
, to see if you have full access to this publication.
Book Titles No access
Risikobasierte Regulierung der IT-Sicherheit von Produkten
Eine Untersuchung am Beispiel von Smart Home-Geräten- Authors:
- Series:
- Kommunikation & Recht
- Publisher:
- 2025
Keywords
Search publication
Bibliographic data
- Copyright year
- 2025
- ISBN-Print
- 978-3-8005-1981-1
- ISBN-Online
- 978-3-8005-9795-6
- Publisher
- dfv Mediengruppe, Frankfurt am Main
- Series
- Kommunikation & Recht
- Language
- German
- Pages
- 277
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages I - XXI
- Einleitung No access Pages 1 - 2
- A. Ausgangsüberlegungen zu Inhalt, Methodik und Motivation No access
- I. Datenschutzrechtliche Fragestellungen No access
- II. GeschGehG No access
- III. Datenschutz bei digitalen Diensten No access
- IV. Regulierung von Produkten No access
- V. Übersicht der untersuchten Regelungen No access
- I. Begriffsverständnis: Risikoregulierung oder risikobasierte Regulierung No access
- II. Risikobasierte Regulierung der IT-Sicherheit von Produkten No access
- 1. Parallelen zum Umweltrecht No access
- 2. Folgerungen für die vorliegende Untersuchung No access
- 1. Risikobegriffe No access
- 2. Quantifizierbarkeit von Risiko No access
- 3. Fazit No access
- A. Einführung No access
- 1. Smart-Home-Zentralen No access
- 2. Smart TVs No access
- 3. Digitale, cloudbasierte Sprachassistenten No access
- 4. Übersicht der Produktkategorien und ihre Einbindung in das Netzwerk No access
- II. Übersicht der Akteure No access
- 1. Differenzierung nach Phasen der Datenverarbeitungen No access
- a. Grundbegriffe No access
- b. Konkrete Beispiele verschiedener Angriffe und Angriffsziele No access
- II. Einsatzszenarien No access
- I. Datenschutzrechtliche Verantwortlichkeit No access
- a. Persönliche und familiäre Tätigkeiten No access
- b. Zwischenergebnis No access
- a. Verantwortlichkeit der Akteure bei Vorliegen der Haushaltsausnahme No access
- b. Verantwortlichkeit der Akteure bei Nutzern innerhalb der Anwendbarkeit der DSGVO No access
- I. IT-Sicherheit als zentraler Bestandteil des normativen Charakters der DSGVO No access
- a. Angemessenes Schutzniveau, Art. 32 Abs. 2 DSGVO No access
- (aa) Bestimmung des Begriffs Stand der Technik No access
- (bb) Bestimmung des Stands der Technik No access
- (2) Implementierungskosten No access
- (3) Art, Umfang, Umstände, Zwecke der Verarbeitung No access
- (4) Eintrittswahrscheinlichkeit No access
- (5) Schwere des Risikos für Rechte und Freiheiten natürlicher Personen No access
- a. Zum Risikobegriff der DSGVO No access
- b. Quantifizierung von Risiko i. S. d. DSGVO No access
- c. Mögliche Elemente zur Strukturierung der Risikobewertung No access
- d. Fazit und Bewertung No access
- (1) Pseudonymisierung und Verschlüsselung (lit. a) No access
- (2) Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste (lit. b) No access
- (3) Verfügbarkeit der – und Zugang zu – personenbezogenen Daten (lit. c) No access
- (4) Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit (lit. d) No access
- (5) Zwischenergebnis No access
- b. Verhaltensregeln und Zertifizierungen als Konkretisierungsinstrumente der DSGVO No access
- c. Weitere Zertifizierungen als Konkretisierung No access
- d. Interdisziplinäre Ansätze zur Konkretisierung No access
- e. Konkretisierung technischer Maßnahmen mit dem sog. Standard-Datenschutzmodell No access
- f. Fazit No access
- a. Zielrichtung und Verhältnis zu Art. 32 DSGVO No access
- b. „Garantien“ No access
- c. Ansätze zur Ableitung konkreter technischer Schutzmaßnahmen No access
- 2. Art. 25 Abs. 2 DSGVO – Privacy by Default No access
- 3. Fazit No access
- C. Zentrale Ergebnisse und Thesen des Kapitels No access
- A. Begriff des IT-Sicherheitsrechts i. w. S. No access
- a. Subjektiv-erwartungsorientierte Betrachtung der Angemessenheit No access
- b. Wirtschaftlicher Wert als Kriterium No access
- 2. Fazit No access
- II. Vergleich auf sekundärer Ebene No access
- III. Zwischenergebnis No access
- IV. Spezifische Aspekte des Smart Home No access
- I. Änderungen durch das Durchführungsgesetz zum Digital Services Act No access
- II. Zum Verhältnis von TDDDG, ePrivacy-RL und DSGVO No access
- 1. Anbieter von digitalen Diensten im Smart Home No access
- 2. Digitale Dienste im Smart Home No access
- a. § 19 Abs. 1–3 TDDDG No access
- b. § 19 Abs. 4 TDDDG No access
- a. Föderierte Lernsysteme No access
- b. Sicherheitsupdates No access
- c. Verwendung von Drittanbieterapps No access
- d. Rechtfertigung nach § 25 Abs. 2 TDDDG No access
- 5. Fazit No access
- IV. Telekommunikationsrecht No access
- 1. Schutz personenbezogener Daten und der Privatsphäre (Art. 3 Abs. 3 lit. e RED) No access
- 2. Schutz des Netzes (Art. 3 Abs. 3 lit. d RED) No access
- 3. Smart-Home-Geräte als „mit dem Internet verbundene Funkanlagen“ No access
- 4. Anforderungen die zu treffenden Sicherheitsvorkehrungen No access
- a. Abgrenzung: Grundsätzlich keine Anwendbarkeit des CRA auf Software-as-a-Service No access
- b. Smart-Home-Geräte als wichtige Produkte mit digitalen Elementen No access
- a. Explizit geregeltes Verhältnis zur DSGVO No access
- b. Weitere Fragestellungen im Verhältnis CRA zu DSGVO No access
- I. Regulierung von Einrichtungen in kritischen Sektoren (NIS-2-RL) No access
- II. Regulierung virtueller Assistenten und Betriebssysteme im DMA No access
- F. Zentrale Ergebnisse und Thesen des Kapitels No access
- I. Systematisierung durch Verknüpfung mit Schutzzielen No access
- 1. Vergleichsmaßstab für Verknüpfungen No access
- 2. Erläuterung der festgestellten Verknüpfungen No access
- 3. Fazit No access
- III. Zusammenführung in kombinierter Risiko- und Folgenabschätzung No access
- IV. Zwischenergebnis No access
- 1. Mögliche Risiken und entsprechende Schutzmaßnahmen No access
- 2. Verknüpfung mit rechtlichen Anforderungen und Synergieeffekte No access
- 1. Mögliche Risiken und entsprechende Schutzmaßnahmen No access
- 2. Verknüpfung mit rechtlichen Anforderungen und Synergieeffekte No access
- 1. Mögliche Risiken und entsprechende Schutzmaßnahmen No access
- 2. Verknüpfung mit rechtlichen Anforderungen und Synergieeffekte No access
- C. Zentrale Ergebnisse und Thesen des Kapitels No access
- Kapitel 6 – Fazit und Ausblick No access Pages 251 - 253
- Literaturverzeichnis No access Pages 255 - 276
- Anmerkungen zur Zitierweise No access Pages 277 - 277




