#Cybercrime: Handbuch für die Praxis; Ransomware & Co als Bedrohung; Prävention und Krisenplan; richtiges Verhalten im Anlassfall; Post Incident Analyse
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wien
LexisNexis
2023
|
Schriftenreihe: | Handbuch
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XXIV, 302 Seiten 24 cm x 16.8 cm |
ISBN: | 9783700785668 3700785666 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049100370 | ||
003 | DE-604 | ||
005 | 20240220 | ||
007 | t | ||
008 | 230814s2023 au |||| 00||| ger d | ||
015 | |a 23,N13 |2 dnb | ||
016 | 7 | |a 1284416534 |2 DE-101 | |
020 | |a 9783700785668 |c Broschur : EUR 68.00 (DE), EUR 68.00 (AT), circa CHF 82.86 (freier Preis) |9 978-3-7007-8566-8 | ||
020 | |a 3700785666 |9 3-7007-8566-6 | ||
035 | |a (OCoLC)1401187672 | ||
035 | |a (DE-599)DNB1284416534 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a au |c AT | ||
049 | |a DE-19 |a DE-863 |a DE-12 |a DE-860 | ||
082 | 0 | |a 343.4360999 |2 23/ger | |
082 | 0 | |a 345.4360268 |2 23/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |8 2\p |a 650 |2 23sdnb | ||
084 | |8 1\p |a 340 |2 23sdnb | ||
245 | 1 | 0 | |a #Cybercrime |b Handbuch für die Praxis; Ransomware & Co als Bedrohung; Prävention und Krisenplan; richtiges Verhalten im Anlassfall; Post Incident Analyse |c herausgegeben von Dr. Axel Anderl., LL.M. ; Autor:innenverzeichnis: Axel Anderl, Julia Arbery [und zahlreiche weitere] |
246 | 1 | 3 | |a Hashtag Cybercrime |
264 | 1 | |a Wien |b LexisNexis |c 2023 | |
300 | |a XXIV, 302 Seiten |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Handbuch | |
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
651 | 7 | |a Österreich |0 (DE-588)4043271-3 |2 gnd |9 rswk-swf | |
653 | |a 45: Medien- und IT-Recht | ||
653 | |a 58: Straf- und Strafprozessrecht | ||
653 | |a Bücher | ||
653 | |a Cyber Security | ||
653 | |a Cyberattacke | ||
653 | |a Cybercrime | ||
653 | |a Cyberkriminalität | ||
653 | |a IT-Dienstleistung | ||
653 | |a Internetkriminalität | ||
653 | |a Law | ||
689 | 0 | 0 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Österreich |0 (DE-588)4043271-3 |D g |
689 | 1 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 1 | 2 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Anderl, Axel |d 1976- |0 (DE-588)1172507465 |4 edt |4 aut | |
700 | 1 | |a Arbery, Julia |0 (DE-588)1300934182 |4 aut | |
710 | 2 | |a LexisNexis Verlag |0 (DE-588)1065526245 |4 pbl | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034361913&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-034361913 | ||
883 | 1 | |8 1\p |a vlb |d 20230325 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
883 | 1 | |8 2\p |a vlb |d 20230325 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/ST 277 A543 |
DE-BY-FWS_katkey | 1051312 |
DE-BY-FWS_media_number | 083101204929 |
_version_ | 1806177152919404544 |
adam_text | INHALTSVERZEICHNIS
VORWORT
..........................................................................................................................................
V
AUTORZINNENVERZEICHNIS
..........................................................................................................
XVII
ABKUERZUNGSVERZEICHNIS
............................................................................................................
XXI
A.
HAFTUNGSFALLE
CYBERCRIME
........................................................................................................
1
A.L.
EINLEITUNG
-
HAFTUNGSFALLE
CYBERCRIME
(AXEL
ANDERL/NINO
TIAPAK)
.............................
3
A.
1.1.
PROBLEMAUFRISS
...................................................................................................
3
A.1.2.
ZUNAHME
UND
KONSEQUENZEN
DER
GEFAHR
AN
CYBERBEDROHUNGEN
....................
3
A.
1.2.1.
WELTWEITER
ANSTIEG
AN
CYBERANGRIFFEN
............................................
3
A.L.
2.2.
URSACHEN
UND
AUSWIRKUNGEN
...........................................................
5
A.
1.2.3.
HANDLUNGSBEDARF
ALS
KONSEQUENZ
....................................................
5
A.L.
3.
WICHTIGKEIT
DER
(UNTERSCHAETZTEN)
PRAEVENTIONSARBEIT
......................................
7
A.
1.3.1.
EINHALTUNG
DER
SORGFALTSPFLICHTEN
....................................................
7
A.
1.3.2.
MINDESTUMFANG
DER
PRAEVENTIONSMASSNAHMEN
.................................
8
A.
1.3.3.
LUECKENLOSE
DOKUMENTATION
DER
ERGRIFFENEN
MASSNAHMEN
.............
10
A.1.4.
KLASSISCHER
ABLAUF
EINES
RANSOMWARE-ANGRIFFS
-
WORAUF
KOMMT
ES
IN
DER
PRAXIS
AN
...................................................................................................
11
A.
1.4.1.
BEWUSSTE
DRUCKAUSUEBUNG
DURCH
DIE
ANGREIFER
..............................
11
A.
1.4.2.
ERHEBUNG
DES
STATUS
QUO
UND
IDENTIFIKATION
DES
RISIKOS
............
12
A.
1.4.3.
EINHALTUNG
VON
MELDE
UND
INFORMATIONSPFLICHTEN
UND
OBLIEGENHEITEN
...............................................................................
13
A.
1.4.4.
LAUFENDE
DOKUMENTATION,
AKTUALISIERUNG
UND
KOOPERATION
........
14
B.
UEBERBLICK
UEBER
DIE
WICHTIGSTEN
CYBERCRIME-DELIKTE..........................................................
17
B.L.
UEBERBLICK
UEBER
DIE
WICHTIGSTEN
CYBERCRIME-DELIKTE
UND
IHRE
AUSFORMUNG
(STEPHAN
MIKISS)
................................................................................................
19
B.1.1.
EINLEITUNG
.........................................................................................................
19
B.1.2.
GRUNDBEGRIFFE
DER
GAENGIGEN
ANGRIFFE
.............................................................
20
B.1.3.
WARUM
KOMMT
ES
ZU
ERFOLGREICHEN
ANGRIFFEN?
HAEUFIGSTE
FEHLER/URSACHEN
IN
DER
PRAXIS
...........................................................
22
B.1.4.
WESENTLICHE
BEGRIFFE
IN
DER
PRAEVENTION
..........................................................
23
B.1.5.
ABLAUF
EINES
ANGRIFFES
IN
DER
PRAXIS
..............................................................
25
B.1.6.
ABWEHR
VON
ANGRIFFEN
.....................................................................................
28
C.
HAFTUNGSVERMEIDUNG
DURCH
PRAEVENTION
-
SCHUTZ
VOR
DEM
ERNSTFALL
...............................
33
C.L.
EINFUEHRUNG
UND
UEBERBLICK
(AXEL
ANDERL/NINO
TIAPAK)
..............................................
35
C.1.1.
PROBLEMAUFRISS
-
RECHTLICHE
VORGABEN
..........................................................
35
C.1.2.
SAUBERE
DOKUMENTATION
UND
AUFSTELLUNG
DER
PROZESSE
................................
36
C.L.
3.
IMPLEMENTIERUNG
DER
WESENTLICHEN
ABLAEUFE
ZUR
MINIMIERUNG
VON
REIBUNGSVERLUSTEN
..............................................................................
37
C.1.4.
VERMEIDUNG
BZW
MITIGIERUNG
DER
HAFTUNG
....................................................
38
INHALTSVERZEICHNIS
C.2.
DATENSCHUTZRECHTLICHE
PFLICHTEN
ZUR
ETABLIERUNG
ANGEMESSENER
PRAEVENTIONSMASSNAHMEN
(NINO
TLAPAK/ALONA
KLAMMER)................................
40
C.2.1.
EINFUEHRUNG
......................................................................................................
40
C.2.2.
GEEIGNETE
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
............................
40
C.2.2.1.
UEBERBLICK
..........................................................................................
40
C.2.2.2.
RISIKOBASIERTER
ANSATZ
.....................................................................
42
C.2.2.
3.
INFORMATIONSSICHERHEITSMANAGEMENT-SYSTEM
................................
43
C.2.2.
3.1.
INFORMATION
SECURITY
POLICY
........................................
45
C.2.2.
3.2.
INFORMATION
SECURITY
RISK
MANAGEMENT
....................
46
C.2.2.3.3.
FESTLEGUNG
GEEIGNETER
TOMS
.......................................
46
C.2.2.3.4.
AUDITING-PROGRAMM
.....................................................
48
C.2.2.
3.5.
SCHULUNG
UND
SENSIBILISIERUNG
DER
MITARBEITER
.........
48
C.2.2.
3.6.
INFORMATION
SECURITY
INCIDENT
MANAGEMENT
.............
49
C.2.2.4.
RECHENSCHAFTSPFLICHT
.......................................................................
50
C.2.3.
PRIVACY
BY
DESIGN
UND
PRIVACY
BY
DEFAULT
.....................................................
51
C.2.3.1.
PRIVACY
BY
DESIGN
............................................................................
51
C.2.3.2.
PRIVACY
BY
DEFAULT
............................................................................
51
C.2.4.
CHECKLISTE
..........................................................................................................
52
C.3.
TECHNISCHE
VORKEHRUNGEN
IM
RAHMEN
DER
PRAEVENTION
(MICHAEL
ZENGER)
............
53
C.3.1.
EINLEITUNG
-
KEINE
TECHNISCHE
GENERALLOESUNG
................................................
53
C.3.2.
IST-ANALYSE
DER
TECHNISCHEN
VORKEHRUNGEN
...................................................
54
C.3.3.
WEITERFUEHRENDE
MASSNAHMEN
UND
BEST
PRACTICE
............................................
56
C.3.3.1.
KONSEQUENTES
PATCHMANAGEMENT
..................................................
56
C.3.3.2.
NETZWERKSICHERHEIT
-
UNABHAENGIG
VON
DER
UNTERNEHMENSGROESSE
........................................................................
58
C.3.3.3.
ENDPOINT
PROTECTION
........................................................................
60
C.3.3.4.
VPN/MULTIFAKTOR
AUTHENTIFIZIERUNG
(MFA/2FA)
............................
60
C.3.4.
CHECKLISTE:
10
TO
DO
S
ZUR
PRAEVENTION
............................................................
62
C.4.
ORGANISATORISCHE
PRAEVENTIONSMASSNAHMEN
(JULIA
ARBERY/KRISTOF
WAHL)
..................
63
C.4.1.
PROBLEMAUFRISS
..................................................................................................
63
C.4.2.
CYBERRESILIENZ
ALS
TEIL
DER
GESAMTSTRATEGIE
....................................................
