Cybersecurity:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
C.H. Beck
2020
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Titelzusatz auf dem Umschlag: Rechtshandbuch Text auf der Banderole: "Die umfassende Darstellung des IT-Sicherheitsrechts und seiner technischen Grundlagen" |
Beschreibung: | XXXVIII, 597 Seiten Illustrationen, Diagramme |
ISBN: | 9783406730115 3406730116 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045392450 | ||
003 | DE-604 | ||
005 | 20220615 | ||
007 | t | ||
008 | 190109s2020 gw a||| |||| 00||| ger d | ||
015 | |a 18,N29 |2 dnb | ||
016 | 7 | |a 1162555610 |2 DE-101 | |
020 | |a 9783406730115 |c Leinen : EUR 119.00 (DE) |9 978-3-406-73011-5 | ||
020 | |a 3406730116 |9 3-406-73011-6 | ||
024 | 3 | |a 9783406730115 | |
035 | |a (OCoLC)1045134836 | ||
035 | |a (DE-599)DNB1162555610 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-739 |a DE-703 |a DE-29 |a DE-M382 |a DE-860 |a DE-M25 |a DE-1102 |a DE-19 |a DE-706 |a DE-12 |a DE-11 |a DE-1051 |a DE-355 |a DE-83 |a DE-634 |a DE-1050 |a DE-91 |a DE-859 |a DE-573 |a DE-2070s |a DE-384 |a DE-20 |a DE-521 | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a PZ 4500 |0 (DE-625)141180: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a JUR 035 |2 stub | ||
084 | |a DAT 460 |2 stub | ||
245 | 1 | 0 | |a Cybersecurity |c herausgegeben von Dennis-Kenji Kipker ; bearbeitet von dem Herausgeber und von Dr. Malek Barudi, M. Jur., Hamburg [und vielen weiteren] |
250 | |a 1. Auflage | ||
264 | 1 | |a München |b C.H. Beck |c 2020 | |
300 | |a XXXVIII, 597 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Titelzusatz auf dem Umschlag: Rechtshandbuch | ||
500 | |a Text auf der Banderole: "Die umfassende Darstellung des IT-Sicherheitsrechts und seiner technischen Grundlagen" | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a IT-Sicherheitsrecht | ||
653 | |a Compliance | ||
653 | |a Kritische Infrastrukturen | ||
653 | |a Datenschutz | ||
653 | |a Cyberwar | ||
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 3 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Kipker, Dennis-Kenji |d 1987- |0 (DE-588)1078867895 |4 edt |4 aut | |
700 | 1 | |a Barudi, Malek |d 1981- |0 (DE-588)1034260960 |4 aut | |
710 | 2 | |a Verlag C.H. Beck |0 (DE-588)1023902869 |4 pbl | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030778733&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030778733 |
Datensatz im Suchindex
_version_ | 1804179253903753216 |
---|---|
adam_text | INHALTSVERZEICHNIS
BEARBEITERVERZEICHNIS
.....................................................................................................
XXV
ABKUERZUNGSVERZEICHNIS
.................................................................................................
XXVII
KAPITEL
1.
GRUNDLAGEN
UND
STRUKTUREN
A.
GRUNDLEGENDE
BEGRIFFLICHKEITEN
UND
ZUSAMMENHAENGE
............................................
2
B.
TECHNISCHE
UND
RECHTSPOLITISCHE
ENTWICKLUNGEN
IN
DER
CYBER-SICHERHEIT
*
DEUTSCHE
UND
EUROPAEISCHE
CYBER-SICHERHEITSSTRATEGIEN
............................................
5
I.
DEUTSCHE
CYBER-SICHERHEITSSTRATEGIEN
...........................................................
5
II.
EUROPAEISCHE
CYBER-SICHERHEITSSTRATEGIEN
......................................................
8
C.
RECHTLICHE
GRUNDLAGEN
DER
CYBER-SICHERHEIT
IN
DEUTSCHLAND
UND
IN
DER
EU
.....
9
I.
RAHMENVORSCHRIFTEN
UND
AUSLEGUNGSMETHODEN
..........................................
10
II.
BEREICHSSPEZIFISCHE
GESETZLICHE
REGELUNGEN
UND
NORMENHIERARCHIE
.........
12
1.
RECHTSNATUR
...................................................................................................
13
2.
GESETZGEBUNGSKOMPETENZEN
........................................................................
14
3.
NORMENHIERARCHIE
.........................................................................................
15
4.
KOLLISIONSREGELN
.............................................................................................
15
D.
ZENTRALE
THEMEN
IM
CYBER-SICHERHEITSRECHT
...........................................................
16
E.
SCHNELLUEBERSICHT
...........................................................................................................
21
KAPITEL
2.
TECHNISCHE
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
A.
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
.....................................................................
25
I.
INFORMATION
UND
KOMMUNIKATION
..................................................................
25
II.
SCHUTZZIELE
........................................................................................................
26
1.
VERTRAULICHKEIT
...............................................................................................
26
2.
INTEGRITAET
.........................................................................................................
26
3.
VERFUEGBARKEIT
.................................................................................................
26
4.
DATENSCHUTZ
...................................................................................................
27
5.
AUTHENTIZITAET
..................................................................................................
27
6.
ZURECHENBARKEIT/NICHT-ABSTREITBARKEIT
.....................................................
TI
III.
AUTHENTISIERUNG,
AUTORISIERUNG,
AUDIT
.............................................................
27
IV.
BERECHTIGUNGEN
UND
ROLLEN
..............................................................................
28
B.
KRYPTOGRAPHIE
...............................................................................................................
29
I.
GRUNDLAGEN
DER
KRYPTOGRAPHIE
......................................................................
29
1.
GRUNDLEGENDE
BEGRIFFLICHKEITEN
..................................................................
30
2.
KRYPTOANALYSE
...............................................................................................
30
II.
SYMMETRISCHE
VERSCHLUESSELUNG
.......................................................................
31
1.
STROM-UND
BLOCKCHIFFREN
...........................................................................
31
2.
BETRIEBSMODI
VON
BLOCKCHIFFREN
.................................................................
32
3.
GAENGIGE
VERFAHREN,
SCHLUESSELLAENGEN
...........................................................
32
III.
ASYMMETRISCHE
VERSCHLUESSELUNG
.........................................................................
34
1.
GAENGIGE
VERFAHREN,
SCHLUESSELLAENGEN
...........................................................
35
2.
EIGENSCHAFTEN
ASYMMETRISCHER
KRYPTOGRAPHIE
............................................
37
IV.
KRYPTOGRAPHISCHE
HASHFUNKTIONEN
...................................................................
38
1.
TYPISCHE
KRYPTOGRAPHISCHE
HASHFUNKTIONEN
.............................................
39
2.
MESSAGE
AUTHENTICATION
CODES
...................................................................
40
INHALTSVERZEICHNIS
V.
DIGITALE
SIGNATUREN
.............................................................................................
40
VI.
ZERTIFIKATE
UND
PUBLIC
KEY-INFRASTRUKTUR
.........................................................
42
VII.
BEISPIELE
FUER
KRYPTOSYSTEME
AUS
DER
PRAXIS
......................................................
43
1.
TRANSPORTVERSCHLUESSELUNG
IM
WWW
.........................................................
43
2.
E-MAIL-SICHERHEIT
.........................................................................................
47
VIII.
ZUSAMMENFASSUNG
.............................................................................................
49
C.
KOMMUNIKATIONSNETZE
.................................................................................................
50
I.
GRUNDLAGEN
DER
KOMMUNIKATIONSNETZE
............................................................
50
1.
PAKETORIENTIERTE
KOMMUNIKATION
................................................................
50
2.
INTERNET
PROTOCOL
(IP)
..................................................................................
52
3.
DIE
TRANSPORT
PROTOKOLLE
TCP
UND
UDP
.................................................
54
4.
KOMMUNIKATION
IN
NETZEN
(OSI
REFERENZ-MODELL)
................................
55
5.
KOMMUNIKATION
IN
LOKALEN
UND
IN
GLOBALEN
NETZEN
................................
56
6.
NETZDIENSTE
(ARP,
DNS,
DHCP,
ICMP,
NAT)
.....................................
57
A)
DOMAIN
NAME
SYSTEM
(DNS)
................................................................
57
B)
ADDRESS
RESOLUTION
PROTOCOL
(ARP)
......................................................
58
C)
DYNAMIC
HOST
CONFIGURATION
PROTOCOL
(DHCP)
.................................
58
D)
INTERNET
CONTROL
MESSAGE
PROTOCOL
(ICMP)
.........................................
58
E)
NETWORK
ADDRESS
TRANSLATION
(NAT)
....................................................
59
II.
NETZKONZEPTE
......................................................................................................
59
1.
KABELGEBUNDENE
NETZE
.................................................................................
60
2.
DRAHTLOSE
NETZE
........................................................................................
60
A)
WIRELESS
LOCAL
AREA
NETWORKS
(WLAN)
................................................
60
B)
MOBILFUNKNETZE
(GSM,
GPRS,
3G,
4G,
5G)
.......................................
61
III.
ZUSAMMENFASSUNG
.............................................................................................
61
D.
ANGRIFFE,
BEDROHUNGEN
UND
GEGENMASSNAHMEN
......................................................
61
I.
SICHERHEITSLUECKEN
ALS
WICHTIGE
URSACHE
FUER
SCHADSOFTWARE
..........................
62
II.
MALWARE:
VIREN,
WUERMER,
TROJANER,
SPYWARE
UND
RANSOMWARE
.................
65
III.
SOCIAL
ENGINEERING
..............................................................................................
67
IV.
(DISTRIBUTED)
DENIAL-OF-SERVICE-ANGRIFFE
.........................................................
68
V.
BEDROHUNGEN
GEGEN
(MOBILE)
ENDGERAETE
UND
APPS
.....................................
69
VI.
BEDROHUNGEN
FUER
KOMPLEXE
IT-GESTUETZTE
ANWENDUNGEN
...............................
71
VII.
SICHERHEITSMASSNAHMEN
......................................................................................
71
VIII.
ZUSAMMENFASSUNG
................................................................................................
72
E.
INFORMATIONSSICHERHEIT
MANAGEN
.................................................................................
73
I.
INFORMATIONSSICHERHEITSMANAGEMENTSYSTEM
(ISMS)
......................................
