
Edited Book Open Access Full access
Cybersecurity als Unternehmensleitungsaufgabe
- Editors:
- | | |
- Series:
- Schriften zum IT-Sicherheitsrecht, Volume 2
- Publisher:
- 2021
Keywords
Search publication
Bibliographic data
- Copyright year
- 2021
- ISBN-Print
- 978-3-8487-8377-9
- ISBN-Online
- 978-3-7489-2767-9
- Publisher
- Nomos, Baden-Baden
- Series
- Schriften zum IT-Sicherheitsrecht
- Volume
- 2
- Language
- German
- Pages
- 156
- Product type
- Edited Book
Table of contents
ChapterPages
- Titelei/InhaltsverzeichnisPages 1 - 8 Download chapter (PDF)
- Gerald Spindler Download chapter (PDF)
- A. EinleitungGerald Spindler
- Gerald Spindler
- I. Unbefugte Eingriffe in Systeme (Hacking)Gerald Spindler
- II. SchadsoftwareGerald Spindler
- III. Systemfehler, Fehlbedienung, FalschberatungGerald Spindler
- IV. Ausspähen von InformationenGerald Spindler
- C. Rechtliche Rahmenbedingungen für CybersecurityGerald Spindler
- Gerald Spindler
- I. Grundlagen der SorgfaltspflichtGerald Spindler
- Gerald Spindler
- 1. Ausreichende InformationsgrundlageGerald Spindler
- 2. Höchstpersönliche VorstandspflichtGerald Spindler
- 3. Bewertung und AbwägungGerald Spindler
- Gerald Spindler
- Gerald Spindler
- a. Interessenabwägungen und unbestimmte RechtsbegriffeGerald Spindler
- b. Anforderungen an OrganmitgliederGerald Spindler
- c. Schaffung ausreichender EntscheidungsgrundlageGerald Spindler
- 2. Beurteilungsspielräume?Gerald Spindler
- 3. Beachtung ausländischen RechtsGerald Spindler
- Gerald Spindler
- Gerald Spindler
- 1. GrundsätzeGerald Spindler
- Gerald Spindler
- a. Datenschutzrechtliche ComplianceGerald Spindler
- Gerald Spindler
- aa. RisikoanalyseGerald Spindler
- bb. MaßnahmenGerald Spindler
- cc. ÜberwachungGerald Spindler
- c. Rolle von ZertifizierungenGerald Spindler
- Gerald Spindler
- 1. Pflicht zur Einrichtung eines CISO (Chief Information Security Officer)?Gerald Spindler
- 2. Pflicht zum Abschluss von Cyberrisk-Versicherungen?Gerald Spindler
- 3. Technische MaßnahmenGerald Spindler
- F. Anforderungen an Überwachungsorgane (Aufsichtsrat)Gerald Spindler
- G. FazitGerald Spindler
- Sarah Schmidt-Versteyl Download chapter (PDF)
- Sarah Schmidt-Versteyl
- 1. Haftungsreduzierung kaum möglichSarah Schmidt-Versteyl
- 2. Überwälzung des Schadens auf DritteSarah Schmidt-Versteyl
- Sarah Schmidt-Versteyl
- 1. HaftungsmaßstabSarah Schmidt-Versteyl
- Sarah Schmidt-Versteyl
- a. Horizontale DelegationSarah Schmidt-Versteyl
- b. Enthaftung durch vertikale DelegationSarah Schmidt-Versteyl
- c. Enthaftung durch Zertifizierung?Sarah Schmidt-Versteyl
- d. Enthaftung durch Versicherungslösung?Sarah Schmidt-Versteyl
- III. FazitSarah Schmidt-Versteyl
- Alexander Brüggemeier Download chapter (PDF)
- I. EinleitungAlexander Brüggemeier
- Alexander Brüggemeier
- 1. RegelungszweckAlexander Brüggemeier
- 2. Meldepflichtige UnternehmenAlexander Brüggemeier
- Alexander Brüggemeier
- a. § 8b Abs. 4 BSIGAlexander Brüggemeier
- b. § 8c Abs. 3 BSIGAlexander Brüggemeier
- 4. Inhalt der MeldepflichtAlexander Brüggemeier
- 5. SanktionenAlexander Brüggemeier
- Alexander Brüggemeier
- 1. RegelungszweckAlexander Brüggemeier
- 2. Personeller AnwendungsbereichAlexander Brüggemeier
- Alexander Brüggemeier
- a. Art. 33 DSGVOAlexander Brüggemeier
- b. Art. 34 DSGVOAlexander Brüggemeier
- Alexander Brüggemeier
- a. Art. 33 DSGVOAlexander Brüggemeier
- b. Art. 34 DSGVOAlexander Brüggemeier
- 5. SanktionenAlexander Brüggemeier
- Alexander Brüggemeier
- 1. RegelungszweckAlexander Brüggemeier
- 2. Meldepflichtige UnternehmenAlexander Brüggemeier
- Alexander Brüggemeier
- a. Insiderinformation gem. Art. 7 Abs. 1 lit. a) MARAlexander Brüggemeier
- b. Unmittelbare BetroffenheitAlexander Brüggemeier
- c. Keine SaldierungAlexander Brüggemeier
- Alexander Brüggemeier
- a. Berechtigte Interessen des EmittentenAlexander Brüggemeier
