Cover of book: Risikobasierte Regulierung der IT-Sicherheit von Produkten
, to see if you have full access to this publication.
Book Titles No access

Risikobasierte Regulierung der IT-Sicherheit von Produkten

Eine Untersuchung am Beispiel von Smart Home-Geräten
Authors:
Publisher:
 2025

Keywords



Bibliographic data

Copyright year
2025
ISBN-Print
978-3-8005-1981-1
ISBN-Online
978-3-8005-9795-6
Publisher
dfv Mediengruppe, Frankfurt am Main
Series
Kommunikation & Recht
Language
German
Pages
277
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages I - XXI
  2. Einleitung No access Pages 1 - 2
    1. A. Ausgangsüberlegungen zu Inhalt, Methodik und Motivation No access
      1. I. Datenschutzrechtliche Fragestellungen No access
      2. II. GeschGehG No access
      3. III. Datenschutz bei digitalen Diensten No access
      4. IV. Regulierung von Produkten No access
      5. V. Übersicht der untersuchten Regelungen No access
      1. I. Begriffsverständnis: Risikoregulierung oder risikobasierte Regulierung No access
      2. II. Risikobasierte Regulierung der IT-Sicherheit von Produkten No access
        1. 1. Parallelen zum Umweltrecht No access
        2. 2. Folgerungen für die vorliegende Untersuchung No access
        1. 1. Risikobegriffe No access
        2. 2. Quantifizierbarkeit von Risiko No access
        3. 3. Fazit No access
    1. A. Einführung No access
        1. 1. Smart-Home-Zentralen No access
        2. 2. Smart TVs No access
        3. 3. Digitale, cloudbasierte Sprachassistenten No access
        4. 4. Übersicht der Produktkategorien und ihre Einbindung in das Netzwerk No access
      1. II. Übersicht der Akteure No access
        1. 1. Differenzierung nach Phasen der Datenverarbeitungen No access
          1. a. Grundbegriffe No access
          2. b. Konkrete Beispiele verschiedener Angriffe und Angriffsziele No access
      1. II. Einsatzszenarien No access
      1. I. Datenschutzrechtliche Verantwortlichkeit No access
          1. a. Persönliche und familiäre Tätigkeiten No access
          2. b. Zwischenergebnis No access
          1. a. Verantwortlichkeit der Akteure bei Vorliegen der Haushaltsausnahme No access
          2. b. Verantwortlichkeit der Akteure bei Nutzern innerhalb der Anwendbarkeit der DSGVO No access
      1. I. IT-Sicherheit als zentraler Bestandteil des normativen Charakters der DSGVO No access
          1. a. Angemessenes Schutzniveau, Art. 32 Abs. 2 DSGVO No access
              1. (aa) Bestimmung des Begriffs Stand der Technik No access
              2. (bb) Bestimmung des Stands der Technik No access
            1. (2) Implementierungskosten No access
            2. (3) Art, Umfang, Umstände, Zwecke der Verarbeitung No access
            3. (4) Eintrittswahrscheinlichkeit No access
            4. (5) Schwere des Risikos für Rechte und Freiheiten natürlicher Personen No access
          1. a. Zum Risikobegriff der DSGVO No access
          2. b. Quantifizierung von Risiko i. S. d. DSGVO No access
          3. c. Mögliche Elemente zur Strukturierung der Risikobewertung No access
          4. d. Fazit und Bewertung No access
            1. (1) Pseudonymisierung und Verschlüsselung (lit. a) No access
            2. (2) Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste (lit. b) No access
            3. (3) Verfügbarkeit der – und Zugang zu – personenbezogenen Daten (lit. c) No access
            4. (4) Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit (lit. d) No access
            5. (5) Zwischenergebnis No access
          1. b. Verhaltensregeln und Zertifizierungen als Konkretisierungsinstrumente der DSGVO No access
          2. c. Weitere Zertifizierungen als Konkretisierung No access
          3. d. Interdisziplinäre Ansätze zur Konkretisierung No access
          4. e. Konkretisierung technischer Maßnahmen mit dem sog. Standard-Datenschutzmodell No access
          5. f. Fazit No access
          1. a. Zielrichtung und Verhältnis zu Art. 32 DSGVO No access