73
II.
STANDARDS
IN
DER
INFORMATIONSSICHERHEIT
.........................................................
74
1.
ISO
27000-FAMILIE
......................................................................................
75
2.
BSI
IT-GRUNDSCHUTZ
.....................................................................................
76
A)
BSI
IT-GRUNDSCHUTZ-BAUSTEINE
..............................................................
76
B)
SCHUTZBEDARF
..............................................................................................
77
C)
BSI
IT-GRUNDSCHUTZ
VORGEHENSWEISE,
STANDARD-ABSICHERUNG
..............
78
3.
INFORMATIONSSICHERHEITSMANAGEMENTSYSTEM
IN
ZWOELF
SCHRITTEN
(ISIS
12)
..
79
4.
DAS
LEBENSZYKLUSMODELL
..............................................................................
81
III.
ZUSAMMENFASSUNG
...............................................................................................
81
F.
SCHNELLUEBERSICHT
...........................................................................................................
81
X
INHALTSVERZEICHNIS
KAPITEL
3.
STAND
DER
TECHNIK
A.
STAND
DER
TECHNIK
ALS
UNBESTIMMTER
RECHTSBEGRIFF
..................................................
84
I.
ABGRENZUNG
UNTERSCHIEDLICHER
TECHNOLOGIENIVEAUS
.....................................
84
1.
ALLGEMEIN
ANERKANNTE
REGELN
DER
TECHNIK
................................................
85
2.
STAND
DER
TECHNIK
.........................................................................................
86
3.
STAND
VON
WISSENSCHAFT
UND
TECHNIK
.........................................................
86
II.
VERWENDUNG
DES
*STANDS
DER
TECHNIK
*
........................................................
87
1.
TECHNISCHE
NORM
.........................................................................................
88
2.
STANDARD
.........................................................................................................
89
3.
TECHNISCHE
RICHTLINIEN
...............................................................................
90
B.
*STAND
DER
TECHNIK
*
IM
BEREICH
DES
CYBER-SICHERHEITSRECHTS
................................
91
I.
GESETZLICHE
VORGABEN
......................................................................................
92
II.
BRANCHENSPEZIFISCHE
SICHERHEITSSTANDARDS
(B3S)
...........................................
95
C.
EINFUEHRUNG
EINES
INFORMATIONSSICHERHEITSMANAGEMENTS
ZUR
TECHNISCH-ORGANISATORISCHEN
ABBILDUNG
DES
*STANDS
DER
TECHNIK
*
.........................
97
I.
IT-GRUNDSCHUTZ
VOM
BSI
...............................................................................
98
1.
BSI-STANDARD
200-1
*MANAGEMENTSYSTEME
FUER
INFORMATIONSSICHERHEIT
*
98
2.
BSI-STANDARD
200-2
*IT-GRUNDSCHUTZ-METHODIK
*
..................................
99
3.
BSI-STANDARD
200-3
*RISIKOANALYSE
AUF
DER
BASIS
VON
IT-GRUNDSCHUTZ
*
99
4.
BSI-STANDARD
100-4
*NOTFALLMANAGEMENT
*
................................................
99
II.
INFORMATIONSSICHERHEITSMANAGEMENTSYSTEM
(ISMS)
AUF
BASIS
DER
ISO/IEC
27001
.............................................................................................
100
1.
SEKTOR-
BZW.
BRANCHENSPEZIFIKA:
.................................................................
100
2.
THEMENSPEZIFISCHE
STANDARDS:
.....................................................................
101
D.
SCHNELLUEBERSICHT
...........................................................................................................
102
KAPITEL
4.
BRANCHENUEBERGREIFENDE
VORGABEN
A.
EINFUEHRUNG
...................................................................................................................
107
B.
TYPISCHE
BETRIEBLICHE
SCHADENSRISIKEN
UND
DEREN
URSACHEN
....................................
108
I.
RISIKEN
VON
AUSSEN
...........................................................................................
108
II.
RISIKEN
VON
INNEN
...........................................................................................
111
1.
DIE
UNTERNEHMENSLEITUNG
...........................................................................
112
2.
DIE
IT-SYSTEME
.............................................................................................
113
3.
DIE
MITARBEITER
.............................................................................................
114
C.
BRANCHENUEBERGREIFENDE
RECHTSGRUNDLAGEN
DER
IT-SICHERHEIT
..................................
115
I.
ABGRENZUNG
VON
BRANCHENUEBERGREIFENDEN
UND
BRANCHENSPEZIFISCHEN
RECHTLICHEN
PFLICHTEN
ZUR
IT-SICHERHEIT
........................................................
115
1.
SYSTEMATIK
......................................................................................................
115
2.
EINFUEHRUNG
IN
DIE
BEREICHSUEBERGREIFENDEN
RECHTSPFLICHTEN
.....................
115
3.
KURZE
DARSTELLUNG
BRANCHENSPEZIFISCHER
RECHTSPFLICHTEN
.........................
116
A)
KRITIS-BETREIBER
...................................................................................
116
B)
TELEMEDIEN
UND
TELEKOMMUNIKATIONSDIENSTE
......................................
117
C)
WEITERE
SONDERREGELUNGEN
FUER
EINZELBEREICHE
......................................
117
4.
GEGENUEBERSTELLUNG
.......................................................................................
118
II.
GEWAEHRLEISTUNG
DER
IT-SICHERHEIT
ALS
UNTERNEHMERISCHE
SORGFALTSPFLICHT
..
119
1.
PFLICHT
ZUR
FRUEHERKENNUNG
BESTANDSGEFAEHRDENDER
RISIKEN
......................
119
2.
ALLGEMEINE
LEITUNGS-
UND
SORGFALTSPFLICHT
DER
UNTERNEHMENSLEITUNG
....
120
A)
LEITUNGS-
UND
SORGFALTSPFLICHT
DES
VORSTANDS
DER
AKTIENGESELLSCHAFT
...
120
B)
LEITUNGS-
UND
SORGFALTSPFLICHT
DES
GMBH-GESCHAEFTSFUEHRERS
................
124
XI
INHALTSVERZEICHNIS
3.
PRAKTISCHE
ERWAEGUNGEN
..............................................................................
125
III.
BUCHFUEHRUNGSPFLICHTEN
ALS
IT-SICHERHEITSPFLICHTEN
......................................
126
1.
PFLICHT
ZUR
ORDNUNGSGEMAESSEN
BUCHFUEHRUNG
...............................................
126
2.
PFLICHTEN
BEI
DER
ERSTELLUNG
DES
LAGEBERICHTS
............................................
128
3.
DIE
ROLLE
DES
ABSCHLUSSPRUEFERS
....................................................................
128
4.
CHECKLISTE
DER
GRUNDLEGENDEN
IT-SICHERHEITSRECHTLICHEN
PFLICHTEN
AUFGRUND
BRANCHENUEBERGREIFENDER
RECHTSGRUNDLAGEN
................................
129
D.
BRANCHENUEBERGREIFENDE
SONDERKONSTELLATIONEN
IM
IT-SICHERHEITSRECHT
.................
130
I.
CLOUD
COMPUTING
..............................................................................................
130
1.
TECHNISCHE
RAHMENBEDINGUNGEN
..............................................................
130
2.
IT-SICHERHEITSRECHTLICHE
ASPEKTE
.................................................................
132
3.
DATENSCHUTZ
IN
DER
CLOUD
............................................................................
133
4.
ZERTIFIZIERUNGEN
ALS
LOESUNGSANSATZ
..............................................................
134
II.
INDUSTRIE
4.0
......................................................................................................
134
1.
MASSNAHMEN
ZUR
ANGRIFFSSICHERHEIT
.............................................................
135
2.
SCHUTZ
VON
UNTERNEHMENSDATEN,
KNOWHOW
UND
GESCHAEFTSGEHEIMNISSEN
.................................................................................
135
3.
SCHUTZ
PERSONENBEZOGENER
DATEN
..............................................................
136
4.
HAFTUNG
IN
DER
SMART
FACTORY
.....................................................................
136
II.
BIG
DATA
................................................................................................................
136
III.
IT-OUTSOURCING
..................................................................................................
138
IV.
DAS
INTERNET
DER
DINGE
(LOT)
............................................................................
139
V.
BRING
YOUR
OWN
DEVICE
....................................................................................
140
1.
IT-SICHERHEIT
.................................................................................................
141
2.
DATENSICHERHEIT
UND
DATENSCHUTZ
................................................................
142
VIII.
IT-FORENSIK
(RECHTSSICHERE
ERMITTLUNGEN
NACH
IT-SICHERHEITSVORFAELLEN)
.......
144
1.
GRUNDLAGEN
DER
IT-FORENSIK
........................................................................
144
2.
DURCHFUEHRUNG
EINER
IT-FORENSISCHEN
ANALYSE
............................................
144
VIII.
VERSICHERUNGSSCHUTZ
UND
CYBERPOLICEN
............................................................
146
1.
VERSICHERUNGSSCHUTZ
FUER
EIGENSCHAEDEN
........................................................
146
2.
VERSICHERUNGSSCHUTZ
FUER
HAFTPFLICHTANSPRUECHE
............................................
146
3.
VERSICHERUNGSSCHUTZ
FUER
DATENSCHUTZVERFAHREN
..........................................
147
4.
VERSICHERUNGSSCHUTZ
FUER
KRISENMANAGEMENT:
DAS
INCIDENT
RESPONSE
TEAM
..............................................................................................................
147
E.
SCHNELLUEBERSICHT
...........................................................................................................
147
KAPITEL
5.
DATENSCHUTZ
A.
DATENSCHUTZ
UND
INFORMATIONSSICHERHEIT
IM
WECHSELWIRKUNGSVERHAELTNIS
...............
152
B.
DATENSCHUTZRECHTLICHE
ANFORDERUNGEN
AN
DIE
DATENSICHERHEIT
................................
153
I.
REGELUNGSSYSTEMATIK
........................................................................................
154
II.
DATENSICHERHEIT
DURCH
GEEIGNETE
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
.........................................................................................................
157
III.
ZUR
WAHL
UND
UMSETZUNG
DER
ERFORDERLICHEN
MASSNAHMEN
..........................
158
IV.
