Jump to content
Cybersecurity als Unternehmensleitungsaufgabe / IT-Sicherheit: ein verfassungsrechtlicher Zugang
Cybersecurity als Unternehmensleitungsaufgabe / IT-Sicherheit: ein verfassungsrechtlicher Zugang
Contents
Chapter
Expand
|
Collapse
Authors
Page
1–8
Titelei/Inhaltsverzeichnis
1–8
Details
9–44
Cybersecurity und Unternehmensleitung
Gerald Spindler
Gerald Spindler
9–44
Details
A. Einleitung
Details
B. Grundlagen: Cybersecurity und Bedrohungspotentiale
Details
I. Unbefugte Eingriffe in Systeme (Hacking)
Details
II. Schadsoftware
Details
III. Systemfehler, Fehlbedienung, Falschberatung
Details
IV. Ausspähen von Informationen
Details
C. Rechtliche Rahmenbedingungen für Cybersecurity
Details
D. Pflichten der Unternehmensleitung
Details
I. Grundlagen der Sorgfaltspflicht
Details
II. Business Judgment Rule
Details
1. Ausreichende Informationsgrundlage
Details
2. Höchstpersönliche Vorstandspflicht
Details
3. Bewertung und Abwägung
Details
II. Legalitätspflicht der Geschäftsleitung
Details
1.Grundlagen
Details
a. Interessenabwägungen und unbestimmte Rechtsbegriffe
Details
b. Anforderungen an Organmitglieder
Details
c. Schaffung ausreichender Entscheidungsgrundlage
Details
2. Beurteilungsspielräume?
Details
3. Beachtung ausländischen Rechts
Details
E. Pflicht zur Einrichtung eines IT-Riskmanagementsystems
Details
I. Organisations- und Überwachungspflichten, insbesondere Compliance
Details
1. Grundsätze
Details
2. IT-spezifische Compliance-Felder
Details
a. Datenschutzrechtliche Compliance
Details
b. IT-Sicherheit
Details
aa. Risikoanalyse
Details
bb. Maßnahmen
Details
cc. Überwachung
Details
c. Rolle von Zertifizierungen
Details
II. Handlungsfelder in concreto (Auwahl)
Details
1. Pflicht zur Einrichtung eines CISO (Chief Information Security Officer)?
Details
2. Pflicht zum Abschluss von Cyberrisk-Versicherungen?
Details
3. Technische Maßnahmen
Details
F. Anforderungen an Überwachungsorgane (Aufsichtsrat)
Details
G. Fazit
Details
45–62
Cybersecurity als Unternehmensleitungsaufgabe – Neue Aspekte der Organhaftung
Sarah Schmidt-Versteyl
Sarah Schmidt-Versteyl
45–62
Details
I. Haftungsrisiko des Unternehmens
Details
1. Haftungsreduzierung kaum möglich
Details
2. Überwälzung des Schadens auf Dritte
Details
II. Haftungsrahmen der Geschäftsleitung für Cybersecurity
Details
1. Haftungsmaßstab
Details
2. Enthaftung möglich?
Details
a. Horizontale Delegation
Details
b. Enthaftung durch vertikale Delegation
Details
c. Enthaftung durch Zertifizierung?
Details
d. Enthaftung durch Versicherungslösung?
Details
III. Fazit
Details
63–82
Offenlegungspflichten bei Cyberangriffen
Alexander Brüggemeier
Alexander Brüggemeier
63–82
Details
I. Einleitung
Details
II. BSIG
Details
1. Regelungszweck
Details
2. Meldepflichtige Unternehmen
Details
3. Auslöser der Meldepflicht
Details
a. § 8b Abs. 4 BSIG
Details
b. § 8c Abs. 3 BSIG
Details
4. Inhalt der Meldepflicht
Details
5. Sanktionen
Details
III. DSGVO
Details
1. Regelungszweck
Details
2. Personeller Anwendungsbereich
Details
3. Auslöser der Meldepflicht
Details
a. Art. 33 DSGVO
Details
b. Art. 34 DSGVO
Details
4. Verfahren und Inhalt der Meldung
Details
a. Art. 33 DSGVO
Details
b. Art. 34 DSGVO
Details
5. Sanktionen
Details
IV. MAR
Details
1. Regelungszweck
Details
2. Meldepflichtige Unternehmen
Details
3. Auslöser der Meldepflicht
Details
a. Insiderinformation gem. Art. 7 Abs. 1 lit. a) MAR
Details
b. Unmittelbare Betroffenheit
Details
c. Keine Saldierung
Details
4. Aufschubbefugnisse gem. Art. 17 Abs. 4 MAR
Details
a. Berechtigte Interessen des Emittenten
Details
b. Keine Irreführung der Öffentlichkeit
Details
c. Sicherstellung der Geheimhaltung
Details
5. Verfahren und Inhalt der Mitteilung
Details
6. Sanktionen
Details
V. Schlussfolgerungen
Details
83–92
Unternehmerische IT-Compliance in China: Cybersecurity und Künstliche Intelligenz