63
C.4.3.
CHECKLISTE
ZUR
KLAERUNG
VON
ORGANISATORISCHEN
FRAGEN
..................................
65
C.4.4.
MASSNAHMEN
ZUR
STEIGERUNG
VON
RESILIENZ
GEGEN
CYBERANGRIFFE
...................
C.4.4.1.
KRISENPLANUNG
IST
DAS
HALBE
LEBEN
................................................
C.4.4.2.
EINRICHTUNG
EINES
KRISENSTABS
.......................................................
70
C.4.4.3.
ZUSAMMENARBEIT
IM
KRISENSTAB
.....................................................
71
C.4.5.
AKUTE
UND
NACHGELAGERTE
MASSNAHMEN
ALS
REAKTION
GEGEN
CYBERANGRIFFE
......................................................................................
72
C.4.6.
FAZIT
.................................................................................................................
75
C.5.
GESELLSCHAFTSRECHTLICHE
VERPFLICHTUNGEN
IM
RAHMEN
DER
PRAEVENTION
(KATHRIN
WEBER)
..................................................................................................
76
C.5.1.
EINLEITUNG
..........................................................................................................
76
C.5.2.
INTERNES
KONTROLLSYSTEM
...................................................................................
76
C.5.3.
IT-ORGANISATIONSPFLICHTEN
................................................................................
77
C.5.4.
CYBERVERSICHERUNG
............................................................................................
78
VIII
ANDERL
(HRSG.),
#CYBERCRIME,
LEXISNEXIS
INHALTSVERZEICHNIS
C.5.5.
RESSORTVERTEILUNG
INNERHALB
DER
GESCHAEFTSLEITUNG
........................................
79
C.5.6.
CHECKLISTE
FUER
EIN
INFORMATIONSSICHERHEITSMANAGEMENTSYSTEM
....................
80
C.6.
EXKURS:
VORGABEN
AUS
DEM
NISG
(AXEL
ANDERL/MICHAEL
HARDT)
................................
81
C.6.1.
DEFINITION
-
(KRITISCHE)
INFRASTRUKTUR
.............................................................
81
C.6.2.
ANWENDUNGSBEREICH
UND
DEFINITIONEN
...........................................................
81
C.6.2.1.
ALLGEMEINES
.....................................................................................
81
C.6.2.2.
BEGRIFF
DES
YYWESENTLICHEN
DIENSTES
..............................................
82
C.6.3.
PRAEVENTIVE
SICHERHEITSVORKEHRUNGEN
..............................................................
83
C.6.3.1.
UMFANG
UND
INHALT
..........................................................................
83
C.6.3.2.
VERHAELTNIS
ZU
ANDEREN
RECHTSAKTEN
...............................................
87
C.6.3.2.1.
DSGVO
.........................................................................
87
C.6.3.2.2.
SICHERHEITSVORKEHRUNGEN
UND
MELDEPFLICHTEN
IN
ANDEREN
MATERIENGESETZEN
..........................................
88
C.6.4.
NACHWEIS
DER
SICHERHEITSVORKEHRUNGEN
..........................................................
88
C.6.5.
EMPFEHLUNGEN
UND
SANKTIONEN
.......................................................................
89
C.7.
EXKURS:
VORGABEN
ZUR
BOERSERECHTLICHEN
COMPLIANCE
(CHRISTOPH
BROGYAENYI/
CLEMENS
BURIAN-KERBL)
......................................................................................
90
C.7.1.
EINLEITUNG
.........................................................................................................
90
C.7.2.
GESETZLICHER
RAHMEN
......................................................................................
90
C.7.3.
PRAEVENTIONSMASSNAHMEN
GEGEN
CYBERATTACKEN
UND
BOERSERECHTLICHE
COMPLIANCE
IN
DER
PRAXIS
...............................................................................
91
C.7.3.1.
INSIDERINFORMATIONEN
IM
FOKUS
......................................................
92
C.
7.3.2.
VERPFLICHTUNG
ZUM
FUEHREN
EINER
INSIDERLISTE
................................
94
C.8.
EXKURS:
VORGABEN
AUS
DEM
AUFSICHTSRECHT
(ANDREAS
ZAHRADNIK/
CHRISTIAN
RICHTER-SCHOELLER)
.................................................................................
96
C.8.1.
EINLEITUNG
.........................................................................................................
96
C.8.2.
GESETZLICHER
RAHMEN
......................................................................................
97
C.8.3.
LEITLINIEN
DER
AUFSICHTSBEHOERDEN
....................................................................
99
C.8.4.
PRAKTISCHE
UMSETZUNG
...................................................................................
101
C.9.
EXKURS:
TELEKOMMUNIKATIONSRECHTLICHE
VORGABEN
(STEFAN
VOUK)
........................
104
C.9.1.
REGELUNGSGEGENSTAND
DES
TKG
2021
...........................................................
104
C.9.1.1.
KOMMUNIKATIONSGEHEIMNIS,
DATENSCHUTZ
UND
WERBUNG
............
104
C.9.1.2.
VERPFLICHTETE
..................................................................................
104
C.9.2.
PRAEVENTIONSMASSNAHMEN
................................................................................
105
C.9.2.1.
UNTERSCHEIDUNG
ZWISCHEN
DEN
DATENARTEN
...................................
105
C.9.2.2.
WEITERFUEHRENDE
UEBERWACHUNGS
UND
SPEICHERPFLICHTEN
..............
107
C.9.2.3.
ANGEMESSENE
DATENSICHERHEITSMASSNAHMEN
................................
108
C.9.2.3.1.
DATENSICHERHEIT
UND
DATENSCHUTZ
.............................
108
C.9.2.3.2.
DATENSICHERHEIT
UND
SICHERHEIT
VON
NETZEN
UND
DIENSTEN
.....................................................................
109
ANDERT
(HRSG.),
#CYBERCRIME,
LEXISNEXIS
IX
INHALTSVERZEICHNIS
C.10.
CYBERVERSICHERUNG
ALS
TEIL
DER
LOESUNG
(STEPHAN
EBERLEIN/FELIX
HOERISBERGER)
.........
110
C.10.1.
EINLEITUNG
......................................................................................................
110
C.10.2.
UEBERSICHT
EINER
TYPISCHEN
CYBERVERSICHERUNGSLOESUNG
................................
111
C.
10.2.1.
GEGENSTAND
EINER
CYBERVERSICHERUNG
..........................................
112
C.10.2.2.
UMFANG
DES
VERSICHERUNGSSCHUTZES
............................................
113
C.10.2.2.1.
ERSATZ
VON
SERVICELEISTUNGEN
.....................................
113
C.10.2.
2.2.
ERSATZ
VON
EIGENSCHAEDEN
...........................................
115
C.10.2.
2.3.
HAFTUNGEN
GEGENUEBER
DRITTEN
....................................
116
C.10.2.3.
WESENTLICHE
AUSSCHLUESSE
..............................................................
117
C.
10.2.4.
ALLGEMEINE
BESTIMMUNGEN
...........................................................
118
C.10.3.
PFLICHTEN
VOR
UND
BEI
EINTRITT
EINES
SCHADENFALLS
........................................
119
C.10.3.1.
VORVERTRAGLICHE
ANZEIGEPFLICHT
....................................................
119
C.
10.3.2.
OBLIEGENHEITEN
VOR
EINTRITT
DES
VERSICHERUNGSFALLS
....................
120
C.10.3.3.
OBLIEGENHEITEN
NACH
EINTRITT
DES
VERSICHERUNGSFALLS
..................
121
C.10.4.
ANTRAGSPROZESS
DURCH
FRAGEBOEGEN
UND
RISIKODIALOGE
................................
121
C.10.5.
MANAGERHAFTPFLICHTVERSICHERUNG
BEI
CYBERRISIKEN
......................................
123
D.
RICHTIGES
VERHALTEN
IM
ANLASSFALL
-
VORGEHEN
UND
FOKUS
IM
ERNSTFALL
......................
125
D.L.
WORAUF
ES
IM
ANLASSFALL
ANKOMMT
(AXEL
ANDERL/NINO
TLAPAK)
..............................
127
D.1.1.
EINTRITT
DER
KRISENSITUATION
...........................................................................
127
D.1.2.
FOKUS
AUF
DIE
WICHTIGSTEN
PFLICHTEN,
SCHRITTE
UND
DOKUMENTATION
...........
128
D.L.
3.
WEICHENSTELLUNG
ZUR
HAFTUNGSMINIMIERUNG
...............................................
129
D.2.
TECHNISCHE
AUFARBEITUNG
(MICHAEL
DENZEL/TOBIAS
WEISSKOPF/MICHAEL
ZENGER)
......
130
D.2.1.
UNTERSCHEIDUNG:
INCIDENT
RESPONSE
GEGENUEBER
DIGITALER
FORENSIK
............
130
D.2.1.1.
INCIDENT
RESPONSE
..........................................................................
130
D.2.1.
2.
DIGITALE
FORENSIK
............................................................................
130
D.2.1.3.
GEMEINSAMKEITEN
ZWISCHEN
INCIDENT
RESPONSE
UND
DIGITALER
FORENSIK
..........................................................................................
131
D.2.2.
INCIDENT
RESPONSE
.........................................................................................
132
D.2.2.1.
VORBEREITUNG
(PREPARE)
..................................................................
133
D.2.2.2.
IDENTIFIKATION
DES
ANGRIFFS
(IDENTIFY)
............................................
134
D.2.2.
2.1.
SYSTEM-ANALYSE
..........................................................
135
D.2.2.
2.2.
NETZWERK-ANALYSE
......................................................
135
D.2.2.3.
ABSCHOTTUNG
(CONTAIN)
..................................................................
136
D.2.2.4.
BEREINIGUNG
DER
SYSTEME
(ERADICATE)
............................................
136
D.2.2.
5.
WIEDERHERSTELLUNG
&
WIEDERANLAUF
(RECOVERY)
............................
136
D.2.2.6.
LESSONS
LEARNT/POST-INCIDENT
.......................................................
137
D.2.3.
DIGITALE
FORENSIK
...........................................................................................
137
D.2.3.1.
IDENTIFICATION
..................................................................................
138
D.2.3.2.
PRESERVATION
....................................................................................
138
D.2.3.3.
COLLECTION/ACQUISITION
....................................................................
139
D.2.3.4.
DATENVERARBEITUNG
(PROCESSING)
....................................................
140
D.2.3.5.
REVIEW/ANALYSE
..............................................................................
140
D.
2.3.6.
ABSCHLUSSBERICHT
UND
WIEDERGABE
DER
ERGEBNISSE
(PRODUCTION)
...................................................................................
141
D.2.3.7.
DOKUMENTATIONSANFORDERUNGEN
.....................................................
141
X
ANDERL
(HRSG.)
*CYBERCRIME,
LEXISNEXIS
INHALTSVERZEICHNIS
D.3.