HERANZIEHUNG
DER
DATENSCHUTZ-FOLGENABSCHAETZUNG
IM
RAHMEN
DER
RISIKOABSCHAETZUNG
..............................................................................................
161
V.
GENEHMIGTE
VERHALTENSREGELN
ODER
GENEHMIGTES
ZERTIFIZIERUNGSVERFAHREN
...
162
VI.
DATENSCHUTZRECHTLICHE
AUFSICHT
.........................................................................
163
C.
DATENSCHUTZRECHTLICHE
BESCHRAENKUNGEN
FUER
MASSNAHMEN
DER
INFORMATIONSSICHERHEIT
.................................................................................................
163
I.
IT-SICHERHEITSMASSNAHMEN
ALS
EINGRIFF
IN
DIE
PRIVATSPHAERE
.........................
164
XII
INHALTSVERZEICHNIS
II.
BESTIMMUNG
DES
PERSONENBEZUGS
...................................................................
164
III.
ANFORDERUNGEN
AN
DIE
DATENVERARBEITUNG
....................................................
167
1.
ALLGEMEINE
DATENSCHUTZRECHTLICHE
VORGABEN
.............................................
167
2.
DATENSCHUTZRECHTLICHE
VORGABEN
IM
BEREICH
DER
TELEKOMMUNIKATION
...
169
3.
MITTEILUNGEN
AN
DAS
BSI
..............................................................................
170
4.
DATENVERARBEITUNG
DURCH
DAS
BSI
ZU
SICHERHEITSZWECKEN
........................
171
D.
SCHNELLUEBERSICHT
..........................................................................................................
173
KAPITEL
6.
CORPORATE
GOVERNANCE
UND
COMPLIANCE
A.
BEGRIFFLICHKEIT:
GOVERNANCE/COMPLIANCE
UND
IT-GOVERNANCE/IT-COMPLIANCE
..
177
B.
GRUNDLAGEN
DER
IT-GOVERNANCE
.................................................................................
178
I.
IT-GOVERNANCE
NACH
DEM
ITGI
.....................................................................
178
II.
UEBERSICHT
DER
AKTUELLEN
STANDARDS
UND
FRAMEWORKS
IM
BEREICH
DER
IT-GOVERNANCE
..............................................................................................
179
III.
DIE
EINBINDUNG
DER
IT-COMPLIANCE
IN
DIE
MECHANISMEN
DER
GOVERNANCE
181
C.
GRUNDLAGEN
DER
IT-COMPLIANCE
.................................................................................
181
I.
RELEVANTE
COMPLIANCE-THEMEN
FUER
DIE
IT-SICHERHEIT
...................................
181
II.
REGELUNGEN
UND
MASSSTAEBE
ZUR
UMSETZUNG
DER
IT-COMPLIANCE
UND
IT-SICHERHEIT
IM
UNTERNEHMEN
..................................................................
182
III.
DIE
IMPLEMENTIERUNG
DER
IT-SICHERHEIT
ALS
ELEMENT
DES
SCHUTZES
PERSONENBEZOGENER
DATEN
............................................................................
185
D.
IT-COMPLIANCE
UND
IT-SICHERHEIT
ALS
AUFGABEN
DER
UNTERNEHMENSLEITUNG
...........
188
I.
DIE
GESCHAEFTSFUEHRER-
BZW.
VORSTANDSHAFTUNG
...............................................
188
II.
DIE
INFORMATIONS-
UND
MITBESTIMMUNGSRECHTE
DES
BETRIEBSRATS
BEI
DER
EINFUEHRUNG
ODER
AENDERUNG
VON
IT-SYSTEMEN
...........................................
190
III.
DER
IT-SICHERHEITSBEAUFTRAGTE
........................................................................
190
E.
DAS
RISIKOMANAGEMENT
IM
UNTERNEHMEN
...............................................................
193
I.
TYPISCHE
INTERNE
UND
EXTERNE
BETRIEBSSICHERHEITSRISIKEN
................................
193
II.
DIE
EINRICHTUNG
EINES
RISIKOMANAGEMENTSYSTEMS
IN
DER
IT
......................
194
III.
ERWAEGUNGEN
ZUM
ABSCHLUSS
EINER
VERSICHERUNG
GEGEN
CYBERRISIKEN
.........
195
F.
AUSGEWAEHLTE
RICHTLINIEN
ZUR
IT-SICHERHEIT
IM
UNTERNEHMEN
..............................
196
I.
DIE
IT-RICHTLINIE
ALS
HANDLUNGSSTANDARD
.........................................................
196
II.
AUSWAHL
ZENTRALER
ELEMENTE
EINER
IT-RICHTLINIE
.........................................
197
III.
REGELMAESSIGE
KONTROLLEN
UND
SANKTIONEN
....................................................
198
G.
DAS
COMPLIANCE-RISIKO
DER
UEBERERFUELLUNG
SICHERHEITSBEZOGENER
PFLICHTEN
.........
199
I.
RECHTE
DRITTER
ALS
BESCHRAENKUNG
DER
IT-SICHERHEIT
........................................
199
II.
PROBLEMBEREICH:
DIE
UEBERWACHUNG
VON
E-MAIL-
UND
INTERNETNUTZUNG
ZU
COMPLIANCE-ZWECKEN
.......................................................................................
200
III.
DIE
BETRIEBSVERFASSUNGSRECHTLICHE
ZULAESSIGKEIT
VON
MASSNAHMEN
DER
IT-SICHERHEIT
.................................................................................................
202
H.
SCHNELLUEBERSICHT
...........................................................................................................
202
KAPITEL
7.
IT-VERTRAGSRECHT
A.
VERTRAGSTYPOLOGISIERUNG
VON
IT-VERTRAEGEN
................................................................
206
XIII
INHALTSVERZEICHNIS
B.
TYPISCHE
IT-VERTRAGS
TYPEN
..........................................................................................
208
I.
SOFTWAREBESCHAFFUNG
............................................................................................
209
1.
ENTWICKLUNG
UND
DAUERHAFTE
UEBERLASSUNG
VON
INDIVIDUALSOFTWARE
.........
211
A)
SONDERPROBLEM
DES
§
650
BGB
..............................................................
212
B)
SOFTWAREENTWICKLUNG
MIT
HILFE
AGILER
PROJEKTMETHODEN
.....................
214
C)
ABNAHME
....................................................................................................
216
2.
DAUERHAFTE
UEBERLASSUNG
VON
STANDARDSOFTWARE
.........................................
216
3.
IMPLEMENTIERUNG
UND
ANPASSUNG
VON
STANDARDSOFTWARE
.........................
218
4.
BEFRISTETE
UEBERLASSUNG
VON
INDIVIDUALSOFTWARE
.........................................
219
5.
BEFRISTETE
UEBERLASSUNG
VON
STANDARDSOFTWARE
............................................
220
A)
APPLICATION
SERVICE
PROVIDING
(ASP),
SOFTWARE
AS
A
SERVICE
(SAAS),
CLOUD
COMPUTING
....................................................................................
221
B)
LEASING
........................................................................................................
221
C)
LEIHE
..........................................................................................................
222
II.
HARDWAREBESCHAFFUNG
......................................................................................
222
III.
PFLEGE
UND
WARTUNG
............................................................................................
222
IV.
BERATUNG
..............................................................................................................
228
V.
SCHULUNG
..............................................................................................................
229
VI.
SONSTIGE
VERTRAGSTYPEN
.....................................................................................
229
C.
SCHNELLUEBERSICHT
............................................................................................................
230
KAPITEL
8.
ZIVILES
HAFTUNGSRECHT
A.
RECHTSGRUNDLAGEN
ZIVILRECHTLICHER
HAFTUNG
..............................................................
234
I.
VERTRAGLICHE
HAFTUNG
..........................................................................................
234
II.
VERTRAG
..................................................................................................................
234
III.
VERTRAGSAEHNLICHE
BEZIEHUNG
................................................................................
236
IV.
GESETZLICHE
SCHULDVERHAELTNISSE
..........................................................................
236
1.
GESCHAEFTSFUEHRUNG
OHNE
AUFTRAG
..................................................................
236
2.
EIGENTUEMER-BESITZER-VERHAELTNIS
..................................................................
237
3.
UNGERECHTFERTIGTE
BEREICHERUNG
..................................................................
237
4.
DELIKTSRECHT
....................................................................................................
237
5.
TYPEN
GESETZLICHER
SCHULDVERHAELTNISSE
........................................................
240
6.
PERSOENLICHE
HAFTUNG
VON
ORGANEN
.............................................................
241
7.
HAFTUNG
AUF
SCHADENSERSATZ
WEGEN
PFLICHTVERLETZUNG
..............................
241
8.
VERZUGSEINTRITT
................................................................................................
241
9.
VERZUGSSCHADEN
..............................................................................................
243
10.
RUECKTRITTSRECHT
IM
FALL
DES
VERZUGES
..........................................................
243
11.
GEWAEHRLEISTUNGSANSPRUECHE
............................................................................
243
V.
HAFTUNG
FUER
DRITTE
..............................................................................................
245
1.
ERFUELLUNGSGEHILFEN
.........................................................................................
245
2.
HAFTUNG
FUER
MITTAETER
UND
BETEILIGTE
............................................................
245
3.
MARKTANTEILSHAFTUNG
......................................................................................
245
4.
VERRICHTUNGSGEHILFEN
.....................................................................................
245
5.
GESAMTSCHULD
.................................................................................................
246
VI.
WEITERE
HAFTUNGSGRUNDLAGEN
.............................................................................
246
1.
GESETZ
ZUR
KONTROLLE
UND
TRANSPARENZ
IM
UNTERNEHMENSBEREICH
(KONTRAG)
.....................................................................................................
246
2.
GRUNDSAETZE
ORDNUNGSGEMAESSER
BUCHFUEHRUNG
.............................................
248
3.
DATENSCHUTZRECHT
..........................................................................................
249
4.
KRITISCHE
INFRASTRUKTUREN
..............................................................................
250
5.
PRODUKTHAFTUNGSG
.........................................................................................
250
6.
FEHLERBEGRIFF
..................................................................................................
251
XIV
INHALTSVERZEICHNIS
7.
STOERERHAFTUNG
DES
BGH
...............................................................................
251
8.
EU-RICHTLINIE
FUER
DIGITALE
INHALTE
..............................................................
251
B.