- b. Keine Irreführung der ÖffentlichkeitAlexander Brüggemeier
- c. Sicherstellung der GeheimhaltungAlexander Brüggemeier
- 5. Verfahren und Inhalt der MitteilungAlexander Brüggemeier
- 6. SanktionenAlexander Brüggemeier
- V. SchlussfolgerungenAlexander Brüggemeier
- Dennis-Kenji Kipker Download chapter (PDF)
- A. EinführungDennis-Kenji Kipker
- B. Regelungssystematik und politische StrategienDennis-Kenji Kipker
- C. Chinese Cybersecurity LawDennis-Kenji Kipker
- D. Chinese Cryptography LawDennis-Kenji Kipker
- E. Chinese Data Security LawDennis-Kenji Kipker
- F. Fazit und AusblickDennis-Kenji Kipker
- Katrin Haußmann Download chapter (PDF)
- A. Der Mitbestimmungstatbestand: „technische Einrichtungen“Katrin Haußmann
- B. ReformvorschlägeKatrin Haußmann
- C. Gesetzliche Vorgaben begrenzen die MitbestimmungKatrin Haußmann
- D. Entscheidungsspielraum für die Unternehmensleitung als Korridor für mitbestimmungspflichtige EntscheidungenKatrin Haußmann
- E. Einschätzungsprärogative des Arbeitgebers zu regulatorischen Vorgaben und technischen Details?Katrin Haußmann
- Katrin Haußmann
- I. Innerbetriebliche VerhandlungenKatrin Haußmann
- II. Spruch der Einigungsstelle und dessen gerichtliche ÜberprüfungKatrin Haußmann
- Katrin Haußmann
- 1. VerfügungsanspruchKatrin Haußmann
- 2. Anforderungen an den VerfügungsgrundKatrin Haußmann
- 3. Keine Ausnahme von den Anforderungen an Verfügungsanspruch und -grundKatrin Haußmann
- G. FazitKatrin Haußmann
- Isabella Risini Download chapter (PDF)
- A. Die verfassungsrechtliche Relevanz von IT-SicherheitIsabella Risini
- Isabella Risini
- I. Fragmentiertheit rechtlicher Anforderungen an die IT-SicherheitIsabella Risini
- Isabella Risini
- 1. VertraulichkeitIsabella Risini
- 2. VerfügbarkeitIsabella Risini
- 3. Integrität und AuthentizitätIsabella Risini
- 4. IT-Sicherheit und der Gedanke der VorsorgeIsabella Risini
- Isabella Risini
- I. IT-Sicherheit in privater Hand und die Rolle des GewährleistungsstaatesIsabella Risini
- II. IT-Sicherheit als Staatsaufgabe und der Gedanke der VorsorgeIsabella Risini
- Isabella Risini
- 1. Positiv-rechtliche Aussagen des Grundgesetzes zur IT-SicherheitIsabella Risini
- 2. Rechtsfortbildungen durch das Bundesverfassungsgericht hin zur IT-SicherheitIsabella Risini
- 3. Die Rolle des Staates über die Abwehrdimension hinaus?Isabella Risini
- Isabella Risini
- I. Interdisziplinäre Möglichkeiten: IT-Sicherheit als Public GoodIsabella Risini
- II. Ein intradisziplinärer Blick auf den verfassungsrechtlicher Konkretisierungsbedarf zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer SystemeIsabella Risini
- E. Fazit: von der Nützlichkeit eines verfassungsrechtlichen Kompasses für Fragen der IT-SicherheitIsabella Risini
- Andreas Beyer Download chapter (PDF)
- Andreas Beyer
- Andreas Beyer
- Andreas Beyer
- a. RansomwareAndreas Beyer
- b. PhishingAndreas Beyer
- c. Spear-PhishingAndreas Beyer
- d. WhalingAndreas Beyer
- 2. Cybersecurity in Zeiten der CoronapandemieAndreas Beyer
- Andreas Beyer
- 1. Disgruntled employeesAndreas Beyer
- Andreas Beyer
- a. ZugriffsrechteAndreas Beyer
- b. Mobile EndgeräteAndreas Beyer
- Andreas Beyer
- Andreas Beyer
- 1. Prävention gegen RansomwareAndreas Beyer
- 2. Prävention gegen PhishingAndreas Beyer
- 3. Prävention gegen WhalingAndreas Beyer
- 4. Passwörter und PasswortmanagerAndreas Beyer
- 5. Zwei-Faktor-AuthentisierungAndreas Beyer
- 6. Firewall und AntivirenprogrammeAndreas Beyer
- 7. Haftung und CyberversicherungenAndreas Beyer
- Andreas Beyer
- 1. Mitarbeiterschulungen und -sensibilisierungenAndreas Beyer
- 2. Clean-Desk-PolicyAndreas Beyer
- 3. Weitere PoliciesAndreas Beyer
- 4. ZugriffsrechteAndreas Beyer
- 5. EquipmentAndreas Beyer
- C. FazitAndreas Beyer
- Verzeichnis der Autoren und HerausgeberPages 155 - 156 Download chapter (PDF)