RECHTZEITIGE
EINBINDUNG
DER
VERSICHERUNG
(STEPHAN
EBERLEIN/FELIX
HOERLSBERGER)
................................................................
145
D.3.1.
EINLEITUNG
.......................................................................................................
145
D.3.2.
FUNKTIONSWEISE
DER
HOTLINE
..........................................................................
145
D.3.3.
SINNVOLLE
NUTZUNG
VON
NETZWERKPARTNERN
....................................................
146
D.4.
DATENSCHUTZRECHTLICHE
MASSNAHMEN
(NINO
TLAPAK/MICHAEL
HARDT)
.......................
147
D.4.1.
DATA
BREACH-MELDUNG
UND
VORBEREITUNG
AUF
BETROFFENENANFRAGEN
............
147
D.4.1.1.
CYBERANGRIFF
ALS
DATA
BREACH
.......................................................
147
D.4.1.
2.
WESENSMERKMALE
EINES
DATA
BREACH
...........................................
147
D.4.1.2.1.
VERLETZUNG
DER
SICHERHEIT
.........................................
147
D.4.1.
2.2.
VERNICHTUNG,
VERLUST,
VERAENDERUNG
PERSONEN
BEZOGENER
DATEN
(VERLETZUNG
VON
VERFUEGBARKEIT
UND
INTEGRITAET)
...........................................................
148
D.4.1.2.3.
UNBEFUGTE
OFFENLEGUNG
ODER
UNBEFUGTER
ZUGANG
ZU
PERSONENBEZOGENEN
DATEN
(VERLETZUNG
VON
VERTRAULICHKEIT)
.........................................................
148
D.4.1.3.
BEURTEILUNG
DER
MELDEPFLICHT
AN
DIE
DATENSCHUTZBEHOERDE(N)
..............................................................
149
D.4.
1.3.1.
VERPFLICHTUNG
ZUR
MELDUNG
......................................
149
D.4.1.
3.2.
KURZE
MELDEFRISTEN
UND
RASCHER
HANDLUNGS
BEDARF
.........................................................................
151
D.4.1.
3.3.
INHALT
DER
MELDUNG
...................................................
153
D.4.1.
3.4.
BENACHRICHTIGUNG
DER
BETROFFENEN
...........................
154
D.4.1.
3.5.
FAZIT
...........................................................................
156
D.4.1.3.6.
PROAKTIVES
BESCHWERDEMANAGEMENT
........................
156
D.5.
EINBINDUNG
DER
POLIZEI
(STEPHAN
STEINHOFER/ELIAS
SCHOENBORN)
.................................
157
D.5.1.
STRATEGISCHE
UEBERLEGUNGEN
...........................................................................
157
D.5.2.
KOMPETENZEN
-
SICHERSTELLUNG
UND
BESCHLAGNAHME,
AUSKUNFT
UEBER
STAMM
UND
ZUGANGSDATEN
159
D.5.2.
1.
ALLGEMEINES
..................................................................................
159
D.5.2.2.
SICHERSTELLUNG
(§§
110
FF
STPO)
...................................................
160
D.5.2.
3.
BESCHLAGNAHME
(§
115
STPO)
.......................................................
162
D.5.2.4.
VERHAELTNISMAESSIGKEIT
UND
GELINDERE
MITTEL
...................................
162
D.5.2.
5.
AUSKUNFT
UEBER
STAMM
UND
ZUGANGSDATEN
(§
76A
STPO)
.........
163
D.5.3.
ZUSAMMENFASSUNG
........................................................................................
164
D.6.
GESELLSCHAFTSRECHTLICHE
VERPFLICHTUNGEN
(KATHRIN
WEBER)
....................................
166
D.6.1.
ALLGEMEINES
..................................................................................................
166
D.6.1.1.
CYBER
INCIDENT
RESPONSE
PLAN
(CIRP)
........................................
167
D.6.1.
2.
RESPONSE
TEAM
............................................................................
168
D.7.
EXKURS:
ZUSAETZLICHE
PFLICHTEN
AUS
DEM
NISG
(AXEL
ANDERL/MICHAEL
HARDT)
........
169
D.7.1.
EINLEITUNG
.....................................................................................................
169
D.7.2.
VORFAELLE
UND
SICHERHEITSVORFAELLE
..................................................................
169
D.7.2.1.
BEGRIFFLICHKEITEN
............................................................................
169
D.7.2.2.
REGELUNG
FUER
ANBIETER
DIGITALER
DIENSTE
......................................
170
ANDERL
(HRSG.),
CYBERCRIME,
LEXISNEXIS
XI
INHALTSVERZEICHNIS
D.7.3.
MELDUNG
AN
DAS
COMPUTER-NOTFALLTEAM
......................................................
170
D.7.3.1.
VERPFLICHTENDE
MELDUNGEN
..........................................................
170
D.7.3.2.
FREIWILLIGE
MELDUNGEN
..................................................................
172
D.7.4.
ZEITPUNKT
DER
MELDUNG
..................................................................................
172
D.7.5.
WEITERLEITUNG
DER
MELDUNG
BEI
INTERNATIONALEM
BEZUG
..............................
173
D.8.
EXKURS:
BOERSERECHTLICHE
VORGABEN
(CHRISTOPH
BROGYANYI/
CLEMENS
BURIAN-KERBL)
.................................................................................
....174
D.8.1.
EINLEITUNG
.......................................................................................................
174
D.8.2.
GESETZLICHER
RAHMEN
.....................................................................................
174
D.8.3.
BOERSERECHTLICHE
COMPLIANCE
IM
ANLASSFALL
...................................................
174
D.8.3.1.
PRUEF
UND
HANDLUNGSPFLICHTEN
.....................................................
174
D.8.3.2.
UNRECHTMAESSIGE
OFFENLEGUNG
VON
INSIDERINFORMATIONEN
(ART
10
MAR)
.................................................................................
175
D.8.3.3.
VERPFLICHTUNG
ZUM
FUEHREN
VON
INSIDERLISTEN
..............................
176
D.8.3.4.
(AUFSCHUB
DER)
VEROEFFENTLICHUNG
EINER
INSIDERINFORMATION
(ART
17
MAR)
.................................................................................
176
D.9.
EXKURS:
VORGABEN
AUS
DEM
AUFSICHTSRECHT
(ANDREAS
ZAHRADNIK/
CHRISTIAN
RICHTER-SCHOELLER)
180
D.9.1.
EINLEITUNG
.......................................................................................................
180
D.9.2.
GESETZLICHER
RAHMEN
.....................................................................................
180
D.9.3.
LEITLINIEN
DER
AUFSICHTSBEHOERDEN
.................................................................
182
D.9.4.
PRAKTISCHE
UMSETZUNG
...................................................................................
184
D.10.
EXKURS:
TELEKOMMUNIKATIONSRECHTLICHE
VORGABEN
(STEFAN
VOUK)..........................
186
D.10.1.
STRAFEN
UND
ZUSTAENDIGKEITEN
NACH
DEM
TKG
2021
....................................
186
D.10.2.
RICHTIGES
VERHALTEN
IM
ANLASSFALL
................................................................
186
D.10.2.1.
MELDEPFLICHTEN
...............................................................................
186
D.10.2.2.
VERFAHREN
UND
STRAFDROHUNGEN
....................................................
188
E.
LOESEGELDFORDERUNGEN
............................................................................................................
191
E.L.
SINNHAFTIGKEIT
EINER
LOESEGELDZAHLUNG
(AXEL
ANDERL/NINO
TLAPAK)
.........................
193
E.1.1.
PROBLEMAUFRISS
...............................................................................................
193
E.L.
2.
UMFASSENDES
LAGEBILD
...................................................................................
194
E.1.3.
ZUSTAENDIGKEITEN
UND
BERICHTSLINIEN
.............................................................
195
E.1.4.
STRATEGISCHE
UEBERLEGUNGEN
...........................................................................
196
E.2.
STRAFRECHTLICHE
ZULAESSIGKEIT
VON
LOESEGELDZAHLUNGEN
(STEPHAN
STEINHOFER/
ELIAS
SCHOENBORN)
...............................................................................................
198
E.2.1.
EINLEITUNG
.......................................................................................................
198
E.2.2.
EINZELNE
TATBESTAENDE
.....................................................................................
198
E.2.2.1.
UNTREUE
(§
153
STGB)
...................................................................
198
E.2.2.2.
GELDWAESCHEREI
(§
165
STGB)
.........................................................
201
E.2.2.3.
KRIMINELLE
VEREINIGUNG
(§
278
STGB)
..........................................
201
E.2.2.4.
TERRORISTISCHE
VEREINIGUNG
(§
278B
STGB)
..................................
202
E.2.2.
5.
TERRORISMUSFINANZIERUNG
(§
278D
STGB)
......................................
203
E.2.3.
RECHTFERTIGUNGS
UND
ENTSCHULDIGUNGSGRUENDE
.............................................
204
E.2.3.1.
NOTWEHR
UND
RECHTFERTIGENDER
NOTSTAND
......................................
204
E.2.3.2.
ENTSCHULDIGENDER
NOTSTAND
..........................................................
206
XII
AENDERT
(HRSG.),
#CYBERCRIME,
LEXISNEXIS
INHALTSVERZEICHNIS
E.2.4.
EXKURS:
VERBANDSVERANTWORTLICHKEIT?
...........................................................
206
E.2.5.
CHECKLISTE
MOEGLICHER
DELIKTE
BEI
LOESEGELDZAHLUNG
......................................
208
E.3.
SCHNITTSTELLE
HAFTUNG
-
BUSINESS
JUDGEMENT
RULE
(KATHRIN
WEBER)
....................
209
E.3.1.
EINLEITUNG
.......................................................................................................
209
E.3.2.
DIE
ZIVILRECHTLICHE
HAFTUNG
DES
GESCHAEFTSLEITERS
IM
UEBERBLICK
.....................
210
E.3.2.1.
VORAUSSETZUNGEN
FUER
DIE
HAFTUNG
...............................................
210
E.
3.2.2.
HAFTUNG
GEGENUEBER
DER
GESELLSCHAFT
............................................
211
E.3.2.3.
ZUSTAENDIGKEIT
FUER
DIE
GELTENDMACHUNG
DES
SCHADENERSATZ
ANSPRUCHS
.....................................................................................
211
E.
3.2.4.
BESONDERE
BEWEISLASTVERTEILUNG
....................................................
212
E.3.2.5.
VERJAEHRUNG
.....................................................................................
212
E.3.3.
BUSINESS
JUDGEMENT
RULE
..............................................................................
212
E.
3.3.1.
UNTERNEHMERISCHE
ENTSCHEIDUNG
...................................................
213
E.3.3.
2.
KEINE
SACHFREMDEN
INTERESSEN
......................................................
215
E.
3.3.3.
ANGEMESSENE
INFORMATION
ALS
GRUNDLAGE
DER
ENTSCHEIDUNG
................................................................................