BEGRENZUNG
DER
HAFTUNG
.............................................................................................
252
I.
HAFTUNGSBEGRENZUNG
........................................................................................
252
II.
VERTRAGLICHE
HAFTUNGSBEGRENZUNG
..................................................................
252
III.
HAFTUNGSBEGRENZUNG
DURCH
RECHTSFORM
..........................................................
253
IV.
HAFTUNGSBEGRENZUNG
DURCH
VERSICHERUNG
.........................................................
254
1.
HAFTPFLICHTVERSICHERUNG
...............................................................................
254
2.
D&O-VERSICHERUNG
......................................................................................
256
3.
CYBERVERSICHERUNG
.......................................................................................
256
C.
FALLGESTALTUNGEN
.............................................................................................................
258
I.
LIEFERUNG
VON
FEHLERHAFTER
SOFTWARE/UPDATES
..............................................
258
1.
BEDEUTUNG
VON
PROGRAMMFEHLERN
..............................................................
258
2.
ARTEN
VON
FEHLERN
IN
SOFTWARE
UND
UPDATES
............................................
258
3.
BETEILIGTE
.......................................................................................................
259
4.
ANBIETER
.........................................................................................................
259
A)
HERSTELLER
...................................................................................................
259
B)
HAENDLER
......................................................................................................
260
C)
OEM,
VAR,
ETC
........................................................................................
260
D)
SYSTEMHAEUSER
.............................................................................................
260
E)
DIENSTLEISTER
..............................................................................................
260
5.
HAFTUNG
..........................................................................................................
261
A)
GEWAEHRLEISTUNG
.........................................................................................
261
B)
VERTRAGLICHE
HAFTUNG
...............................................................................
264
C)
DELIKTISCHE
HAFTUNG
.................................................................................
266
6.
SOFTWARE-NUTZER
...........................................................................................
266
A)
MITARBEITER
.................................................................................................
266
B)
DATENSCHUTZBEAUFTRAGTE
...........................................................................
267
C)
COMPLIANCE
OFFICER
.................................................................................
267
7.
SONSTIGE
..........................................................................................................
268
II.
CYBERANGRIFFE
....................................................................................................
268
III.
INFIZIERTE
WEBSEITEN
...........................................................................................
269
IV.
VERLUST
VON
DATEN,
DATENTRAEGERN
ODER
MOBILEN
GERAETEN
................................
270
V.
INFIZIERTE
E-MAILS
UND
CHATS
.............................................................................
271
D.
SCHNELLUEBERSICHT
...........................................................................................................
272
KAPITEL
9.
URHEBER-
UND
LAUTERKEITSRECHT,
KNOW-HOW-SCHUTZ
A.
URHEBERRECHT
UND
VERWANDTE
SCHUTZRECHTE
..............................................................
274
I.
VORBEMERKUNG
.................................................................................................
275
II.
ALLGEMEINES
URHEBERRECHT
.............................................................................
275
1.
SCHUTZGEGENSTAND
..........................................................................................
275
2.
VERWERTUNGSRECHTE
........................................................................................
276
A)
VERVIELFAELTIGUNGSRECHT
...............................................................................
277
B)
RECHT
DER
OEFFENTLICHEN
WIEDERGABE
........................................................
277
3.
URHEBERPERSOENLICHKEITSRECHT
.......................................................................
283
4.
SCHRANKEN
......................................................................................................
283
III.
SOFTWAREURHEBERRECHT
.....................................................................................
284
1.
ALLGEMEINES
...................................................................................................
284
2.
SCHUTZGEGENSTAND
..........................................................................................
284
3.
VERWERTUNGSRECHTE
UND
SCHRANKEN
.............................................................
285
XV
INHALTSVERZEICHNIS
IV.
DATENBANKRECHT
....................................................................................................
287
1.
ALLGEMEINES
....................................................................................................
287
2.
SCHUTZGEGENSTAND
..........................................................................................
288
3.
RECHTE
DES
DATENBANKHERSTELLERS
.................................................................
288
V.
RECHTSVERLETZUNGEN
.............................................................................................
289
1.
ANSPRUECHE
......................................................................................................
289
2.
AKTIVLEGITIMATION
..........................................................................................
289
3.
PASSIVLEGITIMATION
..........................................................................................
290
A)
TAETERSCHAFT
UND
TEILNAHME
.....................................................................
290
B)
STOERERHAFTUNG
.............................................................................................
290
4.
HAFTUNGSPRIVILEGIERUNGEN
.............................................................................
292
VI.
TECHNISCHE
SCHUTZMASSNAHMEN
......................................................................
294
B.
LAUTERKEITSRECHT
.............................................................................................................
294
I.
ANWENDUNGSBEREICH
..................................................................................
295
II.
AUSGEWAEHLTE
EINZELFAELLE
......................................................................................
295
1.
SCREEN
SCRAPING
.............................................................................................
295
2.
BOTS
.................................................................................................................
296
3.
DOMAIN-GRABBING
.........................................................................................
296
4.
*METATAGGING
*
UND
*INDEX-SPAMMING
*
....................................................
297
5.
SNIPER-SOFTWARE
.............................................................................................
297
6.
DENIAL-OF-SERVICE
(*DOS
ATTACKEN
*
)
.........................................................
298
7.
HAFTUNG
FUER
HYPERLINKS
................................................................................
298
C.
KNOW-HOW
SCHUTZ
......................................................................................................
299
I.
FRUEHERE
RECHTSLAGE
..........................................................................................
299
II.
AENDERUNGEN
DURCH
KNOW-HOW-RICHTLINIE
UND
GESCHGEHG
...................
300
D.
SCHNELLUEBERSICHT
............................................................................................................
302
KAPITEL
10.
ARBEITSRECHT
UND
IT-SICHERHEIT
A.
DAS
TRADITIONELLE
ARBEITSRECHT
ALS
AUSGANGSPUNKT
.....................................................
305
I.
HISTORISCHE
ENTWICKLUNG
....................................................................................
305
II.
DIE
ZWEI
BESTANDTEILE
DES
ARBEITSRECHTS
.........................................................
305
III.
ERRUNGENSCHAFTEN
UND
LAESTIGKEITEN
....................................................................
306
IV.
PREKAER
BESCHAEFTIGTE
.............................................................................................
307
B.
UEBERLAGERUNG
DURCH
SICHERHEITSINTERESSEN?
................................................................
307
I.
DAS
BEISPIEL
DER
KERNTECHNISCHEN
ANLAGEN
......................................................
308
1.
KONKRETE
VERAENDERUNGEN
IM
ARBEITSRECHT
................................................
308
2.
DIE
AUSEINANDERSETZUNGEN
UM
DIE
MITBESTIMMUNGSRECHTE
DES
BETRIEBSRATS
.....................................................................................................
309
3.
MOEGLICHE
ALTERNATIVEN?
................................................................................
310
II.
ANDERE
GEFAEHRLICHE
TECHNOLOGIEN
.....................................................................
311
1.
LUFTVERKEHR
...................................................................................................
312
2.
CHEMISCHE
INDUSTRIE
.....................................................................................
312
3.
GEFAEHRLICHE
DIENSTLEISTUNGEN,
INSBESONDERE
IM
BANKENSEKTOR
.................
313
III.
WAS
WIRD
EINER
SONDERREGELUNG
UNTERWORFEN?
.................................................
314
C.
ARBEITSVERTRAGLICHE
PFLICHTEN
ZUR
WAHRUNG
DER
IT-SICHERHEIT
................................
315
I.
ALLGEMEIN
ANERKANNTE
NEBENPFLICHTEN
AUS
DEM
ARBEITSVERHAELTNIS
................
315
1.
VERHINDERUNG
VON
ANGRIFFEN
........................................................................
315
2.
STOERUNGEN,
DIE
VON
ARBEITSKOLLEGEN
AUSGEHEN
..........................................
316
3.
MITWIRKUNG
AN
DER
SCHADENSBESEITIGUNG
....................................................
317
XVI
INHALTSVERZEICHNIS
II.
ERWEITERUNG
UND
KONKRETISIERUNG
VON
PFLICHTEN,
INSBESONDERE
IM
ZUSAMMENHANG
MIT
COMPLIANCE?
................................................................
317
III.
QUALIFIZIERUNG
WEGEN
NEUER
ANFORDERUNGEN
...............................................
318
1.
ANSPRUCH
DES
ARBEITNEHMERS
AUF
WEITERQUALIFIZIERUNG?
..........................
318
A)
§
81
BETRVG?
...........................................................................................
319
B)
NEBENPFLICHT
DES
ARBEITGEBERS
ZUR
SCHAFFUNG
DER
VORAUSSETZUNGEN
FUER
DIE
ARBEIT
.............................................................................................
319
C)
TRAGWEITE
DER
ARBEITGEBERPFLICHT
............................................................
320
D)
EINBEZIEHUNG
DER
ARBEITSZEIT
.................................................................
320
2.
PFLICHT
DES
ARBEITNEHMERS
ZUR
WEITERQUALIFIZIERUNG
.................................
321
3.
MITBESTIMMUNGSRECHTE
DES
BETRIEBSRATS
BEI
WEITERBILDUNGSMASSNAHMEN
321
D.
SICHERHEITSUEBERPRUEFUNG
...............................................................................................
323
I.
ANWENDUNGSBEREICH
........................................................................................
323
II.
DURCHFUEHRUNG
DER
SICHERHEITSUEBERPRUEFUNG
...................................................
325
E.
GRUNDSAETZE
DER
IT-SICHERHEIT,
INSBESONDERE
IN
PARALLELE
ZUR
DATENSICHERUNG
.......
326
I.
ARBEITSRECHTLICHE
PROBLEME
DER
DATENSICHERUNG
..........................................
326
II.
UEBERTRAGUNG
AUF
DIE
IT-SICHERHEIT?
..................................................................
327
III.
BEISPIELE
FUER
REGELUNGEN
ZUR
IT-SICHERHEIT
NACH
ISO
27002
.......................
328
1.
SCHUTZ
DER
PRIVATSPHAERE
..............................................................................
328
2.
KEIN
ABSCHLIESSENDER
KATALOG
.......................................................................
328
3.
SICHERHEITSUEBERPRUEFUNG
BEI
EINSTELLUNGEN?
................................................
329
4.
VERANTWORTLICHKEIT
DES
EINZELNEN
ARBEITNEHMERS
......................................