          2. b. „Garantien“ No access
          3. c. Ansätze zur Ableitung konkreter technischer Schutzmaßnahmen No access
        1. 2. Art. 25 Abs. 2 DSGVO – Privacy by Default No access
        2. 3. Fazit No access
    1. C. Zentrale Ergebnisse und Thesen des Kapitels No access
    1. A. Begriff des IT-Sicherheitsrechts i. w. S. No access
          1. a. Subjektiv-erwartungsorientierte Betrachtung der Angemessenheit No access
          2. b. Wirtschaftlicher Wert als Kriterium No access
        1. 2. Fazit No access
      1. II. Vergleich auf sekundärer Ebene No access
      2. III. Zwischenergebnis No access
      3. IV. Spezifische Aspekte des Smart Home No access
      1. I. Änderungen durch das Durchführungsgesetz zum Digital Services Act No access
      2. II. Zum Verhältnis von TDDDG, ePrivacy-RL und DSGVO No access
        1. 1. Anbieter von digitalen Diensten im Smart Home No access
        2. 2. Digitale Dienste im Smart Home No access
          1. a. § 19 Abs. 1–3 TDDDG No access
          2. b. § 19 Abs. 4 TDDDG No access
          1. a. Föderierte Lernsysteme No access
          2. b. Sicherheitsupdates No access
          3. c. Verwendung von Drittanbieterapps No access
          4. d. Rechtfertigung nach § 25 Abs. 2 TDDDG No access
        3. 5. Fazit No access
      3. IV. Telekommunikationsrecht No access
        1. 1. Schutz personenbezogener Daten und der Privatsphäre (Art. 3 Abs. 3 lit. e RED) No access
        2. 2. Schutz des Netzes (Art. 3 Abs. 3 lit. d RED) No access
        3. 3. Smart-Home-Geräte als „mit dem Internet verbundene Funkanlagen“ No access
        4. 4. Anforderungen die zu treffenden Sicherheitsvorkehrungen No access
          1. a. Abgrenzung: Grundsätzlich keine Anwendbarkeit des CRA auf Software-as-a-Service No access
          2. b. Smart-Home-Geräte als wichtige Produkte mit digitalen Elementen No access
          1. a. Explizit geregeltes Verhältnis zur DSGVO No access
          2. b. Weitere Fragestellungen im Verhältnis CRA zu DSGVO No access
      1. I. Regulierung von Einrichtungen in kritischen Sektoren (NIS-2-RL) No access
      2. II. Regulierung virtueller Assistenten und Betriebssysteme im DMA No access
    2. F. Zentrale Ergebnisse und Thesen des Kapitels No access
      1. I. Systematisierung durch Verknüpfung mit Schutzzielen No access
        1. 1. Vergleichsmaßstab für Verknüpfungen No access
        2. 2. Erläuterung der festgestellten Verknüpfungen No access
        3. 3. Fazit No access
      2. III. Zusammenführung in kombinierter Risiko- und Folgenabschätzung No access
      3. IV. Zwischenergebnis No access
        1. 1. Mögliche Risiken und entsprechende Schutzmaßnahmen No access
        2. 2. Verknüpfung mit rechtlichen Anforderungen und Synergieeffekte No access
        1. 1. Mögliche Risiken und entsprechende Schutzmaßnahmen No access
        2. 2. Verknüpfung mit rechtlichen Anforderungen und Synergieeffekte No access
        1. 1. Mögliche Risiken und entsprechende Schutzmaßnahmen No access
        2. 2. Verknüpfung mit rechtlichen Anforderungen und Synergieeffekte No access
    1. C. Zentrale Ergebnisse und Thesen des Kapitels No access
  3. Kapitel 6 – Fazit und Ausblick No access Pages 251 - 253
  4. Literaturverzeichnis No access Pages 255 - 276
  5. Anmerkungen zur Zitierweise No access Pages 277 - 277

Similar publications

from the topics "Data Protection Law & Information Law & Digital Law", "Law General, Comprehensive Works and Collections"
Cover of book: Training eines Sprachmodells in der Justiz
Book Titles Full access
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover of book: Data Act und Datenschutz
Book Titles No access
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover of book: Kostenübersichtstabellen
Book Titles No access
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover of book: Taschen-Definitionen
Educational Book No access
Nomos Verlag
Taschen-Definitionen