Dennis-Kenji Kipker
Dennis-Kenji Kipker
83–92
Details
A. Einführung
Details
B. Regelungssystematik und politische Strategien
Details
C. Chinese Cybersecurity Law
Details
D. Chinese Cryptography Law
Details
E. Chinese Data Security Law
Details
F. Fazit und Ausblick
Details
93–106
IT-Sicherheitssysteme und Mitbestimmung des Betriebsrats
Katrin Haußmann
Katrin Haußmann
93–106
Details
A. Der Mitbestimmungstatbestand: „technische Einrichtungen“
Details
B. Reformvorschläge
Details
C. Gesetzliche Vorgaben begrenzen die Mitbestimmung
Details
D. Entscheidungsspielraum für die Unternehmensleitung als Korridor für mitbestimmungspflichtige Entscheidungen
Details
E. Einschätzungsprärogative des Arbeitgebers zu regulatorischen Vorgaben und technischen Details?
Details
F. Verfahrensablauf in der Mitbestimmung
Details
I. Innerbetriebliche Verhandlungen
Details
II. Spruch der Einigungsstelle und dessen gerichtliche Überprüfung
Details
III. Einstweiliger Rechtsschutz
Details
1. Verfügungsanspruch
Details
2. Anforderungen an den Verfügungsgrund
Details
3. Keine Ausnahme von den Anforderungen an Verfügungsanspruch und -grund
Details
G. Fazit
Details
107–126
IT-Sicherheit: ein verfassungsrechtlicher Zugang
Isabella Risini
Isabella Risini
107–126
Details
A. Die verfassungsrechtliche Relevanz von IT-Sicherheit
Details
B. Der Begriff der IT-Sicherheit – ein Zugang über Schutzziele
Details
I. Fragmentiertheit rechtlicher Anforderungen an die IT-Sicherheit
Details
II. Ein Zugang über Schutzziele
Details
1. Vertraulichkeit
Details
2. Verfügbarkeit
Details
3. Integrität und Authentizität
Details
4. IT-Sicherheit und der Gedanke der Vorsorge
Details
C. IT-Sicherheit und Verfassungsrecht
Details
I. IT-Sicherheit in privater Hand und die Rolle des Gewährleistungsstaates
Details
II. IT-Sicherheit als Staatsaufgabe und der Gedanke der Vorsorge
Details
III. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
Details
1. Positiv-rechtliche Aussagen des Grundgesetzes zur IT-Sicherheit
Details
2. Rechtsfortbildungen durch das Bundesverfassungsgericht hin zur IT-Sicherheit
Details
3. Die Rolle des Staates über die Abwehrdimension hinaus?
Details
D. Der Mehrwert eines intra- und interdisziplinären Blicks auf verfassungsrechtliche Fragen der IT-Sicherheit
Details
I. Interdisziplinäre Möglichkeiten: IT-Sicherheit als Public Good
Details
II. Ein intradisziplinärer Blick auf den verfassungsrechtlicher Konkretisierungsbedarf zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
Details
E. Fazit: von der Nützlichkeit eines verfassungsrechtlichen Kompasses für Fragen der IT-Sicherheit
Details
127–154
Cybersecurity in der unternehmerischen Praxis des Mittelstandes
Andreas Beyer
Andreas Beyer
127–154
Details
A. Cyberangriffe und -risiken in mittelständischen Unternehmen
Details
I. Cyberangriffe und -risiken von außen
Details
1. Cyberangriffe durch Dritte
Details
a. Ransomware
Details
b. Phishing
Details
c. Spear-Phishing
Details
d. Whaling
Details
2. Cybersecurity in Zeiten der Coronapandemie
Details
II. Cyberangriffe und -risiken von innen
Details
1. Disgruntled employees
Details
2. Cyberrisiken durch geteilte Zugriffsrechte und Remote Devices
Details
a. Zugriffsrechte
Details
b. Mobile Endgeräte
Details
B. Lösungsansätze und Präventionsstrategien
Details
I. Lösungsansätze für Risiken von außen
Details
1. Prävention gegen Ransomware
Details
2. Prävention gegen Phishing
Details
3. Prävention gegen Whaling
Details
4. Passwörter und Passwortmanager
Details
5. Zwei-Faktor-Authentisierung
Details
6. Firewall und Antivirenprogramme
Details
7. Haftung und Cyberversicherungen
Details
II. Lösungsansätze für Risiken von innen
Details
1. Mitarbeiterschulungen und -sensibilisierungen
Details
2. Clean-Desk-Policy
Details
3. Weitere Policies
Details
4. Zugriffsrechte
Details
5. Equipment
Details
C. Fazit
Details
155–156
Verzeichnis der Autoren und Herausgeber
155–156
Details
Durchsuchen Sie das Werk
Geben Sie ein Keyword in die Suchleiste ein
CC-BY-SA
Access
Cybersecurity als Unternehmensleitungsaufgabe , page 107 - 126
IT-Sicherheit: ein verfassungsrechtlicher Zugang
Autoren
Isabella Risini
DOI
doi.org/10.5771/9783748927679-107
ISBN print: 978-3-8487-8377-9
ISBN online: 978-3-7489-2767-9
Chapter Preview
Share
Download PDF
Download citation
RIS
BibTeX
Copy DOI link
doi.org/10.5771/9783748927679-107
Share by email
Video schließen
Share by email Nomos eLibrary
Recipient*
Sender*
Message*
Your name
Send message
This site is protected by reCAPTCHA and the Google
Privacy Policy
and
Terms of Service
apply.