216
E.3.3.4.
EX
ANTE
BETRACHTETES
HANDELN
ZUM
WOHL
DER
GESELLSCHAFT
........
217
E.3.4.
WEISUNG
DER
GESELLSCHAFTER
ZUR
ZAHLUNG
VON
LOESEGELD
..............................
218
E.3.4.1.
GMBH
.............................................................................................
218
E.3.4.2.
AG
...................................................................................................
218
E.3.5.
ZUSAMMENFASSUNG:
BJR
UND
LOESEGELDZAHLUNG
.............................................
219
E.3.6.
EXKURS:
BJR
UND
ANDERE
UNTERNEHMERISCHE
ENTSCHEIDUNGEN
......................
219
F.
KRISENKOMMUNIKATION.........................................................................................................
221
F.L.
KOMMUNIKATION
ALS
SCHLUESSELFAKTOR
(AXEL
ANDERL/NINO
TLAPAK)
............................
223
F.1.1.
PROBLEMAUFRISS
...............................................................................................
223
F.1.2.
KOMMUNIKATIONSKANAELE
UND
ZEITACHSE
.........................................................
224
F.1.3.
DER
SCHMALE
GRAT
DER
INTERESSENSABWAEGUNG
.................................................
225
F.1.4.
WAHRUNG
DER
VERTRAULICHKEIT
UND
GEHEIMHALTUNG
.......................................
227
F.2.
ERFOLGREICHE
KRISENKOMMUNIKATION
BEI
CYBERANGRIFFEN
(NICOLE
BAECK-KNAPP/
CHRISTOPH
GOERG/ALONA
KLAMMER)
......................................................................
229
F.2.1.
EINLEITUNG
......................................................................................................
229
F.2.2.
REPUTATION
.....................................................................................................
230
F.2.2.1.
REPUTATION
-
EIN
KOSTBARES
GUT
...................................................
230
F.2.2.
2.
REPUTATION
UND
(KUNDEN-)VERTRAUEN
...........................................
231
F.2.3.
STRATEGISCHE
KOMMUNIKATION
IM
KRISENFALL
.................................................
233
F.2.3.1.
DAS
KRISENTEAM
-
HERZKAMMER
DER
KRISENKOMMUNIKATION
........
233
F.2.3.2.
RESSOURCENPLANUNG
.......................................................................
234
F.2.3.3.
SCHNELLES,
TRANSPARENTES
HANDELN
................................................
235
F.2.3.4.
DAS
RICHTIGE
NARRATIV
VORBEREITEN
.................................................
236
F.2.3.5.
STANDHAFTIGKEIT
BRAUCHT
INNERE
GESCHLOSSENHEIT
.........................
238
F.2.4.
RECHTLICHE
ANFORDERUNGEN
BEI
DER
KRISENKOMMUNIKATION
..........................
239
F.2.4.1.
INHALT
..............................................................................................
239
F.2.4.2.
FORM
...............................................................................................
241
F.2.5.
BEST
CASE-KRISENKOMMUNIKATION
AM
BEISPIEL
CLARKSONS
............................
242
AENDERT
(HRSG.),
#CYBERCRIME,
LEXISNEXIS
XIII
INHALTSVERZEICHNIS
F.2.6.
GEBEN
SIE
DAS
STEUER
NICHT
AUS
DER
HAND
...................................................
242
F.2.7.
CHECKLISTE:
STRATEGISCHE
KOMMUNIKATION
BEI
CYBERANGRIFFEN
...................
243
G.
NACHBEARBEITUNG
...................................................................................................................
245
G.L.
WIEDERAUFBAU
DER
IT
(MICHAEL
ZENGER)
....................................................................
247
G.1.1.
EINLEITUNG
.......................................................................................................
247
G.L.
2.
BEREITSTELLUNG
DER
ERFORDERLICHEN
RESSOURCEN
..............................................
248
G.
1.2.1.
PERSONALRESSOURCEN
.......................................................................
249
G.1.2.2.
HARDWARERESSOURCEN
.....................................................................
249
G.1.2.3.
CLOUD-RESSOURCEN
........................................................................
250
G.L.
3.
PARTNERNETZWERK
..............................................................................................
251
G.2.
DOKUMENTATION
UND
ORGANISATION
(AXEL
ANDERL/NINO
TLAPAK)
................................
252
G.2.1.
NOTWENDIGKEIT
DER
NACHBEARBEITUNG
UND
AUFARBEITUNG
..............................
252
G.2.2.
WESENTLICHE
INHALTE
EINER
POST
INCIDENT
ANALYSE
.........................................
253
G.2.2.1.
AUFARBEITUNG
DES
KONKRETEN
VORFALLS
...........................................
254
G.2.2.2.
POST
INCIDENT
ANALYSE
-
ABGLEICH
MIT
DEM
MARKTSTANDARD
......
256
G.2.2.3.
NACHBEARBEITUNG
-
EVALUIERUNG
VON
LESSONS
LEARNT
..................
258
G.2.3.
NACHBETRACHTUNG
IN
DER
KOMMUNIKATION
....................................................
260
G.3.
BEOBACHTUNG
DARKNET
(JULIA
ARBERY/KRISTOF
WABL)
..................................................
262
G.3.1.
EINFUEHRUNG
.....................................................................................................
262
G.3.2.
ANONYMITAET
ALS
GRUNDREGEL
IM
DARKNET
......................................................
262
G.3.3.
WO
LICHT
IST,
IST
AUCH
SCHATTEN
....................................................................
263
G.3.4.
STRAFVERFOLGUNG
IM
NIEMANDSLAND
................................................................
266
G.3.5.
PRIVATE
UNTERSUCHUNGSHANDLUNGEN
IM
DARKNET
...........................................
267
H.
SCHADENERSATZ
......................................................................................................................
271
H.L.
ANSPRUECHE
DES
UNTERNEHMENS
(AXEL
ANDERL)
..........................................................
273
H.
1.1.
PROBLEMAUFRISS
...............................................................................................
273
H.1.2.
ANSPRUECHE
GEGEN
DEN
TAETER
.........................................................................
275
H.1.3.
ANSPRUECHE
GEGEN
GESCHAEFTSLEITER
.................................................................
275
H.1.4.
ANSPRUECHE
GEGEN
MITARBEITER
.......................................................................
275
H.1.5.
ANSPRUECHE
GEGEN
DIENSTLEISTER
....................................................................
276
H.1.6.
EXKURS:
ANSPRUECHE
GEGEN
DIENSTLEISTER,
DIE
ZIEL
EINES
CYBERANGRIFFS
WAREN
................................................................................................
276
H.L.
7.
FAZIT
................................................................................................................
276
H.2.
ANSPRUECHE
VON
GESELLSCHAFTERN
UND
VERTRAGSPARTNERN
(KATHRIN
WEBER)
............
278
H.2.1.
ANSPRUECHE
GEGEN
GESCHAEFTSLEITER
-
BUSINESS
JUDGEMENT
RULE
....................
278
H.2.2.
ANSPRUECHE
GEGEN
DEN
AUFSICHTSRAT
...............................................................
280
H.2.3.
ANSPRUECHE
VON
GESELLSCHAFTERN
UND
VERTRAGSPARTNERN
................................
280
H.2.3.1.
ALLGEMEINES
...................................................................................
280
H.2.3.2.
ANSPRUECHE
VON
GESELLSCHAFTERN
.....................................................
281
H.2.3.3.
ANSPRUECHE
VON
VERTRAGSPARTNERN
.................................................
281
H.2.4.
EXKURS:
PFLICHT
ZUR
GELTENDMACHUNG
VON
SCHADENERSATZANSPRUECHEN
IM
KONZERN
............................................................................................
282
XIV
ANDERL
(HRSG.),
#CYBERCRIME,
LEXISNEXIS
INHALTSVERZEICHNIS
H.3.
ANSPRUECHE
BETROFFENER
(AXEL
ANDERL/NINO
TLAPAK)
.................................................
284
H.3.1.
PROBLEMAUFRISS
-
RECHTLICHE
GRUNDLAGEN
.....................................................
284
H.3.2.
KEINE
ERHEBLICHKEITSSCHWELLE,
ABER
VIELE
OFFENE
FRAGEN
.............................
285
H.3.3.
ZAHLREICHE
OFFENE
FRAGEN
AUF
UNIONSEBENE
.................................................
286
I.
CYBERSECURITY
IM
KONTEXT
VON
M&A-TRANSAKTIONEN
......................................................
289
LI
.
EXKURS:
CYBERSECURITY
IM
KONTEXT
VON
M&A-TRANSAKTIONEN
(CHRISTIAN
RITSCHKA/PATRICIA
BACKHAUSEN)
.......................................................
291
1.1.1.
EINLEITUNG
......................................................................................................
291
1.1.2.
DUE
DILIGENCE
ZU
CYBERSECURITY
...................................................................
291
1.1.2.1.
RECHTLICHE
DUE
DILIGENCE
..............................................................
292
1.1.2.2.
TECHNISCHE
DUE
DILIGENCE
............................................................
293
1.1.3.
REGELUNGEN
IM
KAUFVERTRAG
..........................................................................
293
LI.
3.1
.
BERUECKSICHTIGUNG
DER
DUE
DILIGENCE-ERGEBNISSE
.........................
293
LI.
3.2
.
GEWAEHRLEISTUNGSZUSAGEN
(REPRESENTATIONS
AND
WARRANTIES)
...................................................................................
294
1.
1.3.
3.
GEWAEHRLEISTUNGSVERSICHERUNG
........................................................
295
1.
1.3.
4.
RISIKO
IM
ZEITRAUM
ZWISCHEN
SIGNING
UND
CLOSING
......................
296
1.1.3.
5.
MASSNAHMEN
NACH
DEM
CLOSING
...................................................
297
1.
1.3.5.1.
INTEGRATION
DER
IT-SYSTEME
.......................................
297
1.1.3.5.2.
ERHOEHUNG
DER
CYBERSECURITY
......................................
297
LL.3.5.3.
CYBERVERSICHERUNG
......................................................
298
J.
CHECKLISTE
FUER
DEN
ANLASSFALL
.............................................................................................
299
STICHWORTVERZEICHNIS
301
ANDERL
(HRSG.),
#CYBERCRIME,
LEXISNEXIS
XV
|
adam_txt |
INHALTSVERZEICHNIS
VORWORT
.
V
AUTORZINNENVERZEICHNIS
.
XVII
ABKUERZUNGSVERZEICHNIS
.
XXI
A.
HAFTUNGSFALLE
CYBERCRIME
.
1
A.L.
EINLEITUNG
-
HAFTUNGSFALLE
CYBERCRIME
(AXEL
ANDERL/NINO
TIAPAK)
.
3
A.
1.1.
PROBLEMAUFRISS
.
3
A.1.2.
ZUNAHME
UND
KONSEQUENZEN
DER
GEFAHR
AN
CYBERBEDROHUNGEN
.