329
5.
MASSREGELUNGSPROZESS
...................................................................................
329
6.
REGELUNG
DES
ZUGANGS
ZU
INFORMATIONEN
..................................................
330
7.
EREIGNISPROTOKOLLIERUNG
...............................................................................
330
IV.
REGELUNGEN
ZUR
IT-SICHERHEIT
NACH
BSI-GRUNDSCHUTZ
UND
NACH
DEN
RICHTLINIEN
DER
VERSICHERUNGSWIRTSCHAFT
FUER
DIE
INFORMATIONSSICHERHEIT
(VDS
3473)
...........................................................................................................
331
F.
DER
INFORMATIONSSICHERHEITSBEAUFTRAGTE
(ISB)
............................................................
331
I.
DIE
BESCHREIBUNG
DER
AUFGABEN
DES
ISB
.........................................................
331
II.
VORAUSSETZUNGEN
FUER
DIE
BESTELLUNG
..................................................................
333
III.
SACHLICHE
UND
PERSONELLE
RESSOURCEN
DES
ISB
.................................................
335
IV.
STELLUNG
IN
DER
ORGANISATION
..............................................................................
337
V.
BETEILIGUNG
DES
BETRIEBSRATS?
..............................................................................
337
G.
SCHNELLUEBERSICHT
...........................................................................................................
338
KAPITEL
11.
PROZESSUALE
DURCHSETZUNG
A.
HAUPTSACHEVERFAHREN
VOR
STAATLICHEN
GERICHTEN
.........................................................
342
I.
FORMELLE
FRAGEN
..................................................................................................
342
1.
ZUSTAENDIGKEIT
................................................................................................
342
2.
KLAGEARTEN
......................................................................................................
343
II.
SACHVORTRAG
..........................................................................................................
344
III.
BEWEIS
..................................................................................................................
345
1.
BEWEISLAST
......................................................................................................
345
2.
BEWEISBESCHLUSS
............................................................................................
346
3.
BEWEIS
DURCH
SACHVERSTAENDIGE
......................................................................
346
4.
STRAFANZEIGE
...................................................................................................
347
IV.
STREITVERKUENDUNG
................................................................................................
347
V.
INTERNATIONALE
BEZUEGE
.........................................................................................
349
B.
EINSTWEILIGES
VERFUEGUNGSVERFAHREN
.............................................................................
350
XVII
INHALTSVERZEICHNIS
C.
SELBSTAENDIGES
BEWEIS
VERFAHREN
....................................................................................
350
D.
AUSSERGERICHTLICHE
STREITBEILEGUNG
..............................................................................
351
I.
VERHANDLUNG
......................................................................................................
352
II.
SCHLICHTUNG
.......................................................................................................
352
III.
SCHIEDSGERICHTSBARKEIT/ARBITRATION
....................................................................
352
IV.
MEDIATION
.............................................................................................................
353
E.
SCHNELLUEBERSICHT
............................................................................................................
354
KAPITEL
12
KRITISCHE
INFRASTRUKTUREN
A.
UEBERSICHT
DER
REGELUNGEN
FUER
KRITISCHE
INFRASTRUKTUREN
.........................................
361
B.
KRITISCHE
INFRASTRUKTUREN
ISD
BSIG
.............................................................................
363
I.
UEBERBLICK
..........................................................................................................
363
II.
KRITISCHE
DIENSTLEISTUNGEN
..................................................................................
363
1.
SEKTOR
ENERGIE
(§
2
BSI-KRITISV)
................................................................
364
A)
STROMVERSORGUNG
(§
2
ABS.
2
BSI-KRITISV)
............................................
364
B)
GASVERSORGUNG
(§
2
ABS.
2
BSI-KRITISV)
................................................
364
C)
KRAFTSTOFF-
UND
HEIZOELVERSORGUNG
(§
2
ABS.
3
BSI-KRITISV)
................
364
D)
FERNWAERMEVERSORGUNG
(§
2
ABS.
4
BSI-KRITISV)
...................................
364
2.
SEKTOR
WASSER
(§
3
BSI-KRITISV)
.................................................................
365
A)
TRINKWASSERVERSORGUNG
(§
3
ABS.
2
BSI-KRITISV)
..................................
365
B)
ABWASSERBESEITIGUNG
(§
3
ABS.
3
BSI-KRITISV)
.......................................
365
3.
SEKTOR
ERNAEHRUNG
(§
4
BSI-KRITISV)
............................................................
365
4.
SEKTOR
INFORMATIONSTECHNIK
UND
TELEKOMMUNIKATION
(§
5
BSI-KRITISV)
365
A)
SPRACH-
UND
DATENUEBERTRAGUNG
(§
5
ABS.
2
BSI-KRITISV)
....................
365
B)
DATENSPEICHERUNG
UND
-VERARBEITUNG
(§
5
ABS.
3
BSI-KRITISV)
...........
365
5.
SEKTOR
GESUNDHEIT
(§
6
BSI-KRITISV)
.........................................................
366
A)
STATIONAERE
MEDIZINISCHE
VERSORGUNG
(§
6
ABS.
2
BSI-KRITISV)
.............
366
B)
VERSORGUNG
MIT
UNMITTELBAR
LEBENSERHALTENDEN
MEDIZINPRODUKTEN,
DIE
VERBRAUCHSGUETER
SIND
(§
6
ABS.
3
BSI-KRITISV)
................................
366
C)
VERSORGUNG
MIT
VERSCHREIBUNGSPFLICHTIGEN
ARZNEIMITTELN
UND
BLUT-
UND
PLASMAKONZENTRATEN
ZUR
ANWENDUNG
IM
ODER
AM
MENSCHLICHEN
KOERPER
(§
6
ABS.
4
BSI-KRITISV)
.............................................................
367
D)
LABORATORIUMSDIAGNOSTIK
(§
6
ABS.
5
BSI-KRITISV)
................................
367
6.
SEKTOR
FINANZ-
UND
VERSICHERUNGSWESEN
(§
7
BSI-KRITISV)
.....................
367
A)
BARGELDVERSORGUNG
(§
7
ABS.
2
BSI-KRITISV)
.........................................
367
B)
KARTENGESTUETZTER
ZAHLUNGSVERKEHR
(§
7
ABS.
3
BSI-KRITISV)
................
368
C)
KONVENTIONELLER
ZAHLUNGSVERKEHR
(§
7
ABS.
4
BSI-KRITISV)
................
368
D)
VERRECHNUNG
UND
ABWICKLUNG
VON
WERTPAPIER-
UND
DERIVATGESCHAEFTEN
(§
7
ABS.
5
BSI-KRITISV)
............................................
368
E)
VERSICHERUNGSDIENSTLEISTUNGEN
(§
7
ABS.
6
BSI-KRITISV)
.......................
368
7.
SEKTOR
TRANSPORT
UND
VERKEHR
(§
8
BSI-KRITISV)
.......................................
368
8.
ERWEITERTER
ADRESSATENKREIS
DURCH
IT-SIG
2.0
..........................................
369
III.
BETREIBEN
EINER
ANLAGE
......................................................................................
370
1.
ANLAGENBEGRIFF
...............................................................................................
370
2.
BETREIBERBEGRIFF
(AUSSER
FUER
DEN
FINANZSEKTOR)
............................................
371
A)
ALLGEMEINER
BETREIBERBEGRIFF
..................................................................
371
B)
ABWEICHENDER
BETREIBERBEGRIFF
FUER
FINANZDIENSTLEISTUNGEN
.................
372
C)
BETREIBERIDENTITAET
......................................................................................
373
IV.
SCHWELLENWERT
.....................................................................................................
374
1.
BERECHNUNG
DER
SCHWELLENWERTE
BEI
*GEMEINSAME
ANLAGEN
*
..............
375
A)
ANLAGEN
DERSELBEN
ART
..........................................................................
375
XVIII
INHALTSVERZEICHNIS
B)
ENGER
BETRIEBLICHER
(UND
RAEUMLICHER)
ZUSAMMENHANG
.....................
375
2.
BERECHNUNG
VON
SCHWELLENWERTEN
BEI
AUSLANDSBEZUEGEN
......................
377
C.
VERPFLICHTUNGEN
FUER
BETREIBER
KRITISCHER
INFRASTRUKTUREN
.........................................
378
I.
VERPFLICHTUNGEN
NACH
DEM
BSIG
...................................................................
378
1.
SICHERHEIT
IN
DER
INFORMATIONSTECHNIK
KRITISCHER
INFRASTRUKTUREN
(§
8A
BSIG)
...................................................................................................
378
A)
ANGEMESSENE
SICHERHEITSVORKEHRUNGEN
NACH
DEM
STAND
DER
TECHNIK
(§
8A
ABS.
1
BSIG)
...................................................................................
378
B)
BRANCHENSPEZIFISCHE
SICHERHEITSSTANDARDS
(B3S)
(§
8A
ABS.
2
BSIG)
UND
WEITERE
KONKRETISIERUNGEN
DES
STANDS
DER
TECHNIK
.....................
380
C)
REGELMAESSIGE
NACHWEISPFLICHTEN
(§
8A
ABS.
3
BSIG)
...........................
381
D)
KONTROLLRECHTE
DES
BSI
.............................................................................
383
2.
KONTAKTSTELLE
(§
8B
ABS.
3
BSIG)
UND
UEBERGEORDNETE
ANSPRECHSTELLE
(§
8B
ABS.
5
BSIG)
.......................................................................................
383
3.
MELDEPFLICHTEN
BEI
STOERUNGEN
(§
8B
ABS.
4
BSIG)
..................................
383
A)
VORAUSSETZUNGEN
DER
MELDEPFLICHT
NACH
§
8B
ABS.
4
BSIG
.................
383
B)
INHALT
DER
MELDUNG
..................................................................................
385
C)
ZEITPUNKT
DER
MELDUNG
...........................................................................
386
4.
REGELUNG
UEBER
DEN
UMGANG
MIT
IRD
§
8B
BSIG
ERHOBENEN
PERSONENBEZOGENEN
DATEN
..........................................................................
386
II.
TERRITORIALE
ANWENDUNG
..................................................................................
387
III.
VORRANG
VON
SPEZIALREGELUNGEN
FUER
BESTIMMTE
BETREIBER
................................
387
1.
BETREIBER
OEFFENTLICHER
TELEKOMMUNIKATIONSNETZE
ODER
OEFFENTLICH
ZUGAENGLICHER
TELEKOMMUNIKATIONSDIENSTE
.................................................
388
2.
BETREIBER
VON
ENERGIEANLAGEN
UND
ENERGIEVERSORGUNGSNETZEN
ISD
ENWG
...........................................................................................................
390
3.
DIE
GESELLSCHAFT
FUER
TELEMATIK
UND
BETREIBER
VON
DIENSTEN
DER
TELEMATIKINFRASTRUKTUR
..................................................................................
391
4.
GENEHRTIIGUNGSINHABER
NACH
§
7
ABS.
1
ATG
.............................................
391
5.
BESONDERHEITEN
FUER
DEN
FINANZSEKTOR
.........................................................
392
IV.
UEBERSICHT
UEBER
DIE
IT-SICHERHEITS-,
MELDE-
UND
NACHWEISPFLICHTEN
NACH
DEN
VERSCHIEDENEN
GESETZEN
..............................................................................
392
D.
BESONDERE
ANFORDERUNGEN
AN
ANBIETER
DIGITALER
DIENSTE
........................................
394
I.
DIGITALE
DIENSTE
...............................................................................................
395
1.
ONLINE-MARKTPLAETZE
(§
2
ABS.
11
NR.
1
BSIG)
.........................................
395
2.
ONLINE-SUCHMASCHINEN
(§
2
ABS.
11
NR.
2
BSIG)
....................................
396
3.
CLOUD-COMPUTING-DIENSTE
(§
2
ABS.
11
NR.
3
BSIG)
.............................
396
II.
ANBIETER
DIGITALER
DIENSTE
...............................................................................
396
III.
VERPFLICHTUNGEN
VON
ANBIETERN
DIGITALER
DIENSTE
.........................................
398
1.
MASSNAHMEN
ZUR
BEWAELTIGUNG
VON
RISIKEN
FUER
DIE
SICHERHEIT
DER
NETZ-
UND
INFORMATIONSSYSTEME
(§
8C
ABS.
1
UND
2
BSIG)
.................................
399
2.
MELDEPFLICHT
BEI
STOERUNGEN
(§
8C
ABS.
3
BSIG)
........................................
399
3.
ANBIETER
VON
TELEMEDIEN
(§13
ABS.
7
TMG)
UND
ZUSAETZLICHE
VERPFLICHTUNG
ALS
ANBIETER
EINER
KRITISCHEN
INFRASTRUKTUR
.........................
400
E.
FOLGEN
BEI
PFLICHTVERLETZUNGEN
...................................................................................
401
I.
BUSSGELDER
.........................................................................................................
402
1.
BUSSGELDER
NACH
§
14
BSIG
..........................................................................
402
A)
ORDNUNGSWIDRIGKEITEN
DURCH
BETREIBER
KRITISCHER
INFRASTRUKTUREN
....
403
B)
ORDNUNGSWIDRIGKEITEN
DURCH
ANBIETER
DIGITALER
DIENSTE
.....................
403
2.
SPEZIALGESETZLICHE
BUSSGELDVORSCHRIFTEN
......................................................
405
3.
GEPLANTE
ANPASSUNG
DER
BUSSGELDNORMEN
..................................................
406
XIX
INHALTSVERZEICHNIS
III.
ZIVILRECHTLICHE
HAFTUNG
......................................................................................
406
IV.
WETTBEWERBSRECHTLICHE
FOLGEN
VON
IT-SICHERHEITSVERSTOESSEN
.........................
407
V.
BESEITIGUNG
VON
SICHERHEITSMAENGELN
..............................................................
407
1.
BESEITIGUNG
VON
SICHERHEITSMAENGELN
NACH
DEM
BSIG
.............................
407
2.
BESEITIGUNG
VON
SICHERHEITSMAENGELN
NACH
SPEZIALGESETZEN
.......................
408
F.
SCHNELLUEBERSICHT
...........................................................................................................
408
KAPITEL
13.
GEFAHRENABWEHR
UND
SANKTIONIERUNG
A.
DIE
GEWAEHRLEISTUNG
VON
CYBER-SICHERHEIT
ALS
TEIL
DER
OEFFENTLICHEN
SICHERHEIT
....
413
B.
DIE
POLIZEILICHE
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
................
415
I.
POLIZEILICHE
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
.............
416
1.
STANDARDMASSNAHMEN
ZUR
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
..........................................................................................
417
A)
UNTERBRECHUNG
DER
TELEKOMMUNIKATION
..............................................
417
B)
BESCHLAGNAHME
BZW.
SICHERSTELLUNG
........................................................
417
C)
WEITERE
STANDARDMASSNAHMEN
.................................................................
418
2.
POLIZEILICHE
GENERALKLAUSEL
UND
DIE
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
..........................................................................................
418
II.
POLIZEILICHE
INFORMATIONSEINGRIFFE
...................................................................
419
C.
CYBER-SICHERHEIT
DURCH
STRAFRECHT
.............................................................................
421
I.
STRAFRECHTLICHE
VERFOLGUNG
VON
VERLETZUNGEN
DER
CYBER-SICHERHEIT
.............
422
1.
STRAFBEWEHRUNG
VON
VERLETZUNGEN
DER
CYBER-SICHERHEIT
...........................
422
A)
EINFUEHRUNG
................................................................................................
422
B)
VERLETZUNGEN
DER
INTEGRITAET
UND
VERFUEGBARKEIT
INFORMATIONSTECHNISCHER
SYSTEME
UND
DER
DARIN
GESPEICHERTEN
DATEN
424
C)
VERLETZUNGEN
DER
VERTRAULICHKEIT
INFORMATIONSTECHNISCHER
SYSTEME
UND
DER
DARIN
GESPEICHERTEN
DATEN
.........................................................
428
D)
UEBERBLICK
..................................................................................................
430
2.
STRAFVERFAHREN
ZUR
VERFOLGUNG
VON
VERLETZUNGEN
DER
CYBER-SICHERHEIT
..
431
A)
BESONDERE
STRAFPROZESSUALE
ERMITTLUNGSMASSNAHMEN
ZUR
AUSFORSCHUNG
VON
VERLETZUNGEN
DER
CYBER-SICHERHEIT
IM
UEBERBLICK
........................
432
B)
MITWIRKUNGSPFLICHTEN
IN
STRAFVERFAHREN
.................................................
436
C)
ZUM
VERHALTEN
ALS
GESCHAEDIGTER
.............................................................
437
II.
STRAF-
UND
BUSSGELDRECHTLICHE
INPFLICHTNAHME
ZUR
GEWAEHRLEISTUNG
VON
CYBER-SICHERHEIT
.................................................................................................
437
1.
(SPEZIAL-)
GESETZLICHE
VERPFLICHTUNGEN
ZUR
GEWAEHRLEISTUNG
VON
CYBER-SICHERHEIT
..........................................................................................
438
2.
ERFOLGSZURECHNUNG
BEI
VERLETZUNGEN
DER
CYBER-SICHERHEIT
DURCH
DRITTE
440
D.
SCHNELLUEBERSICHT
...........................................................................................................
442
KAPITEL
14.
NACHRICHTENDIENSTRECHT
A.
DER
AUFTRAG
DER
NACHRICHTENDIENSTE
.........................................................................
446
I.
ALLGEMEINES
..........................................................................................................
446
1.
ABGRENZUNG
DER
NACHRICHTENDIENSTE
ZU
GEHEIMDIENSTEN
........................
446
2.
TRENNUNGSGEBOT
...........................................................................................
447
3.
SAMMELN
UND
AUSWERTEN
VON
INFORMATIONEN
............................................
449
4.
KEINE
BESCHRAENKUNG
AUF
BERATUNGS-
BZW.
FRUEHWAMFUNKTION
..................
452
II.
DER
AUFTRAG
DER
ZIVILEN
VERFASSUNGSSCHUTZBEHOERDEN
........................................
453
1-
§§
3,
4
BVERFSCHG
ALS
GEMEINSAMER
AUFTRAG
VON
BFV
UND
LFV
.............
453
XX
INHALTSVERZEICHNIS
2.
TATSAECHLICHE
ANHALTSPUNKTE
ALS
ANLASS
FUER
EIN
TAETIG
WERDEN
....................
454
A)
BEDEUTUNG
UND
ABGRENZUNG
ZU
VERWANDTEN
BEGRIFFEN
........................
454
B)
TATSAECHLICHE
ANHALTSPUNKTE
ALS
SYNONYM
FUER
*VERDACHT
*
....................
454
C)
BEGRIFFSDEFINITION
......................................................................................
455
D)
VERDACHTSFALL
UND
PRUEFFALL
.........................................................................
455
3.
UNTERSCHIED
ZWISCHEN
EXTREMISMUSBEOBACHTUNG
(*BESTREBUNGEN
*
ERFORDERLICH)
UND
SPIONAGEABWEHR
(*TAETIGKEIT
*
GENUEGT)
.........................
456
4.
BEGRIFF
DER
BESTREBUNG
.................................................................................
457
A)
PERSONENZUSAMMENSCHLUSS
ALS
BEOBACHTUNGSOBJEKT
..............................
457
B)
POLITISCHE
ZIELSETZUNG
ERFORDERLICH
.........................................................
459
C)
ZIEL-
UND
ZWECKGERICHTETE
VERHALTENSWEISEN
........................................
460
D)
BEZUG
ZU
GEWALT-
BZW.
STRAFTATEN
..........................................................
460
E)
BEZUG
ZU
KONKRETEN
GEFAHREN
................................................................
461
5.
ENTSCHLIESSUNGSERMESSEN
UND
AUSWAHLERMESSEN
BEI
DER
BEOBACHTUNG
....
461
6.
NOETIGER
INLANDSBEZUG,
ABER
ZULAESSIGKEIT
DER
TAETIGKEIT
AUCH
IM
AUSLAND
462
7.
DIE
ZENTRALEN
BEOBACHTUNGSFELDER
DES
VERFASSUNGSSCHUTZES
.......................
462
A)
BESTREBUNGEN
GEGEN
DIE
FREIHEITLICH-DEMOKRATISCHE
GRUNDORDNUNG
(§
3
ABS.
1
NR.
1
BVERFSCHG)
.................................................................
462
B)
BESTREBUNGEN
GEGEN
DIE
SICHERHEIT
DES
BUNDES
ODER
EINES
LANDES
(§
3
ABS.
1
NR.
1
BVERFSCHG)
.................................................................
464
C)
SPIONAGEABWEHR
(§
3
ABS.
1
NR.
2
BVERFSCHG)
....................................
465
D)
BESTREBUNGEN,
DURCH
DIE
MITTELS
ANWENDUNG
ODER
VORBEREITUNG
VON
GEWALT
AUSWAERTIGE
BELANGE
GEFAEHRDET
WERDEN
(§
3
ABS.
1
NR.
3
BVERFSCHG)
.................................................................
473
E)
BESTREBUNGEN
GEGEN
DEN
GEDANKEN
DER
VOELKERVERSTAENDIGUNG
(§
3
ABS.
1
NR.
4
BVERFSCHG)
.................................................................
474
III.
DER
AUFTRAG
DES
MAD
.......................................................................................
474
IV.
DER
AUFTRAG
DES
BUNDESNACHRICHTENDIENSTES
....................................................
475
1.
INFORMATIONEN
VON
AUSSEN-
UND
SICHERHEITSPOLITISCHER
BEDEUTUNG
...........
475
2.
WICHTIGE
AUFKLAERUNGSFELDER
DES
BND
........................................................
476
3.
KEINE
WEITEREN
VORAUSSETZUNGEN
FUER
DATENERHEBUNG
..............................
477
B.
DIE
BEFUGNISSE
DER
NACHRICHTENDIENSTE
.....................................................................
477
I.
ALLGEMEINES
ZU
DEN
DATENERHEBUNGSREGELN
IM
BVERFSCHG
............................
478
II.
DIE
WICHTIGSTEN
REGELUNGEN
ZU
ERHEBUNG
VON
PERSONENBEZOGENEN
DATEN
IM
BVERFSCHG
................................................................................................
478
III.
BESONDERE
ANFORDERUNGEN
FUER
DIE
DATENERHEBUNG
AUS
IT-SYSTEMEN
............
481
IV.
EINGRIFFE
IN
DAS
TELEKOMMUNIKATIONSGEHEIMNIS
NACH
ART.
10
GG
................
483
1.
SCHUTZBEREICH
DES
TELEKOMMUNIKATIONSGEHEIMNISSES
..............................
483
2.
UEBERWACHUNGSMASSNAHMEN
NACH
DEM
G10
..............................................
484
V.
UEBERMITTLUNG
NACHRICHTENDIENSTLICHER
ERKENNTNISSE
AN
POLIZEI-
UND
STRAFVERFOLGUNGSBEHOERDEN
..................................................................................
485
1.
UEBERMITTLUNGSPFLICHT
BEI
STAATSSCHUTZDELIKTEN
(§
20
ABS.
1
BVERFSCHG)
485
2.
FAKULTATIVE
UEBERMITTLUNGSMOEGLICHKEIT
BEI
ALLGEMEINKRIMINALITAET
UND
FUER
SONSTIGE
ERHEBLICHE
ZWECKE
DER
OEFFENTLICHEN
SICHERHEIT
(§
19
ABS.
1
BVERFSCHG)
..............................................................................
486
3.
UEBERMITTLUNGSVERBOTE
(§
23
BVERFSCHG)
..................................................
488
VI.
UEBERMITTLUNG
RELEVANTER
INFORMATIONEN
AN
DIE
NACHRICHTENDIENSTE
..........
489
C.
SCHNELLUEBERSICHT
...........................................................................................................
489
XXI
INHALTSVERZEICHNIS
KAPITEL
15.
IT-SICHERHEITSFORSCHUNG
A.
DATENSCHUTZRECHTLICHE
ANFORDERUNGEN
........................................................................
493
I.
DATENVERARBEITUNG
FUER
WISSENSCHAFTLICHE
FORSCHUNGSZWECKE
.........................
493
II.
PERSONENBEZOGENE
DATEN
....................................................................................
493
1.
VERARBEITUNG
VON
TECHNISCHEN
DATEN
DURCH
IT-SICHERHEITSFORSCHER
........
493
2.
BEISPIEL:
PERSONENBEZUG
VON
IP-ADRESSEN
..................................................
493
3.
BEDEUTUNG
FUER
DIE
PRAXIS
.............................................................................
494
III.
ZULAESSIGKEIT
DER
DATENERHEBUNG
........................................................................
495
1.
DATENERHEBUNG
AUF
GRUND
BERECHTIGTER
INTERESSEN
(ART.
6
ABS.
1
S.
1
LIT.
F
DS-GVO)
..............................................................
495
2.
DATENERHEBUNG
AUF
GRUND
EINER
EINWILLIGUNG
(ART.
6
ABS.
1
S.
1
LIT.
A
DS-GVO)
..............................................................
496
3.
ZWEITVERWERTUNG
VON
DATEN
FUER
FORSCHUNGSZWECKE
(ART.
5
ABS.
1
LIT.
B
DS-GVO)
.....................................................................
496
4.
DATENERHEBUNG
AUF
GRUND
GESETZLICHER
SPEZIALVORSCHRIFTEN
.....................
497
IV.
GEEIGNETE
GARANTIEN
NACH
ART.
89
DS-GVO
..................................................
497
1.
DIE
DREISTUFIGE
PRUEFUNG
NACH
ART.
89
ABS.
1
DS-GVO
............................
498
2.
MASSNAHMEN
ZUR
DATENMINIMIERUNG
IN
DER
PRAXIS
....................................
498
V.
PRIVILEGIERUNG
DER
DATENVERARBEITUNG
FUER
FORSCHUNGSZWECKE
........................
499
VI.
FAZIT
...................................................................................................................
500
B.
ZIVILRECHTLICHE
HAFTUNG
FUER
SCHAEDEN
..........................................................................
500
I.
RISIKEN
DER
FORSCHUNG
........................................................................................
500
II.
FACHLICHE
PRUEFUNG
DER
RISIKEN
VOR
BEGINN
DES
FORSCHUNGSVORHABENS
.........
501
1.
KONFLIKT
ZWISCHEN
EIGENTUMS-UND
WISSENSCHAFTSFREIHEIT
........................
501
2.
PRUEFUNG
VON
SICHERHEITSVORSCHRIFTEN
UND
ANERKANNTEN
STANDARDS
............
501
3.
FACHLICHE
RISIKOBEWERTUNG
.........................................................................
501
4.
HAFTUNGSRISIKEN
UND
RISIKOVORSORGE
..........................................................
502
A)
EINTRITT
UNERWARTETER
SCHAEDEN
.................................................................
502
B)
RISIKOVORSORGE
..........................................................................................
503
III.
VEROEFFENTLICHUNG
VON
SCHWACHSTELLEN
................................................................
503
1.
RECHT
ZUR
VEROEFFENTLICHUNG
WISSENSCHAFTLICHER
ERGEBNISSE
........................
503
2.
DATENSCHUTZRECHTLICHE
GRENZEN
..................................................................
504
3.
SICHERHEITSVORSCHRIFTEN
UND
ANERKANNTE
STANDARDS
.....................................
504
4.
FACHLICHE
RISIKOBEWERTUNG
.........................................................................
504
IV.
FAZIT
......................................................................................................................
506
C.
STRAFRECHTLICHE
GRENZEN
DER
IT-SICHERHEITSFORSCHUNG
..............................................
506
I.
IM
IT-FORSCHUNGSZUSAMMENHANG
RELEVANTE
STRAFVORSCHRIFTEN
........................
506
1.
§
202A
STGB
(AUSSPAEHEN
VON
DATEN)
.........................................................
506
2.
§
202C
STGB
(VORBEREITEN
DES
AUSSPAEHENS
UND
ABFANGENS
VON
DATEN)
..
507
3.
§
303A
STGB
(DATENVERAENDERUNG)
..............................................................
507
4.
§
303B
STGB
(COMPUTERSABOTAGE)
..............................................................
508
II.
METHODEN
DER
IT-SICHERHEITSFORSCHUNG
............................................................
508
1.
*SCANNING
*
.....................................................................................................
508
2.
*IP-SPOOFING
*
..............................................................................................
509
3.
*HACKING
*
.....................................................................................................
509
4.
HONEYPOTS
.....................................................................................................
510
III.
VERTRIEB
ODER
WEITERGABE
VON
IT-SICHERHEITSSOFTWARE
AN
DRITTE
...................
511
IV.
INFORMATIONEN
UEBER
IT-SICHERHEITSLUECKEN
........................................................
511
V.
FAZIT
......................................................................................................................
512
D.
SCHNELLUEBERSICHT
...........................................................................................................
512
XXII
INHALTSVERZEICHNIS
KAPITEL
16.
INTERNATIONALER
RAHMEN
A.
EUROPAEISCHES
CYBER-SICHERHEITSRECHT
.........................................................................
516
I.
EU
NIS-RICHTLINIE
.............................................................................................
517
II.
DATENSCHUTZ-GRUNDVERORDNUNG
.........................................................................
519
III.
EU
CYBERSECURITY-ACT
(RECHTSAKT
ZUR
CYBERSICHERHEIT)
................................
519
IV.
VERORDNUNG
ZUR
ERRICHTUNG
DES
EUROPAEISCHEN
KOMPETENZZENTRUMS
FUER
CYBER-SICHERHEIT
IN
INDUSTRIE,
TECHNOLOGIE
UND
FORSCHUNG
.........................
523
B.
US-AMERIKANISCHES
CYBER-SICHERHEITSRECHT
..............................................................
523
I.
FOEDERALE
EBENE
...................................................................................................
523
1.
SEKTORSPEZIFISCHE
CYBER-SECURITY-GESETZE
.................................................
523
2.
ROLLE
DER
FEDERAL
TRADE
COMMISSION
(FTC)
............................................
524
3.
SONSTIGE
EINRICHTUNGEN
UND
REGULIERUNGSBESTREBUNGEN
...........................
525
4.
GESETZESINITIATIVEN
.........................................................................................
526
II.
US-BUNDESSTAATEN
...............................................................................................
526
C.
CHINESISCHES
CYBER-SICHERHEITSRECHT
.........................................................................
527
D.
RUSSISCHES
CYBER-SICHERHEITSRECHT
.............................................................................
531
I.
CYBER-SICHERHEITSSTRATEGIE
DER
RUSSISCHEN
FOEDERATION
....................................
531
II.
NEUES
RUSSISCHES
CYBER-SICHERHEITSGESETZ
........................................................
532
E.
SCHNELLUEBERSICHT
...........................................................................................................
534
KAPITEL
17.
VOELKERRECHTLICHE
ASPEKTE,
CYBERWARFARE
A.
VOELKERRECHTLICH
RELEVANTE
IT-SICHERHEITSVORFAELLE
.....................................................
537
I.
DDOS-ATTACKEN,
DEFACEMENT,
STUXNET
...........................................................
537
II.
VOELKERRECHTLICHE
RELEVANZ
.................................................................................
538
III.
BEGRIFF
DER
CYBER-OPERATION
.............................................................................
539
IV.
CYBER-OPERATIONEN
MIT
HOHER
INTENSITAET
.........................................................
540
1.
ART.
39
UEN-CHARTA,
AGGRESSION
..................................................................
540
2.
ART.
2
NR.
4
UN-CHARTA:
GEWALTVERBOT
.....................................................
542
A)
WAFFENBEGRIFF
DER
UN-CHARTA
.................................................................
542
B)
EFFEKT-AEQUIVALENZ
UND
KRITERIENKATALOG
NACH
TALLINN
MANUAL
............
543
3.
ART.
51
UN-CHARTA:
SELBSTVERTEIDIGUNGSRECHT
............................................
543
A)
ERHEBLICHKEITSSCHWELLE
.............................................................................
544
B)
IDENTIFIKATION
DES
ANGREIFERS
...................................................................
544
C)
VERHAELTNISMAESSIGKEIT
..................................................................................
545
D)
PRAEVENTIVMASSNAHMEN
..............................................................................
545
E)
DDOS-ATTACKEN
UND
GEZIELTER
EINSATZ
VON
SCHADPROGRAMMEN
ALS
BEWAFFNETER
ANGRIFF
..................................................................................
545
V.
NIEDERSCHWELLIGE
CYBER-OPERATIONEN
..............................................................
546
1.
INTERVENTIONSVERBOT
......................................................................................
546
2.
PROPAGANDA
UND
SPIONAGE
...........................................................................
546
VI.
CYBER-OPERATIONEN
ALS
GEGENMASSNAHME
.....................................................
548
1.
COUNTERMEASURES
..........................................................................................
548
2.
SELF-CONTAINED
REGIME
.................................................................................
548
VII.
ZURECHNUNGSFRAGEN
.........................................................................................
548
1.
ATTRIBUTION
....................................................................................................
548
2.
CYBERSECURITY
DUE
DILIGENCE
......................................................................
549
VIII.
CYBER-OPERATIONEN
GEGEN
NICHTVERANTWORTLICHE
(NOTSTAND)
.....................
549
IX.
ENTWICKLUNG
DER
STAATEN-,
RESOLUTIONS-
UND
SONSTIGEN
PRAXIS
.....................
550
XXIII
INHALTSVERZEICHNIS
B.
DIE
BUNDESWEHR
IM
CYBER-
UND
INFORMATIONSRAUM
................................................
553
I.
STRUKTUR-
UND
KOMPETENZENTWICKLUNG
.............................................................
553
1.
DAS
KOMMANDO
CYBER-
UND
INFORMATIONSRAUM
(KDOCIR)
....................
553
2.
AGENTUR
FUER
INNOVATION
IN
DER
CYBERSICHERHEIT
(CYBERAGENTUR)
.............
553
II.
VERFASSUNGSRECHTLICHE
DETERMINANTEN
................................................................
554
1.
ART.
26
GG
.....................................................................................................
554
A)
EIGNUNG
UND
ABSICHT
DER
FRIEDENSSTOERUNG
............................................
554
B)
ART.
26
UND
OFFENSIVES
WIRKEN
IM
CYBERRAUM
.....................................
554
2.
ART.
87A
GG
..................................................................................................
555
A)
*VERTEIDIGUNG
*
UND
*EINSATZ
*
IM
SINNE
DES
ART.
87A
GG
...................
555
B)
BEWERTUNG
EINZELNER
SZENARIEN
..............................................................
556
C.
SCHNELLUEBERSICHT
............................................................................................................
556
GLOSSAR
..................................................................................................................................
559
SACHVERZEICHNIS
....................................................................................................................
583
XXIV
|
any_adam_object | 1 |
author | Kipker, Dennis-Kenji 1987- Barudi, Malek 1981- |
author2 | Kipker, Dennis-Kenji 1987- |
author2_role | edt |
author2_variant | d k k dkk |
author_GND | (DE-588)1078867895 (DE-588)1034260960 |
author_facet | Kipker, Dennis-Kenji 1987- Barudi, Malek 1981- Kipker, Dennis-Kenji 1987- |
author_role | aut aut |
author_sort | Kipker, Dennis-Kenji 1987- |
author_variant | d k k dkk m b mb |
building | Verbundindex |
bvnumber | BV045392450 |
classification_rvk | PZ 3700 PZ 4500 ST 276 ST 277 |
classification_tum | JUR 035 DAT 460 |
ctrlnum | (OCoLC)1045134836 (DE-599)DNB1162555610 |
discipline | Rechtswissenschaft Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02687nam a2200625 c 4500</leader><controlfield tag="001">BV045392450</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220615 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190109s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N29</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1162555610</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783406730115</subfield><subfield code="c">Leinen : EUR 119.00 (DE)</subfield><subfield code="9">978-3-406-73011-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3406730116</subfield><subfield code="9">3-406-73011-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783406730115</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1045134836</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1162555610</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-M25</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-521</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4500</subfield><subfield code="0">(DE-625)141180:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">JUR 035</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybersecurity</subfield><subfield code="c">herausgegeben von Dennis-Kenji Kipker ; bearbeitet von dem Herausgeber und von Dr. Malek Barudi, M. Jur., Hamburg [und vielen weiteren]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">C.H. Beck</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXXVIII, 597 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Titelzusatz auf dem Umschlag: Rechtshandbuch</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Text auf der Banderole: "Die umfassende Darstellung des IT-Sicherheitsrechts und seiner technischen Grundlagen"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Compliance</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kritische Infrastrukturen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberwar</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kipker, Dennis-Kenji</subfield><subfield code="d">1987-</subfield><subfield code="0">(DE-588)1078867895</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Barudi, Malek</subfield><subfield code="d">1981-</subfield><subfield code="0">(DE-588)1034260960</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Verlag C.H. Beck</subfield><subfield code="0">(DE-588)1023902869</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030778733&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030778733</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV045392450 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:16:56Z |
institution | BVB |
institution_GND | (DE-588)1023902869 |
isbn | 9783406730115 3406730116 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030778733 |
oclc_num | 1045134836 |
open_access_boolean | |
owner | DE-739 DE-703 DE-29 DE-M382 DE-860 DE-M25 DE-1102 DE-19 DE-BY-UBM DE-706 DE-12 DE-11 DE-1051 DE-355 DE-BY-UBR DE-83 DE-634 DE-1050 DE-91 DE-BY-TUM DE-859 DE-573 DE-2070s DE-384 DE-20 DE-521 |
owner_facet | DE-739 DE-703 DE-29 DE-M382 DE-860 DE-M25 DE-1102 DE-19 DE-BY-UBM DE-706 DE-12 DE-11 DE-1051 DE-355 DE-BY-UBR DE-83 DE-634 DE-1050 DE-91 DE-BY-TUM DE-859 DE-573 DE-2070s DE-384 DE-20 DE-521 |
physical | XXXVIII, 597 Seiten Illustrationen, Diagramme |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | C.H. Beck |
record_format | marc |
spelling | Cybersecurity herausgegeben von Dennis-Kenji Kipker ; bearbeitet von dem Herausgeber und von Dr. Malek Barudi, M. Jur., Hamburg [und vielen weiteren] 1. Auflage München C.H. Beck 2020 XXXVIII, 597 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Titelzusatz auf dem Umschlag: Rechtshandbuch Text auf der Banderole: "Die umfassende Darstellung des IT-Sicherheitsrechts und seiner technischen Grundlagen" Computersicherheit (DE-588)4274324-2 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Recht (DE-588)4048737-4 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf IT-Sicherheitsrecht Compliance Kritische Infrastrukturen Datenschutz Cyberwar Deutschland (DE-588)4011882-4 g Informationstechnik (DE-588)4026926-7 s Computersicherheit (DE-588)4274324-2 s Recht (DE-588)4048737-4 s DE-604 Kipker, Dennis-Kenji 1987- (DE-588)1078867895 edt aut Barudi, Malek 1981- (DE-588)1034260960 aut Verlag C.H. Beck (DE-588)1023902869 pbl DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030778733&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kipker, Dennis-Kenji 1987- Barudi, Malek 1981- Cybersecurity Computersicherheit (DE-588)4274324-2 gnd Informationstechnik (DE-588)4026926-7 gnd Recht (DE-588)4048737-4 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4026926-7 (DE-588)4048737-4 (DE-588)4011882-4 |
title | Cybersecurity |
title_auth | Cybersecurity |
title_exact_search | Cybersecurity |
title_full | Cybersecurity herausgegeben von Dennis-Kenji Kipker ; bearbeitet von dem Herausgeber und von Dr. Malek Barudi, M. Jur., Hamburg [und vielen weiteren] |
title_fullStr | Cybersecurity herausgegeben von Dennis-Kenji Kipker ; bearbeitet von dem Herausgeber und von Dr. Malek Barudi, M. Jur., Hamburg [und vielen weiteren] |
title_full_unstemmed | Cybersecurity herausgegeben von Dennis-Kenji Kipker ; bearbeitet von dem Herausgeber und von Dr. Malek Barudi, M. Jur., Hamburg [und vielen weiteren] |
title_short | Cybersecurity |
title_sort | cybersecurity |
topic | Computersicherheit (DE-588)4274324-2 gnd Informationstechnik (DE-588)4026926-7 gnd Recht (DE-588)4048737-4 gnd |
topic_facet | Computersicherheit Informationstechnik Recht Deutschland |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030778733&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kipkerdenniskenji cybersecurity AT barudimalek cybersecurity AT verlagchbeck cybersecurity |