3
A.
1.2.1.
WELTWEITER
ANSTIEG
AN
CYBERANGRIFFEN
.
3
A.L.
2.2.
URSACHEN
UND
AUSWIRKUNGEN
.
5
A.
1.2.3.
HANDLUNGSBEDARF
ALS
KONSEQUENZ
.
5
A.L.
3.
WICHTIGKEIT
DER
(UNTERSCHAETZTEN)
PRAEVENTIONSARBEIT
.
7
A.
1.3.1.
EINHALTUNG
DER
SORGFALTSPFLICHTEN
.
7
A.
1.3.2.
MINDESTUMFANG
DER
PRAEVENTIONSMASSNAHMEN
.
8
A.
1.3.3.
LUECKENLOSE
DOKUMENTATION
DER
ERGRIFFENEN
MASSNAHMEN
.
10
A.1.4.
KLASSISCHER
ABLAUF
EINES
RANSOMWARE-ANGRIFFS
-
WORAUF
KOMMT
ES
IN
DER
PRAXIS
AN
.
11
A.
1.4.1.
BEWUSSTE
DRUCKAUSUEBUNG
DURCH
DIE
ANGREIFER
.
11
A.
1.4.2.
ERHEBUNG
DES
STATUS
QUO
UND
IDENTIFIKATION
DES
RISIKOS
.
12
A.
1.4.3.
EINHALTUNG
VON
MELDE
UND
INFORMATIONSPFLICHTEN
UND
OBLIEGENHEITEN
.
13
A.
1.4.4.
LAUFENDE
DOKUMENTATION,
AKTUALISIERUNG
UND
KOOPERATION
.
14
B.
UEBERBLICK
UEBER
DIE
WICHTIGSTEN
CYBERCRIME-DELIKTE.
17
B.L.
UEBERBLICK
UEBER
DIE
WICHTIGSTEN
CYBERCRIME-DELIKTE
UND
IHRE
AUSFORMUNG
(STEPHAN
MIKISS)
.
19
B.1.1.
EINLEITUNG
.
19
B.1.2.
GRUNDBEGRIFFE
DER
GAENGIGEN
ANGRIFFE
.
20
B.1.3.
WARUM
KOMMT
ES
ZU
ERFOLGREICHEN
ANGRIFFEN?
HAEUFIGSTE
FEHLER/URSACHEN
IN
DER
PRAXIS
.
22
B.1.4.
WESENTLICHE
BEGRIFFE
IN
DER
PRAEVENTION
.
23
B.1.5.
ABLAUF
EINES
ANGRIFFES
IN
DER
PRAXIS
.
25
B.1.6.
ABWEHR
VON
ANGRIFFEN
.
28
C.
HAFTUNGSVERMEIDUNG
DURCH
PRAEVENTION
-
SCHUTZ
VOR
DEM
ERNSTFALL
.
33
C.L.
EINFUEHRUNG
UND
UEBERBLICK
(AXEL
ANDERL/NINO
TIAPAK)
.
35
C.1.1.
PROBLEMAUFRISS
-
RECHTLICHE
VORGABEN
.
35
C.1.2.
SAUBERE
DOKUMENTATION
UND
AUFSTELLUNG
DER
PROZESSE
.
36
C.L.
3.
IMPLEMENTIERUNG
DER
WESENTLICHEN
ABLAEUFE
ZUR
MINIMIERUNG
VON
REIBUNGSVERLUSTEN
.
37
C.1.4.
VERMEIDUNG
BZW
MITIGIERUNG
DER
HAFTUNG
.
38
INHALTSVERZEICHNIS
C.2.
DATENSCHUTZRECHTLICHE
PFLICHTEN
ZUR
ETABLIERUNG
ANGEMESSENER
PRAEVENTIONSMASSNAHMEN
(NINO
TLAPAK/ALONA
KLAMMER).
40
C.2.1.
EINFUEHRUNG
.
40
C.2.2.
GEEIGNETE
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
.
40
C.2.2.1.
UEBERBLICK
.
40
C.2.2.2.
RISIKOBASIERTER
ANSATZ
.
42
C.2.2.
3.
INFORMATIONSSICHERHEITSMANAGEMENT-SYSTEM
.
43
C.2.2.
3.1.
INFORMATION
SECURITY
POLICY
.
45
C.2.2.
3.2.
INFORMATION
SECURITY
RISK
MANAGEMENT
.
46
C.2.2.3.3.
FESTLEGUNG
GEEIGNETER
TOMS
.
46
C.2.2.3.4.
AUDITING-PROGRAMM
.
48
C.2.2.
3.5.
SCHULUNG
UND
SENSIBILISIERUNG
DER
MITARBEITER
.
48
C.2.2.
3.6.
INFORMATION
SECURITY
INCIDENT
MANAGEMENT
.
49
C.2.2.4.
RECHENSCHAFTSPFLICHT
.
50
C.2.3.
PRIVACY
BY
DESIGN
UND
PRIVACY
BY
DEFAULT
.
51
C.2.3.1.
PRIVACY
BY
DESIGN
.
51
C.2.3.2.
PRIVACY
BY
DEFAULT
.
51
C.2.4.
CHECKLISTE
.
52
C.3.
TECHNISCHE
VORKEHRUNGEN
IM
RAHMEN
DER
PRAEVENTION
(MICHAEL
ZENGER)
.
53
C.3.1.
EINLEITUNG
-
KEINE
TECHNISCHE
GENERALLOESUNG
.
53
C.3.2.
IST-ANALYSE
DER
TECHNISCHEN
VORKEHRUNGEN
.
54
C.3.3.
WEITERFUEHRENDE
MASSNAHMEN
UND
BEST
PRACTICE
.
56
C.3.3.1.
KONSEQUENTES
PATCHMANAGEMENT
.
56
C.3.3.2.
NETZWERKSICHERHEIT
-
UNABHAENGIG
VON
DER
UNTERNEHMENSGROESSE
.
58
C.3.3.3.
ENDPOINT
PROTECTION
.
60
C.3.3.4.
VPN/MULTIFAKTOR
AUTHENTIFIZIERUNG
(MFA/2FA)
.
60
C.3.4.
CHECKLISTE:
10
TO
DO
'
S
ZUR
PRAEVENTION
.
62
C.4.
ORGANISATORISCHE
PRAEVENTIONSMASSNAHMEN
(JULIA
ARBERY/KRISTOF
WAHL)
.
63
C.4.1.
PROBLEMAUFRISS
.
63
C.4.2.
CYBERRESILIENZ
ALS
TEIL
DER
GESAMTSTRATEGIE
.
63
C.4.3.
CHECKLISTE
ZUR
KLAERUNG
VON
ORGANISATORISCHEN
FRAGEN
.
65
C.4.4.
MASSNAHMEN
ZUR
STEIGERUNG
VON
RESILIENZ
GEGEN
CYBERANGRIFFE
.
C.4.4.1.
KRISENPLANUNG
IST
DAS
HALBE
LEBEN
.
C.4.4.2.
EINRICHTUNG
EINES
KRISENSTABS
.
70
C.4.4.3.
ZUSAMMENARBEIT
IM
KRISENSTAB
.
71
C.4.5.
AKUTE
UND
NACHGELAGERTE
MASSNAHMEN
ALS
REAKTION
GEGEN
CYBERANGRIFFE
.
72
C.4.6.
FAZIT
.
75
C.5.
GESELLSCHAFTSRECHTLICHE
VERPFLICHTUNGEN
IM
RAHMEN
DER
PRAEVENTION
(KATHRIN
WEBER)
.
76
C.5.1.
EINLEITUNG
.
76
C.5.2.
INTERNES
KONTROLLSYSTEM
.
76
C.5.3.
IT-ORGANISATIONSPFLICHTEN
.
77
C.5.4.
CYBERVERSICHERUNG
.
78
VIII
ANDERL
(HRSG.),
#CYBERCRIME,
LEXISNEXIS
INHALTSVERZEICHNIS
C.5.5.
RESSORTVERTEILUNG
INNERHALB
DER
GESCHAEFTSLEITUNG
.
79
C.5.6.
CHECKLISTE
FUER
EIN
INFORMATIONSSICHERHEITSMANAGEMENTSYSTEM
.
80
C.6.
EXKURS:
VORGABEN
AUS
DEM
NISG
(AXEL
ANDERL/MICHAEL
HARDT)
.
81
C.6.1.
DEFINITION
-
(KRITISCHE)
INFRASTRUKTUR
.
81
C.6.2.
ANWENDUNGSBEREICH
UND
DEFINITIONEN
.
81
C.6.2.1.
ALLGEMEINES
.
81
C.6.2.2.
BEGRIFF
DES
YYWESENTLICHEN
DIENSTES
"
.
82
C.6.3.
PRAEVENTIVE
SICHERHEITSVORKEHRUNGEN
.
83
C.6.3.1.
UMFANG
UND
INHALT
.
83
C.6.3.2.
VERHAELTNIS
ZU
ANDEREN
RECHTSAKTEN
.
87
C.6.3.2.1.
DSGVO
.
87
C.6.3.2.2.
SICHERHEITSVORKEHRUNGEN
UND
MELDEPFLICHTEN
IN
ANDEREN
MATERIENGESETZEN
.
88
C.6.4.
NACHWEIS
DER
SICHERHEITSVORKEHRUNGEN
.
88
C.6.5.
EMPFEHLUNGEN
UND
SANKTIONEN
.
89
C.7.
EXKURS:
VORGABEN
ZUR
BOERSERECHTLICHEN
COMPLIANCE
(CHRISTOPH
BROGYAENYI/
CLEMENS
BURIAN-KERBL)
.
90
C.7.1.
EINLEITUNG
.
90
C.7.2.
GESETZLICHER
RAHMEN
.
90
C.7.3.
PRAEVENTIONSMASSNAHMEN
GEGEN
CYBERATTACKEN
UND
BOERSERECHTLICHE
COMPLIANCE
IN
DER
PRAXIS
.
91
C.7.3.1.
INSIDERINFORMATIONEN
IM
FOKUS
.
92
C.
7.3.2.
VERPFLICHTUNG
ZUM
FUEHREN
EINER
INSIDERLISTE
.
94
C.8.
EXKURS:
VORGABEN
AUS
DEM
AUFSICHTSRECHT
(ANDREAS
ZAHRADNIK/
CHRISTIAN
RICHTER-SCHOELLER)
.
96
C.8.1.
EINLEITUNG
.
96
C.8.2.
GESETZLICHER
RAHMEN
.
97
C.8.3.
LEITLINIEN
DER
AUFSICHTSBEHOERDEN
.
99
C.8.4.
PRAKTISCHE
UMSETZUNG
.
101
C.9.
EXKURS:
TELEKOMMUNIKATIONSRECHTLICHE
VORGABEN
(STEFAN
VOUK)
.
104
C.9.1.
REGELUNGSGEGENSTAND
DES
TKG
2021
.
104
C.9.1.1.
KOMMUNIKATIONSGEHEIMNIS,
DATENSCHUTZ
UND
WERBUNG
.
104
C.9.1.2.
VERPFLICHTETE
.
104
C.9.2.
PRAEVENTIONSMASSNAHMEN
.
105
C.9.2.1.
UNTERSCHEIDUNG
ZWISCHEN
DEN
DATENARTEN
.
105
C.9.2.2.
WEITERFUEHRENDE
UEBERWACHUNGS
UND
SPEICHERPFLICHTEN
.
107
C.9.2.3.
ANGEMESSENE
DATENSICHERHEITSMASSNAHMEN
.
108
C.9.2.3.1.
DATENSICHERHEIT
UND
DATENSCHUTZ
.
108
C.9.2.3.2.
DATENSICHERHEIT
UND
SICHERHEIT
VON
NETZEN
UND
DIENSTEN
.
109
ANDERT
(HRSG.),
#CYBERCRIME,
LEXISNEXIS
IX
INHALTSVERZEICHNIS
C.10.
CYBERVERSICHERUNG
ALS
TEIL
DER
LOESUNG
(STEPHAN
EBERLEIN/FELIX
HOERISBERGER)
.
110
C.10.1.
EINLEITUNG
.
110
C.10.2.
UEBERSICHT
EINER
TYPISCHEN
CYBERVERSICHERUNGSLOESUNG
.
111
C.
10.2.1.
GEGENSTAND
EINER
CYBERVERSICHERUNG
.
112
C.10.2.2.
UMFANG
DES
VERSICHERUNGSSCHUTZES
.
113
C.10.2.2.1.
ERSATZ
VON
SERVICELEISTUNGEN
.
113
C.10.2.
2.2.
ERSATZ
VON
EIGENSCHAEDEN
.
115
C.10.2.
2.3.
HAFTUNGEN
GEGENUEBER
DRITTEN
.
116
C.10.2.3.
WESENTLICHE
AUSSCHLUESSE
.
117
C.
10.2.4.
ALLGEMEINE
BESTIMMUNGEN
.
118
C.10.3.
PFLICHTEN
VOR
UND
BEI
EINTRITT
EINES
SCHADENFALLS
.
119
C.10.3.1.
VORVERTRAGLICHE
ANZEIGEPFLICHT
.
119
C.
10.3.2.
OBLIEGENHEITEN
VOR
EINTRITT
DES
VERSICHERUNGSFALLS
.
120
C.10.3.3.
OBLIEGENHEITEN
NACH
EINTRITT
DES
VERSICHERUNGSFALLS
.
121
C.10.4.
ANTRAGSPROZESS
DURCH
FRAGEBOEGEN
UND
RISIKODIALOGE
.
121
C.10.5.
MANAGERHAFTPFLICHTVERSICHERUNG
BEI
CYBERRISIKEN
.
123
D.
RICHTIGES
VERHALTEN
IM
ANLASSFALL
-
VORGEHEN
UND
FOKUS
IM
ERNSTFALL
.
125
D.L.
WORAUF
ES
IM
ANLASSFALL
ANKOMMT
(AXEL
ANDERL/NINO
TLAPAK)
.
127
D.1.1.
EINTRITT
DER
KRISENSITUATION
.
127
D.1.2.
FOKUS
AUF
DIE
WICHTIGSTEN
PFLICHTEN,
SCHRITTE
UND
DOKUMENTATION
.
128
D.L.
3.
WEICHENSTELLUNG
ZUR
HAFTUNGSMINIMIERUNG
.
129
D.2.
TECHNISCHE
AUFARBEITUNG
(MICHAEL
DENZEL/TOBIAS
WEISSKOPF/MICHAEL
ZENGER)
.
130
D.2.1.
UNTERSCHEIDUNG:
INCIDENT
RESPONSE
GEGENUEBER
DIGITALER
FORENSIK
.
130
D.2.1.1.
INCIDENT
RESPONSE
.
130
D.2.1.
2.
DIGITALE
FORENSIK
.
130
D.2.1.3.
GEMEINSAMKEITEN
ZWISCHEN
INCIDENT
RESPONSE
UND
DIGITALER
FORENSIK
.
131
D.2.2.
INCIDENT
RESPONSE
.
132
D.2.2.1.
VORBEREITUNG
(PREPARE)
.
133
D.2.2.2.
IDENTIFIKATION
DES
ANGRIFFS
(IDENTIFY)
.
134
D.2.2.
2.1.
SYSTEM-ANALYSE
.
135
D.2.2.
2.2.
NETZWERK-ANALYSE
.
135
D.2.2.3.
ABSCHOTTUNG
(CONTAIN)
.
136
D.2.2.4.
BEREINIGUNG
DER
SYSTEME
(ERADICATE)
.
136
D.2.2.
5.
WIEDERHERSTELLUNG
&
WIEDERANLAUF
(RECOVERY)
.
136
D.2.2.6.
LESSONS
LEARNT/POST-INCIDENT
.
137
D.2.3.
DIGITALE
FORENSIK
.
137
D.2.3.1.
IDENTIFICATION
.
138
D.2.3.2.
PRESERVATION
.
138
D.2.3.3.
COLLECTION/ACQUISITION
.
139
D.2.3.4.
DATENVERARBEITUNG
(PROCESSING)
.
140
D.2.3.5.
REVIEW/ANALYSE
.
140
D.
2.3.6.
ABSCHLUSSBERICHT
UND
WIEDERGABE
DER
ERGEBNISSE
(PRODUCTION)
.
141
D.2.3.7.
DOKUMENTATIONSANFORDERUNGEN
.
141
X
ANDERL
(HRSG.)
*CYBERCRIME,
LEXISNEXIS
INHALTSVERZEICHNIS
D.3.
RECHTZEITIGE
EINBINDUNG
DER
VERSICHERUNG
(STEPHAN
EBERLEIN/FELIX
HOERLSBERGER)
.
145
D.3.1.
EINLEITUNG
.
145
D.3.2.
FUNKTIONSWEISE
DER
HOTLINE
.
145
D.3.3.
SINNVOLLE
NUTZUNG
VON
NETZWERKPARTNERN
.
146
D.4.
DATENSCHUTZRECHTLICHE
MASSNAHMEN
(NINO
TLAPAK/MICHAEL
HARDT)
.
147
D.4.1.
DATA
BREACH-MELDUNG
UND
VORBEREITUNG
AUF
BETROFFENENANFRAGEN
.
147
D.4.1.1.
CYBERANGRIFF
ALS
DATA
BREACH
.
147
D.4.1.
2.
WESENSMERKMALE
EINES
DATA
BREACH
.
147
D.4.1.2.1.
VERLETZUNG
DER
SICHERHEIT
.
147
D.4.1.
2.2.
VERNICHTUNG,
VERLUST,
VERAENDERUNG
PERSONEN
BEZOGENER
DATEN
(VERLETZUNG
VON
VERFUEGBARKEIT
UND
INTEGRITAET)
.
148
D.4.1.2.3.
UNBEFUGTE
OFFENLEGUNG
ODER
UNBEFUGTER
ZUGANG
ZU
PERSONENBEZOGENEN
DATEN
(VERLETZUNG
VON
VERTRAULICHKEIT)
.
148
D.4.1.3.
BEURTEILUNG
DER
MELDEPFLICHT
AN
DIE
DATENSCHUTZBEHOERDE(N)
.
149
D.4.
1.3.1.
VERPFLICHTUNG
ZUR
MELDUNG
.
149
D.4.1.
3.2.
KURZE
MELDEFRISTEN
UND
RASCHER
HANDLUNGS
BEDARF
.
151
D.4.1.
3.3.
INHALT
DER
MELDUNG
.
153
D.4.1.
3.4.
BENACHRICHTIGUNG
DER
BETROFFENEN
.
154
D.4.1.
3.5.
FAZIT
.
156
D.4.1.3.6.
PROAKTIVES
BESCHWERDEMANAGEMENT
.
156
D.5.
EINBINDUNG
DER
POLIZEI
(STEPHAN
STEINHOFER/ELIAS
SCHOENBORN)
.
157
D.5.1.
STRATEGISCHE
UEBERLEGUNGEN
.
157
D.5.2.
KOMPETENZEN
-
SICHERSTELLUNG
UND
BESCHLAGNAHME,
AUSKUNFT
UEBER
STAMM
UND
ZUGANGSDATEN
159
D.5.2.
1.
ALLGEMEINES
.
159
D.5.2.2.
SICHERSTELLUNG
(§§
110
FF
STPO)
.
160
D.5.2.
3.
BESCHLAGNAHME
(§
115
STPO)
.
162
D.5.2.4.
VERHAELTNISMAESSIGKEIT
UND
GELINDERE
MITTEL
.
162
D.5.2.
5.
AUSKUNFT
UEBER
STAMM
UND
ZUGANGSDATEN
(§
76A
STPO)
.
163
D.5.3.
ZUSAMMENFASSUNG
.
164
D.6.
GESELLSCHAFTSRECHTLICHE
VERPFLICHTUNGEN
(KATHRIN
WEBER)
.
166
D.6.1.
ALLGEMEINES
.
166
D.6.1.1.
CYBER
INCIDENT
RESPONSE
PLAN
(CIRP)
.
167
D.6.1.
2.
RESPONSE
TEAM
.
168
D.7.
EXKURS:
ZUSAETZLICHE
PFLICHTEN
AUS
DEM
NISG
(AXEL
ANDERL/MICHAEL
HARDT)
.
169
D.7.1.
EINLEITUNG
.
169
D.7.2.
VORFAELLE
UND
SICHERHEITSVORFAELLE
.
169
D.7.2.1.
BEGRIFFLICHKEITEN
.
169
D.7.2.2.
REGELUNG
FUER
ANBIETER
DIGITALER
DIENSTE
.
170
ANDERL
(HRSG.),
"CYBERCRIME,
LEXISNEXIS
XI
INHALTSVERZEICHNIS
D.7.3.
MELDUNG
AN
DAS
COMPUTER-NOTFALLTEAM
.
170
D.7.3.1.
VERPFLICHTENDE
MELDUNGEN
.
170
D.7.3.2.
FREIWILLIGE
MELDUNGEN
.
172
D.7.4.
ZEITPUNKT
DER
MELDUNG
.
172
D.7.5.
WEITERLEITUNG
DER
MELDUNG
BEI
INTERNATIONALEM
BEZUG
.
173
D.8.
EXKURS:
BOERSERECHTLICHE
VORGABEN
(CHRISTOPH
BROGYANYI/
CLEMENS
BURIAN-KERBL)
.
.174
D.8.1.
EINLEITUNG
.
174
D.8.2.
GESETZLICHER
RAHMEN
.
174
D.8.3.
BOERSERECHTLICHE
COMPLIANCE
IM
ANLASSFALL
.
174
D.8.3.1.
PRUEF
UND
HANDLUNGSPFLICHTEN
.
174
D.8.3.2.
UNRECHTMAESSIGE
OFFENLEGUNG
VON
INSIDERINFORMATIONEN
(ART
10
MAR)
.
175
D.8.3.3.
VERPFLICHTUNG
ZUM
FUEHREN
VON
INSIDERLISTEN
.
176
D.8.3.4.
(AUFSCHUB
DER)
VEROEFFENTLICHUNG
EINER
INSIDERINFORMATION
(ART
17
MAR)
.
176
D.9.
EXKURS:
VORGABEN
AUS
DEM
AUFSICHTSRECHT
(ANDREAS
ZAHRADNIK/
CHRISTIAN
RICHTER-SCHOELLER)
180
D.9.1.
EINLEITUNG
.
180
D.9.2.
GESETZLICHER
RAHMEN
.
180
D.9.3.
LEITLINIEN
DER
AUFSICHTSBEHOERDEN
.
182
D.9.4.
PRAKTISCHE
UMSETZUNG
.
184
D.10.
EXKURS:
TELEKOMMUNIKATIONSRECHTLICHE
VORGABEN
(STEFAN
VOUK).
186
D.10.1.
STRAFEN
UND
ZUSTAENDIGKEITEN
NACH
DEM
TKG
2021
.
186
D.10.2.
RICHTIGES
VERHALTEN
IM
ANLASSFALL
.
186
D.10.2.1.
MELDEPFLICHTEN
.
186
D.10.2.2.
VERFAHREN
UND
STRAFDROHUNGEN
.
188
E.
LOESEGELDFORDERUNGEN
.
191
E.L.
SINNHAFTIGKEIT
EINER
LOESEGELDZAHLUNG
(AXEL
ANDERL/NINO
TLAPAK)
.
193
E.1.1.
PROBLEMAUFRISS
.
193
E.L.
2.
UMFASSENDES
LAGEBILD
.
194
E.1.3.
ZUSTAENDIGKEITEN
UND
BERICHTSLINIEN
.
195
E.1.4.
STRATEGISCHE
UEBERLEGUNGEN
.
196
E.2.
STRAFRECHTLICHE
ZULAESSIGKEIT
VON
LOESEGELDZAHLUNGEN
(STEPHAN
STEINHOFER/
ELIAS
SCHOENBORN)
.
198
E.2.1.
EINLEITUNG
.
198
E.2.2.
EINZELNE
TATBESTAENDE
.
198
E.2.2.1.
UNTREUE
(§
153
STGB)
.
198
E.2.2.2.
GELDWAESCHEREI
(§
165
STGB)
.
201
E.2.2.3.
KRIMINELLE
VEREINIGUNG
(§
278
STGB)
.
201
E.2.2.4.
TERRORISTISCHE
VEREINIGUNG
(§
278B
STGB)
.
202
E.2.2.
5.
TERRORISMUSFINANZIERUNG
(§
278D
STGB)
.
203
E.2.3.
RECHTFERTIGUNGS
UND
ENTSCHULDIGUNGSGRUENDE
.
204
E.2.3.1.
NOTWEHR
UND
RECHTFERTIGENDER
NOTSTAND
.
204
E.2.3.2.
ENTSCHULDIGENDER
NOTSTAND
.
206
XII
AENDERT
(HRSG.),
#CYBERCRIME,
LEXISNEXIS
INHALTSVERZEICHNIS
E.2.4.
EXKURS:
VERBANDSVERANTWORTLICHKEIT?
.
206
E.2.5.
CHECKLISTE
MOEGLICHER
DELIKTE
BEI
LOESEGELDZAHLUNG
.
208
E.3.
SCHNITTSTELLE
HAFTUNG
-
BUSINESS
JUDGEMENT
RULE
(KATHRIN
WEBER)
.
209
E.3.1.
EINLEITUNG
.
209
E.3.2.
DIE
ZIVILRECHTLICHE
HAFTUNG
DES
GESCHAEFTSLEITERS
IM
UEBERBLICK
.
210
E.3.2.1.
VORAUSSETZUNGEN
FUER
DIE
HAFTUNG
.
210
E.
3.2.2.
HAFTUNG
GEGENUEBER
DER
GESELLSCHAFT
.
211
E.3.2.3.
ZUSTAENDIGKEIT
FUER
DIE
GELTENDMACHUNG
DES
SCHADENERSATZ
ANSPRUCHS
.
211
E.
3.2.4.
BESONDERE
BEWEISLASTVERTEILUNG
.
212
E.3.2.5.
VERJAEHRUNG
.
212
E.3.3.
BUSINESS
JUDGEMENT
RULE
.
212
E.
3.3.1.
UNTERNEHMERISCHE
ENTSCHEIDUNG
.
213
E.3.3.
2.
KEINE
SACHFREMDEN
INTERESSEN
.
215
E.
3.3.3.
ANGEMESSENE
INFORMATION
ALS
GRUNDLAGE
DER
ENTSCHEIDUNG
.
216
E.3.3.4.
EX
ANTE
BETRACHTETES
HANDELN
ZUM
WOHL
DER
GESELLSCHAFT
.
217
E.3.4.
WEISUNG
DER
GESELLSCHAFTER
ZUR
ZAHLUNG
VON
LOESEGELD
.
218
E.3.4.1.
GMBH
.
218
E.3.4.2.
AG
.
218
E.3.5.
ZUSAMMENFASSUNG:
BJR
UND
LOESEGELDZAHLUNG
.
219
E.3.6.
EXKURS:
BJR
UND
ANDERE
UNTERNEHMERISCHE
ENTSCHEIDUNGEN
.
219
F.
KRISENKOMMUNIKATION.
221
F.L.
KOMMUNIKATION
ALS
SCHLUESSELFAKTOR
(AXEL
ANDERL/NINO
TLAPAK)
.
223
F.1.1.
PROBLEMAUFRISS
.
223
F.1.2.
KOMMUNIKATIONSKANAELE
UND
ZEITACHSE
.
224
F.1.3.
DER
SCHMALE
GRAT
DER
INTERESSENSABWAEGUNG
.
225
F.1.4.
WAHRUNG
DER
VERTRAULICHKEIT
UND
GEHEIMHALTUNG
.
227
F.2.
ERFOLGREICHE
KRISENKOMMUNIKATION
BEI
CYBERANGRIFFEN
(NICOLE
BAECK-KNAPP/
CHRISTOPH
GOERG/ALONA
KLAMMER)
.
229
F.2.1.
EINLEITUNG
.
229
F.2.2.
REPUTATION
.
230
F.2.2.1.
REPUTATION
-
EIN
KOSTBARES
GUT
.
230
F.2.2.
2.
REPUTATION
UND
(KUNDEN-)VERTRAUEN
.
231
F.2.3.
STRATEGISCHE
KOMMUNIKATION
IM
KRISENFALL
.
233
F.2.3.1.
DAS
KRISENTEAM
-
HERZKAMMER
DER
KRISENKOMMUNIKATION
.
233
F.2.3.2.
RESSOURCENPLANUNG
.
234
F.2.3.3.
SCHNELLES,
TRANSPARENTES
HANDELN
.
235
F.2.3.4.
DAS
RICHTIGE
NARRATIV
VORBEREITEN
.
236
F.2.3.5.
STANDHAFTIGKEIT
BRAUCHT
INNERE
GESCHLOSSENHEIT
.
238
F.2.4.
RECHTLICHE
ANFORDERUNGEN
BEI
DER
KRISENKOMMUNIKATION
.
239
F.2.4.1.
INHALT
.
239
F.2.4.2.
FORM
.
241
F.2.5.
BEST
CASE-KRISENKOMMUNIKATION
AM
BEISPIEL
CLARKSONS
.
242
AENDERT
(HRSG.),
#CYBERCRIME,
LEXISNEXIS
XIII
INHALTSVERZEICHNIS
F.2.6.
GEBEN
SIE
DAS
STEUER
NICHT
AUS
DER
HAND
.
242
F.2.7.
CHECKLISTE:
STRATEGISCHE
KOMMUNIKATION
BEI
CYBERANGRIFFEN
.
243
G.
NACHBEARBEITUNG
.
245
G.L.
WIEDERAUFBAU
DER
IT
(MICHAEL
ZENGER)
.
247
G.1.1.
EINLEITUNG
.
247
G.L.
2.
BEREITSTELLUNG
DER
ERFORDERLICHEN
RESSOURCEN
.
248
G.
1.2.1.
PERSONALRESSOURCEN
.
249
G.1.2.2.
HARDWARERESSOURCEN
.
249
G.1.2.3.
CLOUD-RESSOURCEN
.
250
G.L.
3.
PARTNERNETZWERK
.
251
G.2.
DOKUMENTATION
UND
ORGANISATION
(AXEL
ANDERL/NINO
TLAPAK)
.
252
G.2.1.
NOTWENDIGKEIT
DER
NACHBEARBEITUNG
UND
AUFARBEITUNG
.
252
G.2.2.
WESENTLICHE
INHALTE
EINER
POST
INCIDENT
ANALYSE
.
253
G.2.2.1.
AUFARBEITUNG
DES
KONKRETEN
VORFALLS
.
254
G.2.2.2.
POST
INCIDENT
ANALYSE
-
ABGLEICH
MIT
DEM
MARKTSTANDARD
.
256
G.2.2.3.
NACHBEARBEITUNG
-
EVALUIERUNG
VON
LESSONS
LEARNT
.
258
G.2.3.
NACHBETRACHTUNG
IN
DER
KOMMUNIKATION
.
260
G.3.
BEOBACHTUNG
DARKNET
(JULIA
ARBERY/KRISTOF
WABL)
.
262
G.3.1.
EINFUEHRUNG
.
262
G.3.2.
ANONYMITAET
ALS
GRUNDREGEL
IM
DARKNET
.
262
G.3.3.
WO
LICHT
IST,
IST
AUCH
SCHATTEN
.
263
G.3.4.
STRAFVERFOLGUNG
IM
NIEMANDSLAND
.
266
G.3.5.
PRIVATE
UNTERSUCHUNGSHANDLUNGEN
IM
DARKNET
.
267
H.
SCHADENERSATZ
.
271
H.L.
ANSPRUECHE
DES
UNTERNEHMENS
(AXEL
ANDERL)
.
273
H.
1.1.
PROBLEMAUFRISS
.
273
H.1.2.
ANSPRUECHE
GEGEN
DEN
TAETER
.
275
H.1.3.
ANSPRUECHE
GEGEN
GESCHAEFTSLEITER
.
275
H.1.4.
ANSPRUECHE
GEGEN
MITARBEITER
.
275
H.1.5.
ANSPRUECHE
GEGEN
DIENSTLEISTER
.
276
H.1.6.
EXKURS:
ANSPRUECHE
GEGEN
DIENSTLEISTER,
DIE
ZIEL
EINES
CYBERANGRIFFS
WAREN
.
276
H.L.
7.
FAZIT
.
276
H.2.
ANSPRUECHE
VON
GESELLSCHAFTERN
UND
VERTRAGSPARTNERN
(KATHRIN
WEBER)
.
278
H.2.1.
ANSPRUECHE
GEGEN
GESCHAEFTSLEITER
-
BUSINESS
JUDGEMENT
RULE
.
278
H.2.2.
ANSPRUECHE
GEGEN
DEN
AUFSICHTSRAT
.
280
H.2.3.
ANSPRUECHE
VON
GESELLSCHAFTERN
UND
VERTRAGSPARTNERN
.
280
H.2.3.1.
ALLGEMEINES
.
280
H.2.3.2.
ANSPRUECHE
VON
GESELLSCHAFTERN
.
281
H.2.3.3.
ANSPRUECHE
VON
VERTRAGSPARTNERN
.
281
H.2.4.
EXKURS:
PFLICHT
ZUR
GELTENDMACHUNG
VON
SCHADENERSATZANSPRUECHEN
IM
KONZERN
.
282
XIV
ANDERL
(HRSG.),
#CYBERCRIME,
LEXISNEXIS
INHALTSVERZEICHNIS
H.3.
ANSPRUECHE
BETROFFENER
(AXEL
ANDERL/NINO
TLAPAK)
.
284
H.3.1.
PROBLEMAUFRISS
-
RECHTLICHE
GRUNDLAGEN
.
284
H.3.2.
KEINE
ERHEBLICHKEITSSCHWELLE,
ABER
VIELE
OFFENE
FRAGEN
.
285
H.3.3.
ZAHLREICHE
OFFENE
FRAGEN
AUF
UNIONSEBENE
.
286
I.
CYBERSECURITY
IM
KONTEXT
VON
M&A-TRANSAKTIONEN
.
289
LI
.
EXKURS:
CYBERSECURITY
IM
KONTEXT
VON
M&A-TRANSAKTIONEN
(CHRISTIAN
RITSCHKA/PATRICIA
BACKHAUSEN)
.
291
1.1.1.
EINLEITUNG
.
291
1.1.2.
DUE
DILIGENCE
ZU
CYBERSECURITY
.
291
1.1.2.1.
RECHTLICHE
DUE
DILIGENCE
.
292
1.1.2.2.
TECHNISCHE
DUE
DILIGENCE
.
293
1.1.3.
REGELUNGEN
IM
KAUFVERTRAG
.
293
LI.
3.1
.
BERUECKSICHTIGUNG
DER
DUE
DILIGENCE-ERGEBNISSE
.
293
LI.
3.2
.
GEWAEHRLEISTUNGSZUSAGEN
(REPRESENTATIONS
AND
WARRANTIES)
.
294
1.
1.3.
3.
GEWAEHRLEISTUNGSVERSICHERUNG
.
295
1.
1.3.
4.
RISIKO
IM
ZEITRAUM
ZWISCHEN
SIGNING
UND
CLOSING
.
296
1.1.3.
5.
MASSNAHMEN
NACH
DEM
CLOSING
.
297
1.
1.3.5.1.
INTEGRATION
DER
IT-SYSTEME
.
297
1.1.3.5.2.
ERHOEHUNG
DER
CYBERSECURITY
.
297
LL.3.5.3.
CYBERVERSICHERUNG
.
298
J.
CHECKLISTE
FUER
DEN
ANLASSFALL
.
299
STICHWORTVERZEICHNIS
301
ANDERL
(HRSG.),
#CYBERCRIME,
LEXISNEXIS
XV |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Anderl, Axel 1976- Arbery, Julia |
author2 | Anderl, Axel 1976- |
author2_role | edt |
author2_variant | a a aa |
author_GND | (DE-588)1172507465 (DE-588)1300934182 |
author_facet | Anderl, Axel 1976- Arbery, Julia Anderl, Axel 1976- |
author_role | aut aut |
author_sort | Anderl, Axel 1976- |
author_variant | a a aa j a ja |
building | Verbundindex |
bvnumber | BV049100370 |
classification_rvk | ST 277 ST 276 PZ 3700 |
ctrlnum | (OCoLC)1401187672 (DE-599)DNB1284416534 |
dewey-full | 343.4360999 345.4360268 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 343 - Military, tax, trade & industrial law 345 - Criminal law |
dewey-raw | 343.4360999 345.4360268 |
dewey-search | 343.4360999 345.4360268 |
dewey-sort | 3343.4360999 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft Informatik |
discipline_str_mv | Rechtswissenschaft Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03126nam a22007578c 4500</leader><controlfield tag="001">BV049100370</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240220 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">230814s2023 au |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N13</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1284416534</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783700785668</subfield><subfield code="c">Broschur : EUR 68.00 (DE), EUR 68.00 (AT), circa CHF 82.86 (freier Preis)</subfield><subfield code="9">978-3-7007-8566-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3700785666</subfield><subfield code="9">3-7007-8566-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1401187672</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1284416534</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">au</subfield><subfield code="c">AT</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-19</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-860</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">343.4360999</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">345.4360268</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">2\p</subfield><subfield code="a">650</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">340</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">#Cybercrime</subfield><subfield code="b">Handbuch für die Praxis; Ransomware & Co als Bedrohung; Prävention und Krisenplan; richtiges Verhalten im Anlassfall; Post Incident Analyse</subfield><subfield code="c">herausgegeben von Dr. Axel Anderl., LL.M. ; Autor:innenverzeichnis: Axel Anderl, Julia Arbery [und zahlreiche weitere]</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Hashtag Cybercrime</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wien</subfield><subfield code="b">LexisNexis</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIV, 302 Seiten</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Handbuch</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">45: Medien- und IT-Recht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">58: Straf- und Strafprozessrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Bücher</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberattacke</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybercrime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Dienstleistung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internetkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Law</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Anderl, Axel</subfield><subfield code="d">1976-</subfield><subfield code="0">(DE-588)1172507465</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Arbery, Julia</subfield><subfield code="0">(DE-588)1300934182</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">LexisNexis Verlag</subfield><subfield code="0">(DE-588)1065526245</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034361913&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034361913</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20230325</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20230325</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
geographic | Österreich (DE-588)4043271-3 gnd |
geographic_facet | Österreich |
id | DE-604.BV049100370 |
illustrated | Not Illustrated |
index_date | 2024-07-03T22:32:29Z |
indexdate | 2024-08-01T11:32:40Z |
institution | BVB |
institution_GND | (DE-588)1065526245 |
isbn | 9783700785668 3700785666 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034361913 |
oclc_num | 1401187672 |
open_access_boolean | |
owner | DE-19 DE-BY-UBM DE-863 DE-BY-FWS DE-12 DE-860 |
owner_facet | DE-19 DE-BY-UBM DE-863 DE-BY-FWS DE-12 DE-860 |
physical | XXIV, 302 Seiten 24 cm x 16.8 cm |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | LexisNexis |
record_format | marc |
series2 | Handbuch |
spellingShingle | Anderl, Axel 1976- Arbery, Julia #Cybercrime Handbuch für die Praxis; Ransomware & Co als Bedrohung; Prävention und Krisenplan; richtiges Verhalten im Anlassfall; Post Incident Analyse Recht (DE-588)4048737-4 gnd Internetkriminalität (DE-588)7864395-8 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd Cyberattacke (DE-588)1075612675 gnd |
subject_GND | (DE-588)4048737-4 (DE-588)7864395-8 (DE-588)4274324-2 (DE-588)4010452-7 (DE-588)1075612675 (DE-588)4043271-3 |
title | #Cybercrime Handbuch für die Praxis; Ransomware & Co als Bedrohung; Prävention und Krisenplan; richtiges Verhalten im Anlassfall; Post Incident Analyse |
title_alt | Hashtag Cybercrime |
title_auth | #Cybercrime Handbuch für die Praxis; Ransomware & Co als Bedrohung; Prävention und Krisenplan; richtiges Verhalten im Anlassfall; Post Incident Analyse |
title_exact_search | #Cybercrime Handbuch für die Praxis; Ransomware & Co als Bedrohung; Prävention und Krisenplan; richtiges Verhalten im Anlassfall; Post Incident Analyse |
title_exact_search_txtP | #Cybercrime Handbuch für die Praxis; Ransomware & Co als Bedrohung; Prävention und Krisenplan; richtiges Verhalten im Anlassfall; Post Incident Analyse |
title_full | #Cybercrime Handbuch für die Praxis; Ransomware & Co als Bedrohung; Prävention und Krisenplan; richtiges Verhalten im Anlassfall; Post Incident Analyse herausgegeben von Dr. Axel Anderl., LL.M. ; Autor:innenverzeichnis: Axel Anderl, Julia Arbery [und zahlreiche weitere] |
title_fullStr | #Cybercrime Handbuch für die Praxis; Ransomware & Co als Bedrohung; Prävention und Krisenplan; richtiges Verhalten im Anlassfall; Post Incident Analyse herausgegeben von Dr. Axel Anderl., LL.M. ; Autor:innenverzeichnis: Axel Anderl, Julia Arbery [und zahlreiche weitere] |
title_full_unstemmed | #Cybercrime Handbuch für die Praxis; Ransomware & Co als Bedrohung; Prävention und Krisenplan; richtiges Verhalten im Anlassfall; Post Incident Analyse herausgegeben von Dr. Axel Anderl., LL.M. ; Autor:innenverzeichnis: Axel Anderl, Julia Arbery [und zahlreiche weitere] |
title_short | #Cybercrime |
title_sort | cybercrime handbuch fur die praxis ransomware co als bedrohung pravention und krisenplan richtiges verhalten im anlassfall post incident analyse |
title_sub | Handbuch für die Praxis; Ransomware & Co als Bedrohung; Prävention und Krisenplan; richtiges Verhalten im Anlassfall; Post Incident Analyse |
topic | Recht (DE-588)4048737-4 gnd Internetkriminalität (DE-588)7864395-8 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd Cyberattacke (DE-588)1075612675 gnd |
topic_facet | Recht Internetkriminalität Computersicherheit Computerkriminalität Cyberattacke Österreich |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034361913&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT anderlaxel cybercrimehandbuchfurdiepraxisransomwarecoalsbedrohungpraventionundkrisenplanrichtigesverhaltenimanlassfallpostincidentanalyse AT arberyjulia cybercrimehandbuchfurdiepraxisransomwarecoalsbedrohungpraventionundkrisenplanrichtigesverhaltenimanlassfallpostincidentanalyse AT lexisnexisverlag cybercrimehandbuchfurdiepraxisransomwarecoalsbedrohungpraventionundkrisenplanrichtigesverhaltenimanlassfallpostincidentanalyse AT anderlaxel hashtagcybercrime AT arberyjulia hashtagcybercrime AT lexisnexisverlag hashtagcybercrime |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 277 A543 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |