Cybersecurity:
Gespeichert in:
Hauptverfasser: | , , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
C.H.Beck
2023
|
Ausgabe: | 2. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Titelzusatz auf dem Umschlag: "Rechtshandbuch" Auf dem Umschlag: "Berücksichtigt bereits die NIS-2-RL sowie DORA und beinhaltet aktuelle Themen wie Telematikinfrastruktur, E-Government, Künstliche Intelligenz, Smart Contracts sowie digitale Resilienz." |
Beschreibung: | LIX, 1147 Seiten Illustrationen, Diagramme 24 cm x 16 cm |
ISBN: | 9783406792632 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV049018508 | ||
003 | DE-604 | ||
005 | 20240522 | ||
007 | t | ||
008 | 230626s2023 gw a||| |||| 00||| ger d | ||
015 | |a 22,N22 |2 dnb | ||
016 | 7 | |a 1258625415 |2 DE-101 | |
020 | |a 9783406792632 |c Leinen : circa EUR 149.00 (DE) |9 978-3-406-79263-2 | ||
035 | |a (OCoLC)1385376817 | ||
035 | |a (DE-599)DNB1258625415 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-739 |a DE-Aug4 |a DE-384 |a DE-523 |a DE-11 |a DE-12 |a DE-703 |a DE-20 |a DE-19 |a DE-859 |a DE-573 |a DE-188 |a DE-29 |a DE-522 |a DE-634 |a DE-706 | ||
084 | |a PZ 4600 |0 (DE-625)141181: |2 rvk | ||
084 | |a PZ 4500 |0 (DE-625)141180: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |8 1\p |a 340 |2 23sdnb | ||
245 | 1 | 0 | |a Cybersecurity |c herausgegeben von Prof. Dr. Dennis-Kenji Kipker ; bearbeitet von dem Herausgeber und von Dr. Malek Barudi, Klaus Beucher, Richard Bird [und vielen weiteren] |
250 | |a 2. Auflage | ||
264 | 1 | |a München |b C.H.Beck |c 2023 | |
300 | |a LIX, 1147 Seiten |b Illustrationen, Diagramme |c 24 cm x 16 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Titelzusatz auf dem Umschlag: "Rechtshandbuch" | ||
500 | |a Auf dem Umschlag: "Berücksichtigt bereits die NIS-2-RL sowie DORA und beinhaltet aktuelle Themen wie Telematikinfrastruktur, E-Government, Künstliche Intelligenz, Smart Contracts sowie digitale Resilienz." | ||
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a technische Grundlagen | ||
653 | |a Cyberwarfare | ||
653 | |a IT-Sicherheit | ||
653 | |a Cybersicherheit | ||
653 | |a BSIG | ||
653 | |a ENISA | ||
653 | |a KRITIS | ||
653 | |a IT-Sicherheitsrecht | ||
653 | |a Compliance | ||
653 | |a Kritische Infrastrukturen | ||
653 | |a Datenschutz | ||
653 | |a Cyberwar | ||
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 3 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Kipker, Dennis-Kenji |d 1987- |0 (DE-588)1078867895 |4 edt |4 aut | |
700 | 1 | |a Barudi, Malek |d 1981- |0 (DE-588)1034260960 |4 aut | |
700 | 1 | |a Beucher, Klaus |0 (DE-588)173275788 |4 aut | |
700 | 1 | |a Bird, Richard |d 1943- |0 (DE-588)123092213 |4 aut | |
710 | 2 | |a Verlag C.H. Beck |0 (DE-588)1023902869 |4 pbl | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034281438&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20220528 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
_version_ | 1805072758352117760 |
---|---|
adam_text |
INHALTSUEBERSICHT
VORWORT
ZUR
2.
AUFLAGE
.
V
INHALTSVERZEICHNIS
.
XIII
BEARBEITERVERZEICHNIS
.
XLIII
ABKUERZUNGSVERZEICHNIS
.
XLVII
KAPITEL
1.
GRUNDLAGEN
UND
STRUKTUREN
A.
GRUNDLEGENDE
BEGRIFFLICHKEITEN
UND
ZUSAMMENHAENGE
.
2
B.
TECHNISCHE
UND
RECHTSPOLITISCHE
ENTWICKLUNGEN
IN
DER
CYBER-SICHERHEIT
-
DEUTSCHE
UND
EUROPAEISCHE
CYBER-SICHERHEITSSTRATEGIEN
.
5
C.
RECHTLICHE
GRUNDLAGEN
DER
CYBER-SICHERHEIT
IN
DEUTSCHLAND
UND
IN
DER
EU
.
13
D.
ZENTRALE
THEMEN
IM
CYBER-SICHERHEITSRECHT
.
20
E.
SCHNELLUEBERSICHT
.
26
KAPITEL
2.
VERFASSUNGSRECHTLICHE
GRUNDLAGEN
A.
ALLGEMEINE
VERFASSUNGSRECHTLICHE
GRUNDLAGEN
.
30
B.
DIE
KOMPETENZVERTEILUNG
NACH
DEM
GRUNDGESETZ
.
32
C.
GRUNDRECHTE
UND
VERFASSUNGSPRINZIPIEN
.
37
D
AUSBLICK:
VERFASSUNGSRECHTLICHER
ANPASSUNGSBEDARF?
.
45
E.
SCHNELLUEBERSICHT
.
47
KAPITEL
3.
TECHNISCHE
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
A.
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
.
52
B.
KRYPTOGRAPHIE
.
55
C.
KOMMUNIKATIONSNETZE
.
78
D.
ANGRIFFE,
BEDROHUNGEN
UND
GEGENMASSNAHMEN
.
90
E.
ANOMALIE
UND
ANGRIFFSERKENNUNG
(IDS/IPS,
SIEM,
HONEYPOTS)
.
101
F
INFORMATIONSSICHERHEIT
UND
KUENSTLICHE
INTELLIGENZ
(KI)
.
105
G.
INTERNET
OF
THINGS
(I
O
T)
.
110
H.
SCHNELLUEBERSICHT
.
114
KAPITEL
4.
STAND
DER
TECHNIK
A.
STAND
DER
TECHNIK
ALS
UNBESTIMMTER
RECHTSBEGRIFF
.
118
B.
YYSTAND
DER
TECHNIK
"
IM
BEREICH
DES
CYBER-SICHERHEITSRECHTS
.
122
C.
SCHNELLUEBERSICHT
.
129
KAPITEL
5.
NORMEN,
TECHNISCHE
STANDARDS
UND
ZERTIFIZIERUNG
A.
GESCHICHTE
DER
NORMEN
.
135
B.
GRUNDSAETZE
DER
NORMUNGSARBEIT
.
138
C.
ZERTIFIZIERUNG,
KONFORMITAETSBEWERTUNG,
AKKREDITIERUNG
.
146
D.
UNTERSCHIEDE
ZWISCHEN
DEN
SICHERHEITSANFORDERUNGEN
BEI
IT
UND
OT
.
157
E.
ISO/IEC
27000
ET
AL
.
159
E
ISO
27001
AUF
DER
BASIS
VON
IT-GRUNDSCHUTZ
.
165
G.
BRANCHENSPEZIFISCHE
SICHERHEITSSTANDARDS
(B3S)
.
171
H.
ENERGIESEKTOR
.
182
I.
IEC
62443
-
IT-SICHERHEIT
FUER
INDUSTRIELLE
AUTOMATISIERUNGSSYSTEME
.
188
J.
BAHNSEKTOR
.
203
K.
MEDIZINBEREICH
.
207
VII
L.
AUTOMOBILBEREICH
.
211
M.
CONSUMER-BEREICH
-
ETSI
EN
303
645:
CYBER
SECURITY
FOR
CONSUMER
INTERNET
OF
THINGS
.
215
N.
COMMON
CRITERIA
(ISO/IEC
15408)
.
217
O.
CYBERSECURITY
IN
DER
CLOUD
.
219
P
ELDAS
.
221
Q.
DATENSCHUTZ-ZERTIFIZIERUNG
.
223
R.
SCHNELLUEBERSICHT
.
224
KAPITEL
6.
BRANCHENUEBERGREIFENDE
VORGABEN
A.
EINFUEHRUNG
.
227
B.
TYPISCHE
BETRIEBLICHE
SCHADENSRISIKEN
UND
DEREN
URSACHEN
.
228
C.
BRANCHENUEBERGREIFENDE
RECHTSGRUNDLAGEN
DER
IT-SICHERHEIT
.
234
D.
BRANCHENUEBERGREIFENDE
SONDERKONSTELLATIONEN
IM
IT-SICHERHEITSRECHT
.
250
E.
SCHNELLUEBERSICHT
.
267
KAPITEL
7.
DATENSCHUTZ
A.
DATENSCHUTZ
UND
INFORMATIONSSICHERHEIT
IM
WECHSELWIRKUNGSVERHAELTNIS
.
270
B.
DATENSCHUTZRECHTLICHE
ANFORDERUNGEN
AN
DIE
DATENSICHERHEIT
.
271
C.
DATENSCHUTZRECHTLICHE
BESCHRAENKUNGEN
FUER
MASSNAHMEN
DER
INFORMATIONSSICHERHEIT
.
291
D.
SCHNELLUEBERSICHT
.
303
KAPITEL
8.
CORPORATE
GOVERNANCE
UND
COMPLIANCE
A.
BEGRIFFLICHKEIT:
GOVERNANCE/COMPLIANCE
UND
IT-GOVERNANCE/IT-COMPLIANCE
307
B.
GRUNDLAGEN
DER
IT-GOVERNANCE
.
308
C.
GRUNDLAGEN
DER
IT-COMPLIANCE
.
311
D
IT-COMPLIANCE
UND
IT-SICHERHEIT
ALS
AUFGABEN
DER
UNTERNEHMENSLEITUNG
.
318
E.
DAS
RISIKOMANAGEMENT
IM
UNTERNEHMEN
.
323
F
AUSGEWAEHLTE
RICHTLINIEN
ZUR
IT-SICHERHEIT
IM
UNTERNEHMEN
.
326
G.
DAS
COMPLIANCE-RISIKO
DER
UEBERERFUELLUNG
SICHERHEITSBEZOGENER
PFLICHTEN
.
329
H.
SCHNELLUEBERSICHT
.
332
KAPITEL
9.
IT-VERTRAGSRECHT
A.
VERTRAGSTYPOLOGISIERUNG
VON
IT-VERTRAEGEN
.
336
B.
TYPISCHE
IT-VERTRAGSTYPEN
.
338
C.
SCHNELLUEBERSICHT
.
361
KAPITEL
10.
ZIVILES
HAFTUNGSRECHT
A.
RECHTSGRUNDLAGEN
ZIVILRECHTLICHER
HAFTUNG
.
366
B.
BEGRENZUNG
DER
HAFTUNG
.
385
C.
FALLGESTALTUNGEN
.
391
D
SCHNELLUEBERSICHT
.
405
KAPITEL
11.
URHEBER
UND
LAUTERKEITSRECHT,
KNOW-HOW-SCHUTZ
A.
URHEBERRECHT
UND
VERWANDTE
SCHUTZRECHTE
.
408
B.
LAUTERKEITSRECHT
.
430
C.
KNOW-HOW
SCHUTZ
.
434
D.
SCHNELLUEBERSICHT
.
438
VIII
KAPITEL
12.
ARBEITSRECHT
UND
IT-SICHERHEIT
A.
DAS
TRADITIONELLE
ARBEITSRECHT
ALS
AUSGANGSPUNKT
.
443
B.
UEBERLAGERUNG
DURCH
SICHERHEITSINTERESSEN?
.
445
C.
ARBEITSVERTRAGLICHE
PFLICHTEN
ZUR
WAHRUNG
DER
IT-SICHERHEIT
.
452
D.
SICHERHEITSUEBERPRUEFUNG
.
461
E.
GRUNDSAETZE
DER
IT-SICHERHEIT,
INSBESONDERE
IN
PARALLELE
ZUR
DATENSICHERUNG
.
464
F
DER
INFORMATIONSSICHERHEITSBEAUFTRAGTE
(ISB)
.
469
G.
SCHNELLUEBERSICHT
.
476
KAPITEL
13.
PROZESSUALE
DURCHSETZUNG
A.
HAUPTSACHEVERFAHREN
VOR
STAATLICHEN
GERICHTEN
.
480
B.
EINSTWEILIGES
VERFUEGUNGSVERFAHREN
.
490
C.
SELBSTAENDIGES
BEWEISVERFAHREN
.
490
D.
AUSSERGERICHTLICHE
STREITBEILEGUNG
.
491
E.
SCHNELLUEBERSICHT
.
498
KAPITEL
14.
KRITISCHE
INFRASTRUKTUREN
A.
EINLEITUNG
.
502
B.
UEBERSICHT
UEBER
DIE
REGELUNGEN
FUER
KRITISCHE
INFRASTRUKTUREN
.
507
C.
KRITISCHE
INFRASTRUKTUREN
ISD
BSIG
.
509
D.
VERPFLICHTUNGEN
FUER
BETREIBER
KRITISCHER
INFRASTRUKTUREN
.
524
E.
BESONDERE
ANFORDERUNGEN
AN
ANBIETER
DIGITALER
DIENSTE
.
559
E
VERPFLICHTUNGEN
FUER
UNTERNEHMEN
IM
BESONDEREN
OEFFENTLICHEN
INTERESSE
.
567
G.
UEBERSCHNEIDUNGEN
MIT
SEKTORUEBERGREIFENDEN
IT-SICHERHEITS
UND
MELDEPFLICHTEN
NACH
ANDEREN
GESETZEN
.
572
H.
FOLGEN
BEI
PFLICHTVERLETZUNGEN
.
572
L
SCHNELLUEBERSICHT
.
578
KAPITEL
15.
VERWALTUNG
KAPITEL
15.1.
CYBER
SICHERHEITSARCHITEKTUR
DES
BUNDES
A.
STRATEGISCHE
EBENE
.
580
B.
OPERATIVE
EBENE
.
585
KAPITEL
15.2.
KOMPETENZEN
UND
ARBEIT
DES
BSI
A.
SCHUTZ
DER
BUNDESVERWALTUNG
.
602
B.
DAS
BSI
ALS
AUFSICHTSBEHOERDE
.
609
C.
VORFALLSBEWAELTIGUNG
.
609
D
SCHUTZ
DER
ANWENDER
UND
VERBRAUCHER
.
614
KAPITEL
15.3.
IT-SICHERHEITSRECHT
DER
(BUNDES)LAENDER
A.
KOMPETENZGEFUEGE
DER
IT-SICHERHEIT
IN
BUND
UND
LAENDERN
.
621
B.
SPEZIFISCHE
LANDESGESETZLICHE
REGELUNGEN
.
627
KAPITEL
15.4.
SICHERE
ELEKTRONISCHE
IDENTITAETEN
UND
SICHERE
IDENTIFIZIERUNG
IM
E-GOVERNMENT
A.
SICHERE
ELEKTRONISCHE
IDENTITAETEN
.
633
B.
RECHTSRAHMEN
SICHERER
ELEKTRONISCHER
IDENTITAETEN
IM
VERWALTUNGSKONTEXT
.
636
C.
SICHERE
IDENTIFIZIERUNG
IM
E-GOVERNMENT
.
648
D.
SCHNELLUEBERSICHT
.
656
IX
KAPITEL
16.
GESUNDHEIT
UND
SOZIALES
A.
EINFUEHRUNG
.
663
B.
RECHTLICHE
GRUNDLAGEN
.
666
C.
TELEMATIKINFRASTRUKTUR
UND
DEREN
ANWENDUNGEN
.
678
D.
WEITERE
SEKTORENSPEZIFISCHE
ANFORDERUNGEN
UND
DIE
DIGITALISIERUNG
IM
GESUNDHEITSWESEN
.
734
E.
SCHNELLUEBERSICHT
.
760
KAPITEL
17.
GEFAHRENABWEHR
UND
SANKTIONIERUNG
A.
DIE
GEWAEHRLEISTUNG
VON
CYBER-SICHERHEIT
ALS
TEIL
DER
OEFFENTLICHEN
SICHERHEIT
.
765
B.
DIE
POLIZEILICHE
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
.
767
C.
CYBER-SICHERHEIT
DURCH
STRAFRECHT
.
773
D.
SCHNELLUEBERSICHT
.
795
KAPITEL
18.
NACHRICHTENDIENSTRECHT
A.
DER
AUFTRAG
DER
NACHRICHTENDIENSTE
.
800
B.
DIE
BEFUGNISSE
DER
NACHRICHTENDIENSTE
.
834
C.
SCHNELLUEBERSICHT
.
848
KAPITEL
19.
IT-SICHERHEITSFORSCHUNG
A.
DATENSCHUTZRECHTLICHE
ANFORDERUNGEN
.
851
B.
ZIVILRECHTLICHE
HAFTUNG
FUER
SCHAEDEN
.
859
C.
STRAFRECHTLICHE
GRENZEN
DER
IT-SICHERHEITSFORSCHUNG
.
865
D.
SCHNELLUEBERSICHT
.
872
KAPITEL
20.
NEUE
TECHNOLOGIEN
UND
VERBRAUCHERSCHUTZ
KAPITEL
20.1
VERTRAUENSDIENSTE
IM
PRIVATEN
SEKTOR
A.
VERTRAUENSDIENSTE
FUER
SICHERE
TRANSAKTIONEN
IM
BINNENMARKT
.
874
KAPITEL
20.2
BLOCKCHAIN,
SMART
CONTRACTS
UND
KUENSTLICHE
INTELLIGENZ
A.
GRUNDLAGEN
DER
REGULIERUNG
NEUER
TECHNOLOGIEN
.
889
B.
KUENSTLICHE
INTELLIGENZ
-
KL-SYSTEME
.
892
C.
BLOCKCHAIN
UND
SMART
CONTRACTS
.
901
KAPITEL
20.3
DIGITALER
VERBRAUCHERSCHUTZ
DURCH
SECURITY
UPDATES
UND
IT-KENNZEICHEN
A.
SECURITY
UPDATES
NACH
DER
DIGITALE-INHALTE-RICHTLINIE
(DI-RL)
UND
DER
WARENKAUF-RICHTLINIE
(WK-RL)
.
915
B.
VERBRAUCHERKENNZEICHEN
FUER
IT-SICHERHEIT
.
932
KAPITEL
20.4
SCHUTZ
DER
MEINUNGS
UND
WILLENSBILDUNG
VOR
TECHNOLOGIEGESTUETZTEN
INTERVENTIONEN
A.
DER
SCHUTZ
DEMOKRATISCHER
OEFFENTLICHKEIT
ALS
IT-SICHERHEITSPROBLEM
.
941
B.
BEEINTRAECHTIGUNG
DER
DEMOKRATISCHEN
WILLENS
UND
MEINUNGSBILDUNG
-
AKTEURE
UND
ERSCHEINUNGSFORMEN
.
942
C.
RECHTLICHE
VORGABEN,
REGULIERUNGSEBENEN
UND
-INSTRUMENTE
.
947
X
KAPITEL
21.
INTERNATIONALER
RAHMEN
KAPITEL
21.1
RECHTSRAHMEN
IN
DER
EUROPAEISCHEN
UNION
A.
EU
NIS-RICHTLINIE
.
2
B.
EU
DATENSCHUTZ-GRUNDVERORDNUNG
.
4
C.
EU
CYBERSECURITY
ACT
(RECHTSAKT
ZUR
CYBERSICHERHEIT)
.
5
D.
VERORDNUNG
ZUR
ERRICHTUNG
DES
EUROPAEISCHEN
KOMPETENZZENTRUMS
FUER
CYBERSICHERHEIT
IN
INDUSTRIE,
TECHNOLOGIE
UND
FORSCHUNG
.
9
KAPITEL
21.2
US-AMERIKANISCHE
REGULIERUNG
DER
IT-SICHERHEIT
A.
BUNDESEBENE
.
966
B.
US-BUNDESSTAATEN
.
977
KAPITEL
21.3
JAPANISCHES
CYBER-SICHERHEITSRECHT
A.
CYBERSICHERHEITSGRUNDGESETZ
.
978
B.
GESETZ
ZUM
SCHUTZ
PERSONENBEZOGENER
DATEN
IN
JAPAN
.
981
C.
WEITERE
WIRTSCHAFTS
UND
STRAFRECHTLICHE
VORSCHRIFTEN
.
984
KAPITEL
21.4
CYBERSECURITY-REGULIERUNG
IN
ISRAEL
KAPITEL
21.5
KOREA
'
S
CYBERSECURITY
REGULATIONS
AND
ENFORCEMENT
RELATED
TO
SECURITY
INCIDENTS
A.
OVERVIEW
OF
KOREAS
CYBERSECURITY
REGULATORY
REGIME
.
992
B.
PROTECTION
OF
ICN:
CYBERSECURITY
PROVISIONS
UNDER
THE
NETWORK
ACT
.
993
C.
PROTECTION
OF
PERSONAL
INFORMATION:
CYBERSECURITY
PROVISIONS
UNDER
THE
PIPA
.
995
D
CYBERSECURITY
OBLIGATIONS
UNDER
OTHER
LAWS
.
998
KAPITEL
21.6
CYBERSECURITY
REGULATION
IN
CHINA
A.
INTRODUCTION
.
1001
B.
SECURITY
STANDARDS
.
1002
C.
CROSS-BORDER
DATA
TRANSFER
.
1003
D.
SECURITY
REVIEWS
FOR
PURCHASES
OF
EQUIPMENT
AND
SERVICES
BY
CIIOS
.
1004
E.
DATA
SECURITY
LAW
.
1005
E
IMPORTANT
DATA
.
1006
G.
MANDATORY
BREACH
NOTIFICATIONS
.
1007
KAPITEL
21.7
CYBERSECURITY
IN
RUSSIA
A.
GENERAL
UNDERSTANDING
.
1008
B.
GENERAL
OVERVIEW
OF
LEGAL
REQUIREMENTS
.
1010
C.
LIABILITY
.
1014
D.
TRENDS
.
1015
KAPITEL
21.8
CYBERSECURITY
LAW
AND
POLICY
IN
INDIA
A.
INTRODUCTION
.
1016
B.
THE
INFORMATION
TECHNOLOGY
ACT,
2000
.
1016
C.
SECTORAL
REQUIREMENTS
.
1021
D.
CONCLUSION
.
1024
KAPITEL
22.
VOELKERRECHTLICHE
ASPEKTE,
CYBERWARFARE
A.
VOELKERRECHTLICH
RELEVANTE
IT-SICHERHEITSVORFAELLE
.
1027
B.
DIE
BUNDESWEHR
IM
CYBER
UND
INFORMATIONSRAUM
.
1045
C.
SCHNELLUEBERSICHT
.
1048
XI
KAPITEL
23.
ANWENDUNGSSZENARIEN
A.
EINLEITUNG
.
1052
B.
TYPISCHE
ANGRIFFE
AUF
IT-SYSTEME
.
1052
C.
VORBEREITUNG
AUF
IT-NOTFAELLE
.
1071
D.
SYSTEMATISCHE
ANSAETZE
ZUR
STEIGERUNG
DER
IT-SICHERHEIT
.
1074
E.
SCHNELLUEBERSICHT
.
1083
GLOSSAR
.
1085
ANHANG
-
TECHNISCHE
ANLAGE
KBV
U.
BAEK
.
1113
SACHVERZEICHNIS
.
1125
XII
INHALTSVERZEICHNIS
VORWORT
ZUR
2.
AUFLAGE
.
V
BEARBEITERVERZEICHNIS
.
XLIII
ABKUERZUNGSVERZEICHNIS
.
XLVII
KAPITEL
1.
GRUNDLAGEN
UND
STRUKTUREN
A.
GRUNDLEGENDE
BEGRIFFLICHKEITEN
UND
ZUSAMMENHAENGE
.
2
B.
TECHNISCHE
UND
RECHTSPOLITISCHE
ENTWICKLUNGEN
IN
DER
CYBER-SICHERHEIT
-
DEUTSCHE
UND
EUROPAEISCHE
CYBER-SICHERHEITSSTRATEGIEN
.
5
L
DEUTSCHE
CYBER-SICHERHEITSSTRATEGIEN
.
6
II.
EUROPAEISCHE
CYBER-SICHERHEITSSTRATEGIEN
.
11
C.
RECHTLICHE
GRUNDLAGEN
DER
CYBER-SICHERHEIT
IN
DEUTSCHLAND
UND
IN
DER
EU
.
13
I.
RAHMENVORSCHRIFTEN
UND
AUSLEGUNGSMETHODEN
.
13
II.
BEREICHSSPEZIFISCHE
GESETZLICHE
REGELUNGEN
UND
NORMENHIERARCHIE
.
16
1.
RECHTSNATUR
.
17
2.
GESETZGEBUNGSKOMPETENZEN
.
18
3.
NORMENHIERARCHIE
.
19
4.
KOLLISIONSREGELN
.
19
D.
ZENTRALE
THEMEN
IM
CYBER-SICHERHEITSRECHT
.
20
E.
SCHNELLUEBERSICHT
.
26
KAPITEL
2.
VERFASSUNGSRECHTLICHE
GRUNDLAGEN
A.
ALLGEMEINE
VERFASSUNGSRECHTLICHE
GRUNDLAGEN
.
30
B.
DIE
KOMPETENZVERTEILUNG
NACH
DEM
GRUNDGESETZ
.
32
I.
GESETZGEBUNGSKOMPETENZ
.
32
II.
VERWALTUNGSKOMPETENZ
.
34
C.
GRUNDRECHTE
UND
VERFASSUNGSPRINZIPIEN
.
37
I.
RELEVANTE
VERFASSUNGSPRINZIPIEN:
RECHTSSTAATSPRINZIP
UND
DEMOKRATIEPRINZIP
.
37
II.
RELEVANTE
GRUNDRECHTE
.
39
1.
RECHT
AUF
INFORMATIONEILE
SELBSTBESTIMMUNG
.
41
2.
GRUNDRECHT
AUF
GEWAEHRLEISTUNG
DER
VERTRAULICHKEIT
UND
INTEGRITAET
INFORMATIONSTECHNISCHER
SYSTEME
.
42
3.
WEITERE
GRUNDRECHTE
.
43
D.
AUSBLICK:
VERFASSUNGSRECHTLICHER
ANPASSUNGSBEDARF?
.
45
E.
SCHNELLUEBERSICHT
.
47
KAPITEL
3.
TECHNISCHE
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
A.
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
.
52
I.
INFORMATION
UND
KOMMUNIKATION
.
52
II.
SCHUTZZIELE
.
52
1.
VERTRAULICHKEIT
.
53
2.
INTEGRITAET
.
53
3.
VERFUEGBARKEIT
.
53
XIII
4.
DATENSCHUTZ
.
53
5.
AUTHENTIZITAET
.
54
6.
ZURECHENBARKEIT/NICHT-ABSTREITBARKEIT
.
54
III.
AUTHENTISIERUNG,
AUTORISIERUNG,
AUDIT
.
54
IV.
BERECHTIGUNGEN
UND
ROLLEN
.
54
B.
KRYPTOGRAPHIE
.
55
I.
GRUNDLAGEN
DER
KRYPTOGRAPHIE
.
56
1.
GRUNDLEGENDE
BEGRIFFLICHKEITEN
.
57
2.
KRYPTOANALYSE
.
57
II.
SYMMETRISCHE
VERSCHLUESSELUNG
.
57
1.
STROM
UND
BLOCKCHIFFREN
.
58
2.
BETRIEBSMODI
VON
BLOCKCHIFFREN
.
59
3.
GAENGIGE
VERFAHREN,
SCHLUESSELLAENGEN
.
59
III.
ASYMMETRISCHE
VERSCHLUESSELUNG
.
60
1.
GAENGIGE
VERFAHREN,
SCHLUESSELLAENGEN
.
62
2.
EIGENSCHAFTEN
ASYMMETRISCHER
KRYPTOGRAPHIE
.
64
IV.
KRYPTOGRAPHISCHE
HASHFUNKTIONEN
.
65
1.
TYPISCHE
KRYPTOGRAPHISCHE
HASHFUNKTIONEN
.
67
2.
MESSAGE
AUTHENTICATION
CODES
.
67
V
DIGITALE
SIGNATUREN
.
68
VI.
ZERTIFIKATE
UND
PUBLIC
KEY-INFRASTRUKTUR
.
69
VII.
BEISPIELE
FUER
KRYPTOSYSTEME
AUS
DER
PRAXIS
.
71
1.
TRANSPORTVERSCHLUESSELUNG
IM
WWW
.
71
2.
E-MAIL-SICHERHEIT
.
74
VIII.
ZUSAMMENFASSUNG
.
77
C.
KOMMUNIKATIONSNETZE
.
78
I.
GRUNDLAGEN
DER
KOMMUNIKATIONSNETZE
.
78
1.
PAKETORIENTIERTE
KOMMUNIKATION
.
78
2.
INTERNET
PROTOCOL
(IP)
.
80
3.
DIE
TRANSPORT-PROTOKOLLE
TCP
UND
UDP
.
82
4.
KOMMUNIKATION
IN
NETZEN
(OSI
REFERENZ-MODELL)
.
83
5.
KOMMUNIKATION
IN
LOKALEN
UND
IN
GLOBALEN
NETZEN
.
84
6.
NETZDIENSTE
(ARP,
DNS,
DHCP,
ICMP,
NAT)
.
85
A)
DOMAIN
NAME
SYSTEM
(DNS)
.
85
B)
ADDRESS
RESOLUTION
PROTOCOL
(ARP)
.
86
C)
DYNAMIC
HOST
CONFIGURATION
PROTOCOL
(DHCP)
.
86
D)
INTERNET
CONTROL
MESSAGE
PROTOCOL
(ICMP)
.
86
E)
NETWORK
ADDRESS
TRANSLATION
(NAT)
.
87
II.
NETZKONZEPTE
.
87
1.
KABELGEBUNDENE
NETZE
.
88
2.
DRAHTLOSE
NETZE
.
88
A)
WIRELESS
LOCAL
AREA
NETWORKS
(WLAN)
.
88
B)
MOBILFUNKNETZE
(GSM,
GPRS,
3G,
4G,
5G)
.
89
III.
ZUSAMMENFASSUNG
.
89
D.
ANGRIFFE,
BEDROHUNGEN
UND
GEGENMASSNAHMEN
.
90
I.
SICHERHEITSLUECKEN
ALS
WICHTIGE
URSACHE
FUER
SCHADSOFTWARE
.
90
II.
MALWARE:
VIREN,
WUERMER,
TROJANER,
SPYWARE
UND
RANSOMWARE
.
94
III.
SOCIAL
ENGINEERING
.
96
IV.
(DISTRIBUTED)
DENIAL-OF-SERVICE-ANGRIFFE
.
97
V
BEDROHUNGEN
GEGEN
(MOBILE)
ENDGERAETE
UND
APPS
.
98
VI.
BEDROHUNGEN
FUER
KOMPLEXE
IT-GESTUETZTE
ANWENDUNGEN
.
99
XIV
VII.
SICHERHEITSMASSNAHMEN
.
100
VIII.
ZUSAMMENFASSUNG
.
101
E.
ANOMALIE
UND
ANGRIFFSERKENNUNG
(IDS/IPS,
SIEM,
HONEYPOTS)
.
101
I.
GRUNDBEGRIFFE
ANOMALIE
UND
ANGRIFFSERKENNUNG
UND
-VERTEIDIGUNG
(IDS/IPS)
.
101
II.
DETEKTIONSMECHANISMEN
VON
IDS
UND
IPS
.
102
III.
ARBEITSWEISE
DER
INTRUSION
DETECTION
SYSTEME
UND
INTRUSION
PREVENTION
SYSTEME
.
103
IV.
HONEYPOTS
.
104
V.
SECURITY
INFORMATION
AND
EVENT
MANAGEMENT
(SIEM)
.
104
VI.
ZUSAMMENFASSUNG
.
105
E
INFORMATIONSSICHERHEIT
UND
KUENSTLICHE
INTELLIGENZ
(KI)
.
105
I.
GRUNDBEGRIFFE
DER
KUENSTLICHEN
INTELLIGENZ
.
106
II.
EINSATZ
VON
KI
UND
ML
IM
BEREICH
DER
INFORMATIONSSICHERHEIT
.
106
1.
ANOMALIEERKENNUNG
.
106
2.
INTELLIGENTES
SIEM
.
107
3.
MASCHINELLES
LERNEN
FUER
DAS
STATIC
APPLICATION
SECURITY
TESTING
.
108
III.
ANGREIFBARKEIT
VON
ML-SYSTEMEN
.
109
G.
INTERNET
OF
THINGS
(LOT)
.
110
I.
GRUNDBEGRIFF
DES
INTERNET
OF
THINGS
.
110
II.
BEISPIELARCHITEKTUR
FUER
EIN
LOT-SYSTEM
.
110
III.
INFORMATIONSSICHERHEIT
VON
LOT-SYSTEMEN
.
112
H.
SCHNELLUEBERSICHT
.
114
KAPITEL
4.
STAND
DER
TECHNIK
A.
STAND
DER
TECHNIK
ALS
UNBESTIMMTER
RECHTSBEGRIFF
.
118
I.
ABGRENZUNG
UNTERSCHIEDLICHER
TECHNOLOGIENIVEAUS
.
118
1.
ALLGEMEIN
ANERKANNTE
REGELN
DER
TECHNIK
.
119
2.
STAND
DER
TECHNIK
.
120
3.
STAND
VON
WISSENSCHAFT
UND
TECHNIK
.
120
II.
VERWENDUNG
DES
YYSTANDS
DER
TECHNIK
"
.
121
B.
YYSTAND
DER
TECHNIK
"
IM
BEREICH
DES
CYBER-SICHERHEITSRECHTS
.
122
I.
GESETZLICHE
VORGABEN
.
123
II.
BRANCHENSPEZIFISCHE
SICHERHEITSSTANDARDS
(B3S)
.
127
C.
SCHNELLUEBERSICHT
.
129
KAPITEL
5.
NORMEN,
TECHNISCHE
STANDARDS
UND
ZERTIFIZIERUNG
A.
GESCHICHTE
DER
NORMEN
.
135
B.
GRUNDSAETZE
DER
NORMUNGSARBEIT
.
138
I.
INTERNATIONALE
NORMUNG
.
139
1.
INTERNATIONAL
STANDARD
(IS)
.
140
2.
TECHNISCHE
SPEZIFIKATION
(TS)
.
141
3.
TECHNISCHER
REPORT
(TR)
.
141
4.
PUBLICLY
AVAILABLE
SPECIFICATION
(PAS)
.
142
II.
EUROPAEISCHE
NORMUNG
.
142
III.
NATIONALE
NORMUNG
.
143
1.
VDE-ANWENDUNGSREGEL
.
144
2.
DIN
SPEC
.
144
XV
3.
GRUPPIERUNG
VON
DIN-NORMEN
MIT
VDE-KLASSIFIKATION
.
144
C.
ZERTIFIZIERUNG,
KONFORMITAETSBEWERTUNG,
AKKREDITIERUNG
.
146
I.
AKKREDITIERUNGSSTELLE
.
148
II.
ZERTIFIZIERUNGSSTELLEN
.
150
1.
GEGENSEITIGE
ANERKENNUNG
.
150
A)
SENIOR
OFFICIALS
GROUP
INFORMATION
SYSTEMS
SECURITY
(SOG-IS)
.
151
B)
EU
CYBERSECURITY
CERTIFICATION
FRAMEWORK
.
152
2.
ZERTIFIZIERUNGSSTELLE
FUER
MANAGEMENTSYSTEME
.
152
3.
ZERTIFIZIERUNGSSTELLE
FUER
PRODUKTE,
PROZESSE
ODER
DIENSTLEISTUNGEN
.
154
III.
PRUEFLABOR
.
155
IV.
INSPEKTIONSSTELLE
.
156
D.
UNTERSCHIEDE
ZWISCHEN
DEN
SICHERHEITSANFORDERUNGEN
BEI
IT
UND
OT
.
157
E.
ISO/IEC
27000
ET
AL
.
159
I.
FESTLEGUNG
DES
GELTUNGSBEREICHES
.
161
II.
RISIKOANALYSE
.
162
III.
MASSNAHMENAUSWAHL
MITTELS
ISO/IEC
27002
.
163
IV.
MANAGEMENT
DER
INFORMATIONSSICHERHEIT
.
164
V
REGELMAESSIGE
KONTROLLEN
.
165
VI.
KONTINUIERLICHE
VERBESSERUNG
.
165
F.
ISO
27001
AUF
DER
BASIS
VON
IT-GRUNDSCHUTZ
.
165
I.
IT-STRUKTURANALYSE
.
167
II.
SCHUTZBEDARFSFESTSTELLUNG
.
168
III.
MODELLIERUNG
.
168
IV.
IT-GRUNDSCHUTZ-CHECK
.
169
V
RISIKOANALYSE
.
169
VI.
BAUSTEINE
.
170
G.
BRANCHENSPEZIFISCHE
SICHERHEITSSTANDARDS
(B3S)
.
171
I.
ANFORDERUNGEN
AN
KRITIS-BETREIBER
.
174
II.
ERSTELLUNG
BRANCHENSPEZIFISCHER
SICHERHEITSSTANDARDS
(B3S)
.
176
III.
PRUEFUNG
ZUM
NACHWEIS
DER
EINHALTUNG
DER
ANFORDERUNGEN
.
178
1.
DURCHFUEHRUNG
DER
PRUEFUNG
.
179
2.
BEISPIELE
VON
AKTUELLEN
B3S
GERN.
§
8A
ABS.
2
BSIG
.
182
H.
ENERGIESEKTOR
.
182
I.
ISO/IEC
27019
INFORMATIONSSICHERHEITSMASSNAHMEN
FUER
DIE
ENERGIEVERSORGUNG
.
183
II
.
BRANCHENSPEZIFISCHER
SICHERHEITSSTANDARD
FUER
ANLAGEN
ODER
SYSTEME
ZUR
STEUERUNG/BUENDELUNG
ELEKTRISCHER
LEISTUNG
(B3S
AGGREGATOREN)
183
II
I.
IEC
62351
SICHERHEIT
IN
ENERGIEMANAGEMENTSYSTEMEN
UND
ZUGEHOERIGEM
DATENAUSTAUSCH
.
184
IV
.
BDEW
WHITEPAPER
YYANFORDERUNGEN
AN
SICHERE
STEUERUNGS
UND
TELEKOMMUNIKATIONSSYSTEME
"
.
186
V
BDEW
YYSICHERE
FERNWARTUNG
IN
DER
ENERGIE
UND
WASSERWIRTSCHAFT
"
.
187
VI
.
IT-SICHERHEITSKATALOG
DER
BUNDESNETZAGENTUR
.
187
I.
IEC
62443
-
IT-SICHERHEIT
FUER
INDUSTRIELLE
AUTOMATISIERUNGSSYSTEME
.
188
I.
IEC
62443-1-1:
KONZEPTE
UND
MODELLE
.
191
1.
RISIKOBASIERTER
ANSATZ
.
191
2.
DEFENSE-IN-DEPTH
.
193
3.
ZONEN-CONDUIT-MODELL
.
193
4.
SECURE-BY-DESIGN
.
195
XVI
5.
MATURITY
MODEL
-
REIFEGRADMODELL
VON
ORGANISATORISCHEN
PROZESSEN
UND
MASSNAHMEN
.
195
6.
SECURITY-LEVEL-MODELL
-
EINSTUFUNG
VON
SCHUTZMASSNAHMEN
EINES
IACS
.
196
II.
IEC
62443-2-1:
ANFORDERUNGEN
AN
DAS
SICHERHEITSPROGRAMM
VON
BETREIBERN
.
197
III.
IEC
TR
62443-2-3:
PATCHVERWALTUNG
IM
INDUSTRIELLEN
UMFELD
.
197
IV.
IEC
62443-2-4:
ANFORDERUNGEN
AN
DAS
SICHERHEITSPROGRAMM
VON
DIENSTLEISTERN
198
V.
IEC
TR
62443-3-1:
SICHERHEITSTECHNOLOGIEN
FUER
IACS
.
198
VI.
IEC
62443-3-2:
RISIKOBEURTEILUNG
UND
SYSTEMENTWURF
.
198
VII.
IEC
62443-3-3:
SYSTEMANFORDERUNGEN
ZUR
IT-SICHERHEIT
UND
SECURITY-LEVEL
199
VIII.
IEC
62443-4-1:
ANFORDERUNGEN
AN
DEN
LEBENSZYKLUS
FUER
EINE
SICHERE
PRODUKTENTWICKLUNG
.
200
IX.
IEC
62443-4-2:
ANFORDERUNGEN
AN
LACS-KOMPONENTEN
.
201
X.
KONFORMITAETSBEWERTUNG
UND
ZERTIFIZIERUNG
.
202
J.
BAHNSEKTOR
.
203
I.
CLC/TS
50701:
CYBERSECURITY
CASE
FUER
ANWENDUNGEN
IM
BAHNSEKTOR
.
203
II.
VDE
V
0831-104:
LEITFADEN
FUER
IT-SICHERHEIT
IM
SIGNALBEREICH
.
206
K.
MEDIZINBEREICH
.
207
I.
ISO
27799:
INFORMATIONSSICHERHEIT
IM
GESUNDHEITSWESEN
.
208
II.
BRANCHENSPEZIFISCHER
SICHERHEITSSTANDARD
(B3S)
FUER
DIE
GESUNDHEITSVERSORGUNG
IM
KRANKENHAUS
.
209
III.
MEDIZINPRODUKTE
.
210
L.
AUTOMOBILBEREICH
.
211
I.
TRUSTED
INFORMATION
SECURITY
ASSESSMENT
EXCHANGE
(TISAX)
.
212
II.
ISO/SAE
21434:
ROAD
VEHICLES
-
CYBERSECURITY
ENGINEERING
.
213
III.
UNECE
WP29
-
UN-REGELUNG
NR.
155
.
215
M.
CONSUMER-BEREICH
-
ETSI
EN
303
645:
CYBER
SECURITY
FOR
CONSUMER
INTERNET
OF
THINGS
.
215
N.
COMMON
CRITERIA
(ISO/IEC
15408)
.
217
O.
CYBERSECURITY
IN
DER
CLOUD
.
219
I.
ISO/IEC
27017
ANWENDUNGSLEITFADEN
FUER
CLOUD-DIENSTE
.
220
II.
ISO/IEC
27018
LEITFADEN
ZUM
SCHUTZ
PERSONENBEZOGENER
DATEN
(PII)
IN
OEFFENTLICHEN
CLOUD-DIENSTEN
ALS
AUFTRAGSDATENVERARBEITUNG
.
221
P
ELDAS
.
221
Q.
DATENSCHUTZ-ZERTIFIZIERUNG
.
223
R.
SCHNELLUEBERSICHT
.
224
KAPITEL
6.
BRANCHENUEBERGREIFENDE
VORGABEN
A.
EINFUEHRUNG
.
227
B.
TYPISCHE
BETRIEBLICHE
SCHADENSRISIKEN
UND
DEREN
URSACHEN
.
228
I.
RISIKEN
VON
AUSSEN
.
228
II.
RISIKEN
VON
INNEN
.
231
1.
DIE
UNTERNEHMENSLEITUNG
.
232
2.
DIE
IT-SYSTEME
.
233
XVII
3.
DIE
MITARBEITER
.
234
C.
BRANCHENUEBERGREIFENDE
RECHTSGRUNDLAGEN
DER
IT-SICHERHEIT
.
234
I.
ABGRENZUNG
VON
BRANCHENUEBERGREIFENDEN
UND
BRANCHENSPEZIFISCHEN
RECHTLICHEN
PFLICHTEN
ZUR
IT-SICHERHEIT
.
235
1.
SYSTEMATIK
.
235
2.
EINFUEHRUNG
IN
DIE
BEREICHSUEBERGREIFENDEN
RECHTSPFLICHTEN
.
235
3.
KURZE
DARSTELLUNG
BRANCHENSPEZIFISCHER
RECHTSPFLICHTEN
.
236
A)
KRITIS-BETREIBER
.
236
B)
TELEMEDIEN
UND
TELEKOMMUNIKATIONSDIENSTE
.
236
C)
WEITERE
SONDERREGELUNGEN
FUER
EINZELBEREICHE
.
237
4.
GEGENUEBERSTELLUNG
.
238
II.
GEWAEHRLEISTUNG
DER
IT-SICHERHEIT
ALS
UNTERNEHMERISCHE
SORGFALTSPFLICHT
.
238
1.
PFLICHT
ZUR
FRUEHERKENNUNG
BESTANDSGEFAEHRDENDER
RISIKEN
.
239
2.
ALLGEMEINE
LEITUNGS
UND
SORGFALTSPFLICHT
DER
UNTERNEHMENSLEITUNG
.
240
A)
LEITUNGS
UND
SORGFALTSPFLICHT
DES
VORSTANDS
DER
AKTIENGESELLSCHAFT
240
B)
LEITUNGS
UND
SORGFALTSPFLICHT
DES
GMBH-GESCHAEFTSFUEHRERS
.
244
3.
PRAKTISCHE
ERWAEGUNGEN
.
245
III.
BUCHFUEHRUNGSPFLICHTEN
ALS
IT-SICHERHEITSPFLICHTEN
.
245
1.
PFLICHT
ZUR
ORDNUNGSGEMAESSEN
BUCHFUEHRUNG
.
246
2.
PFLICHTEN
BEI
DER
ERSTELLUNG
DES
LAGEBERICHTS
.
248
3.
DIE
ROLLE
DES
ABSCHLUSSPRUEFERS
.
248
4.
CHECKLISTE
DER
GRUNDLEGENDEN
IT-SICHERHEITSRECHTLICHEN
PFLICHTEN
AUFGRUND
BRANCHENUEBERGREIFENDER
RECHTSGRUNDLAGEN
.
249
D.
BRANCHENUEBERGREIFENDE
SONDERKONSTELLATIONEN
IM
IT-SICHERHEITSRECHT
.
250
I.
CLOUD
COMPUTING
.
250
1.
TECHNISCHE
RAHMENBEDINGUNGEN
.
250
2.
IT-SICHERHEITSRECHTLICHE
ASPEKTE
.
252
3.
DATENSCHUTZ
IN
DER
CLOUD
.
252
4.
ZERTIFIZIERUNGEN
ALS
LOESUNGSANSATZ
.
253
II.
INDUSTRIE
4.0
.
254
1.
MASSNAHMEN
ZUR
ANGRIFFSSICHERHEIT
.
255
2.
SCHUTZ
VON
UNTERNEHMENSDATEN,
KNOWHOW
UND
GESCHAEFTSGEHEIMNISSEN
.
255
3.
SCHUTZ
PERSONENBEZOGENER
DATEN
.
255
4.
HAFTUNG
IN
DER
SMART
FACTORY
.
256
III.
BIG
DATA
.
256
IV.
IT-OUTSOURCING
.
258
V.
DAS
INTERNET
DER
DINGE
(LOT)
.
258
VI.
BRING
YOUR
OWN
DEVICE
.
260
1.
IT-SICHERHEIT
.
260
2.
DATENSICHERHEIT
UND
DATENSCHUTZ
.
262
VII.
IT-FORENSIK
(RECHTSSICHERE
ERMITTLUNGEN
NACH
IT-SICHERHEITSVORFAELLEN)
.
263
1.
GRUNDLAGEN
DER
IT-FORENSIK
.
263
2.
DURCHFUEHRUNG
EINER
IT-FORENSISCHEN
ANALYSE
.
264
VIII.
VERSICHERUNGSSCHUTZ
UND
CYBERPOLICEN
.
265
1.
VERSICHERUNGSSCHUTZ
FUER
EIGENSCHAEDEN
.
265
2.
VERSICHERUNGSSCHUTZ
FUER
HAFTPFLICHTANSPRUECHE
.
266
3.
VERSICHERUNGSSCHUTZ
FUER
DATENSCHUTZVERFAHREN
.
266
4.
VERSICHERUNGSSCHUTZ
FUER
KRISENMANAGEMENT:
DAS
INCIDENT
RESPONSE
TEAM
.
266
XVIII
E.
SCHNELLUEBERSICHT
.
267
KAPITEL
7.
DATENSCHUTZ
A.
DATENSCHUTZ
UND
INFORMATIONSSICHERHEIT
IM
WECHSELWIRKUNGSVERHAELTNIS
.
270
B.
DATENSCHUTZRECHTLICHE
ANFORDERUNGEN
AN
DIE
DATENSICHERHEIT
.
271
I.
REGELUNGSSYSTEMATIK
.
272
II.
DATENSICHERHEIT
DURCH
GEEIGNETE
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
.
276
III.
ZUR
WAHL
UND
UMSETZUNG
DER
ERFORDERLICHEN
MASSNAHMEN
.
277
IV.
HERANZIEHUNG
DER
DATENSCHUTZ-FOLGENABSCHAETZUNG
IM
RAHMEN
DER
RISIKOABSCHAETZUNG
.
283
V.
ANFORDERUNGEN
AN
DIE
DATENSICHERHEIT
BEI
DRITTLANDSUEBERMITTLUNGEN
.
286
VI.
GENEHMIGTE
VERHALTENSREGELN
ODER
GENEHMIGTES
ZERTIFIZIERUNGSVERFAHREN
.
288
VII.
DATENSCHUTZRECHTLICHE
AUFSICHT
.
289
C.
DATENSCHUTZRECHTLICHE
BESCHRAENKUNGEN
FUER
MASSNAHMEN
DER
INFORMATIONSSICHERHEIT
.
291
I.
IT-SICHERHEITSMASSNAHMEN
ALS
EINGRIFF
IN
DIE
PRIVATSPHAERE
.
291
II.
BESTIMMUNG
DES
PERSONENBEZUGS
.
292
III.
ANFORDERUNGEN
AN
DIE
DATENVERARBEITUNG
.
294
1.
ALLGEMEINE
DATENSCHUTZRECHTLICHE
VORGABEN
.
294
2.
DATENSCHUTZRECHTLICHE
VORGABEN
IM
BEREICH
DER
TELEKOMMUNIKATION
.
297
3.
MITTEILUNGEN
AN
DAS
BSI
.
299
4.
DATENVERARBEITUNG
DURCH
DAS
BSI
ZU
SICHERHEITSZWECKEN
.
300
D.
SCHNELLUEBERSICHT
.
303
KAPITEL
8.
CORPORATE
GOVERNANCE
UND
COMPLIANCE
A.
BEGRIFFLICHKEIT:
GOVERNANCE/COMPLIANCE
UND
IT-GOVERNANCE/IT-COMPLIANCE
.
307
B.
GRUNDLAGEN
DER
IT-GOVERNANCE
.
308
I.
IT-GOVERNANCE
NACH
DEM
ITGI
.
308
II.
UEBERSICHT
DER
AKTUELLEN
STANDARDS
UND
FRAMEWORKS
IM
BEREICH
DER
IT-GOVERNANCE
.
309
III.
DIE
EINBINDUNG
DER
IT-COMPLIANCE
IN
DIE
MECHANISMEN
DER
GOVERNANCE
.
310
C.
GRUNDLAGEN
DER
IT-COMPLIANCE
.
311
I.
RELEVANTE
COMPLIANCE-THEMEN
FUER
DIE
IT-SICHERHEIT
.
311
II.
REGELUNGEN
UND
MASSSTAEBE
ZUR
UMSETZUNG
DER
IT-COMPLIANCE
UND
IT-SICHERHEIT
IM
UNTERNEHMEN
.
311
III.
DIE
IMPLEMENTIERUNG
DER
IT-SICHERHEIT
ALS
ELEMENT
DES
SCHUTZES
PERSONENBEZOGENER
DATEN
.
315
D.
IT-COMPLIANCE
UND
IT-SICHERHEIT
ALS
AUFGABEN
DER
UNTERNEHMENSLEITUNG
.
318
I.
DIE
GESCHAEFTSFUEHRER
BZW.
VORSTANDSHAFTUNG
.
318
II.
DIE
INFORMATIONS
UND
MITBESTIMMUNGSRECHTE
DES
BETRIEBSRATS
BEI
DER
EINFUEHRUNG
ODER
AENDERUNG
VON
IT-SYSTEMEN
.
320
III.
DER
IT-SICHERHEITSBEAUFTRAGTE
.
321
XIX
E.
DAS
RISIKOMANAGEMENT
IM
UNTERNEHMEN
.
323
L
TYPISCHE
INTERNE
UND
EXTERNE
BETRIEBSSICHERHEITSRISIKEN
.
323
II.
DIE
EINRICHTUNG
EINES
RISIKOMANAGEMENTSYSTEMS
IN
DER
IT
.
324
III.
ERWAEGUNGEN
ZUM
ABSCHLUSS
EINER
VERSICHERUNG
GEGEN
CYBERRISIKEN
.
325
F
AUSGEWAEHLTE
RICHTLINIEN
ZUR
IT-SICHERHEIT
IM
UNTERNEHMEN
.
326
I.
DIE
IT-RICHTLINIE
ALS
HANDLUNGSSTANDARD
.
326
II.
AUSWAHL
ZENTRALER
ELEMENTE
EINER
IT-RICHTLINIE
.
327
III.
REGELMAESSIGE
KONTROLLEN
UND
SANKTIONEN
.
328
G.
DAS
COMPLIANCE-RISIKO
DER
UEBERERFUELLUNG
SICHERHEITSBEZOGENER
PFLICHTEN
.
329
I.
RECHTE
DRITTER
ALS
BESCHRAENKUNG
DER
IT-SICHERHEIT
.
329
II.
PROBLEMBEREICH:
DIE
UEBERWACHUNG
VON
E-MAIL
UND
INTERNETNUTZUNG
ZU
COMPLIANCE-ZWECKEN
.
329
III.
DIE
BETRIEBSVERFASSUNGSRECHTLICHE
ZULAESSIGKEIT
VON
MASSNAHMEN
DER
IT-SICHERHEIT
.
331
H.
SCHNELLUEBERSICHT
.
332
KAPITEL
9.
IT-VERTRAGSRECHT
A.
VERTRAGSTYPOLOGISIERUNG
VON
IT-VERTRAEGEN
.
336
B.
TYPISCHE
IT-VERTRAGSTYPEN
.
338
I.
SOFTWAREBESCHAFFUNG
.
339
1.
ENTWICKLUNG
UND
DAUERHAFTE
UEBERLASSUNG
VON
INDIVIDUALSOFTWARE
.
341
A)
SONDERPROBLEM
DES
§
650
BGB
.
341
B)
SOFTWAREENTWICKLUNG
MIT
HILFE
AGILER
PROJEKTMETHODEN
.
344
C)
ABNAHME
.
345
2.
DAUERHAFTE
UEBERLASSUNG
VON
STANDARDSOFTWARE
.
346
3.
IMPLEMENTIERUNG
UND
ANPASSUNG
VON
STANDARDSOFTWARE
.
347
4.
BEFRISTETE
UEBERLASSUNG
VON
INDIVIDUALSOFTWARE
.
349
5.
BEFRISTETE
UEBERLASSUNG
VON
STANDARDSOFTWARE
.
350
A)
APPLICATION
SERVICE
PROVIDING
(ASP),
SOFTWARE
AS
A
SERVICE
(SAAS),
CLOUD
COMPUTING
.
350
B)
LEASING
.
351
C)
LEIHE
.
352
II.
HARDWAREBESCHAFFUNG
.
352
III.
PFLEGE
UND
WARTUNG
.
352
IV.
BERATUNG
.
358
V
SCHULUNG
.
358
VI.
PENETRATIONTEST-VERTRAG
.
359
VII. SONSTIGE
VERTRAGSTYPEN
.
361
C.
SCHNELLUEBERSICHT
.
361
KAPITEL
10.
ZIVILES
HAFTUNGSRECHT
A.
RECHTSGRUNDLAGEN
ZIVILRECHTLICHER
HAFTUNG
.
366
I.
VERTRAGLICHE
HAFTUNG
.
366
II.
VERTRAG
.
367
III.
VERTRAGSAEHNLICHE
BEZIEHUNG
.
368
IV.
GESETZLICHE
SCHULDVERHAELTNISSE
.
368
1.
GESCHAEFTSFUEHRUNG
OHNE
AUFTRAG
.
368
2.
EIGENTUEMER-BESITZER-VERHAELTNIS
.
369
3.
UNGERECHTFERTIGTE
BEREICHERUNG
.
370
XX
4.
DELIKTSRECHT
.
370
5.
TYPEN
GESETZLICHER
SCHULDVERHAELTNISSE
.
373
6.
PERSOENLICHE
HAFTUNG
VON
ORGANEN
.
373
7.
HAFTUNG
AUF
SCHADENSERSATZ
WEGEN
PFLICHTVERLETZUNG
.
374
8.
VERZUGSEINTRITT
.
374
9.
VERZUGSSCHADEN
.
376
10.
RUECKTRITTSRECHT
IM
FALL
DES
VERZUGES
.
376
11.
GEWAEHRLEISTUNGSANSPRUECHE
.
376
V
HAFTUNG
FUER
DRITTE
.
378
1.
ERFUELLUNGSGEHILFEN
.
378
2.
HAFTUNG
FUER
MITTAETER
UND
BETEILIGTE
.
378
3.
MARKTANTEILSHAFTUNG
.
378
4.
VERRICHTUNGSGEHILFEN
.
378
5.
GESAMTSCHULD
.
379
VI.
WEITERE
HAFTUNGSGRUNDLAGEN
.
379
1.
GESETZ
ZUR
KONTROLLE
UND
TRANSPARENZ
IM
UNTERNEHMENSBEREICH
(KONTRAG)
.
379
2.
GRUNDSAETZE
ORDNUNGSGEMAESSER
BUCHFUEHRUNG
.
381
3.
DATENSCHUTZRECHT
.
382
4.
KRITISCHE
INFRASTRUKTUREN
.
383
5.
PRODUKTHAFTUNG
.
383
6.
FEHLERBEGRIFF
.
384
7.
STOERERHAFTUNG
DES
BGH
.
385
8.
EIDAS-VERORDNUNG
.
385
B.
BEGRENZUNG
DER
HAFTUNG
.
385
I.
HAFTUNGSBEGRENZUNG
.
385
II.
VERTRAGLICHE
HAFTUNGSBEGRENZUNG
.
385
III.
HAFTUNGSBEGRENZUNG
DURCH
RECHTSFORM
.
387
IV.
HAFTUNGSBEGRENZUNG
DURCH
VERSICHERUNG
.
387
1.
HAFTPFLICHTVERSICHERUNG
.
387
2.
D&O-VERSICHERUNG
.
389
3.
CYBERVERSICHERUNG
.
390
C.
FALLGESTALTUNGEN
.
391
I.
LIEFERUNG
VON
FEHLERHAFTER
SOFTWARE/UPDATES
.
392
1.
BEDEUTUNG
VON
PROGRAMMFEHLERN
.
392
2.
ARTEN
VON
FEHLERN
IN
SOFTWARE
UND
UPDATES
.
392
3.
BETEILIGTE
.
392
4.
ANBIETER
.
393
A)
HERSTELLER
.
393
B)
HAENDLER
.
393
C)
OEM,
VAR,
ETC
.
393
D)
SYSTEMHAEUSER
.
394
E)
DIENSTLEISTER
.
394
5.
HAFTUNG
.
395
A)
GEWAEHRLEISTUNG
.
395
B)
VERTRAGLICHE
HAFTUNG
.
397
C)
DELIKTISCHE
HAFTUNG
.
399
6.
SOFTWARE-NUTZER
.
400
A)
MITARBEITER
.
400
B)
DATENSCHUTZBEAUFTRAGTE
.
400
C)
COMPLIANCE
OFFICER
.
401
7.
SONSTIGE
.
401
XXI
II.
CYBERANGRIFFE
.
401
III.
INFIZIERTE
WEBSEITEN
.
402
IV.
VERLUST
VON
DATEN,
DATENTRAEGERN
ODER
MOBILEN
GERAETEN
.
403
V
INFIZIERTE
E-MAILS
UND
CHATS
.
405
D.
SCHNELLUEBERSICHT
.
405
KAPITEL
11.
URHEBER
UND
LAUTERKEITSRECHT,
KNOW-HOW-SCHUTZ
A.
URHEBERRECHT
UND
VERWANDTE
SCHUTZRECHTE
.
408
I.
VORBEMERKUNG
.
409
II.
ALLGEMEINES
URHEBERRECHT
.
409
1.
SCHUTZGEGENSTAND
.
409
2.
VERWERTUNGSRECHTE
.
411
A)
VERVIELFAELTIGUNGSRECHT
.
411
B)
RECHT
DER
OEFFENTLICHEN
WIEDERGABE
.
411
3.
URHEBERPERSOENLICHKEITSRECHT
.
417
4.
SCHRANKEN
.
417
III.
SOFTWAREURHEBERRECHT
.
418
1.
ALLGEMEINES
.
418
2.
SCHUTZGEGENSTAND
.
419
3.
VERWERTUNGSRECHTE
UND
SCHRANKEN
.
419
IV.
DATENBANKRECHT
.
421
1.
ALLGEMEINES
.
421
2.
SCHUTZGEGENSTAND
.
422
3.
RECHTE
DES
DATENBANKHERSTELLERS
.
423
V
RECHTSVERLETZUNGEN
.
423
1.
ANSPRUECHE
.
423
2.
AKTIVLEGITIMATION
.
424
3.
PASSIVLEGITIMATION
.
424
A)
TAETERSCHAFT
UND
TEILNAHME
.
424
B)
STOERERHAFTUNG
.
425
4.
HAFTUNGSPRIVILEGIERUNGEN
.
426
VI.
TECHNISCHE
SCHUTZMASSNAHMEN
.
429
B.
LAUTERKEITSRECHT
.
430
I.
ANWENDUNGSBEREICH
.
430
II.
BEISPIELE
UNLAUTEREN
VERHALTENS
.
431
1.
SCREEN
SCRAPING
.
431
2.
BOTS
.
431
3.
DOMAIN-GRABBING
.
432
4.
YYMETATAGGING
"
UND
YYINDEX-SPAMMING
"
.
432
5.
SNIPER-SOFTWARE
.
433
6.
DENIAL-OF-SERVICE
(YYDOS
ATTACKEN
"
)
.
433
7.
HAFTUNG
FUER
HYPERLINKS
.
433
C.
KNOW-HOW
SCHUTZ
.
434
I.
FRUEHERE
RECHTSLAGE
.
434
II.
AENDERUNGEN
DURCH
KNOW-HOW-RICHTLINIE
UND
GESCHGEHG
.
435
1.
ANWENDUNGSBEREICH
.
435
2.
ANGEMESSENE
GEHEIMHALTUNGSMASSNAHMEN
.
435
3.
RECHTMAESSIGER
UND
RECHTSWIDRIGER
ERWERB
.
437
4.
ANSPRUECHE
.
438
D.
SCHNELLUEBERSICHT
.
438
XXII
KAPITEL
12.
ARBEITSRECHT
UND
IT-SICHERHEIT
A.
DAS
TRADITIONELLE
ARBEITSRECHT
ALS
AUSGANGSPUNKT
.
443
I.
HISTORISCHE
ENTWICKLUNG
.
443
II.
DIE
ZWEI
BESTANDTEILE
DES
ARBEITSRECHTS
.
443
III.
ERRUNGENSCHAFTEN
UND
LAESTIGKEITEN
.
444
IV.
PREKAER
BESCHAEFTIGTE
.
445
B.
UEBERLAGERUNG
DURCH
SICHERHEITSINTERESSEN?
.
445
I.
DAS
BEISPIEL
DER
KERNTECHNISCHEN
ANLAGEN
.
446
1.
KONKRETE
VERAENDERUNGEN
IM
ARBEITSRECHT
.
446
2.
DIE
AUSEINANDERSETZUNGEN
UM
DIE
MITBESTIMMUNGSRECHTE
DES
BETRIEBSRATS
.
447
3.
MOEGLICHE
ALTERNATIVEN?
.
448
II.
ANDERE
GEFAEHRLICHE
TECHNOLOGIEN
.
449
1.
LUFTVERKEHR
.
449
2.
CHEMISCHE
INDUSTRIE
.
450
3.
GEFAEHRLICHE
DIENSTLEISTUNGEN,
INSBESONDERE
IM
BANKENSEKTOR
.
450
III.
WAS
WIRD
EINER
SONDERREGELUNG
UNTERWORFEN?
.
451
C.
ARBEITSVERTRAGLICHE
PFLICHTEN
ZUR
WAHRUNG
DER
IT-SICHERHEIT
.
452
I.
ALLGEMEIN
ANERKANNTE
NEBENPFLICHTEN
AUS
DEM
ARBEITSVERHAELTNIS
.
452
1.
VERHINDERUNG
VON
ANGRIFFEN
.
452
2.
STOERUNGEN,
DIE
VON
ARBEITSKOLLEGEN
AUSGEHEN
.
454
3.
MITWIRKUNG
AN
DER
SCHADENSBESEITIGUNG
.
455
II.
ERWEITERUNG
UND
KONKRETISIERUNG
VON
PFLICHTEN,
INSBESONDERE
IM
ZUSAMMENHANG
MIT
COMPLIANCE?
.
455
III.
QUALIFIZIERUNG
WEGEN
NEUER
ANFORDERUNGEN
.
456
1.
ANSPRUCH
DES
ARBEITNEHMERS
AUF
WEITERQUALIFIZIERUNG?
.
456
A)
§
81
BETRVG?
.
456
B)
NEBENPFLICHT
DES
ARBEITGEBERS
ZUR
SCHAFFUNG
DER
VORAUSSETZUNGEN
FUER
DIE
ARBEIT
.
457
C)
TRAGWEITE
DER
ARBEITGEBERPFLICHT
.
458
D)
EINBEZIEHUNG
DER
ARBEITSZEIT
.
458
2.
PFLICHT
DES
ARBEITNEHMERS
ZUR
WEITERQUALIFIZIERUNG
.
458
3.
MITBESTIMMUNGSRECHTE
DES
BETRIEBSRATS
BEI
WEITERBILDUNGSMASSNAHMEN
.
459
D.
SICHERHEITSUEBERPRUEFUNG
.
461
I.
ANWENDUNGSBEREICH
.
461
II.
DURCHFUEHRUNG
DER
SICHERHEITSUEBERPRUEFUNG
.
462
E.
GRUNDSAETZE
DER
IT-SICHERHEIT,
INSBESONDERE
IN
PARALLELE
ZUR
DATENSICHERUNG
.
464
I.
ARBEITSRECHTLICHE
PROBLEME
DER
DATENSICHERUNG
.
464
II.
UEBERTRAGUNG
AUF
DIE
IT-SICHERHEIT?
.
465
III.
BEISPIELE
FUER
REGELUNGEN
ZUR
IT-SICHERHEIT
NACH
ISO
27002
.
466
1.
SCHUTZ
DER
PRIVATSPHAERE
.
466
2.
KEIN
ABSCHLIESSENDER
KATALOG
.
466
3.
SICHERHEITSUEBERPRUEFUNG
BEI
EINSTELLUNGEN?
.
466
4.
VERANTWORTLICHKEIT
DES
EINZELNEN
ARBEITNEHMERS
.
467
5.
MASSREGELUNGSPROZESS
.
467
6.
REGELUNG
DES
ZUGANGS
ZU
INFORMATIONEN
.
468
7.
EREIGNISPROTOKOLLIERUNG
.
468
8.
ERFASSUNG
VON
AUFFAELLIGKEITEN
.
468
XXIII
IV.
REGELUNGEN
ZUR
IT-SICHERHEIT
NACH
BSI-GRUNDSCHUTZ
UND
NACH
DEN
RICHTLINIEN
DER
VERSICHERUNGSWIRTSCHAFT
FUER
DIE
INFORMATIONSSICHERHEIT
(VDS
3473)
.
469
F.
DER
INFORMATIONSSICHERHEITSBEAUFTRAGTE
(ISB)
.
469
I.
DIE
BESCHREIBUNG
DER
AUFGABEN
DES
ISB
.
470
II.
VORAUSSETZUNGEN
FUER
DIE
BESTELLUNG
.
471
III.
SACHLICHE
UND
PERSONELLE
RESSOURCEN
DES
ISB
.
474
IV.
STELLUNG
IN
DER
ORGANISATION
.
475
V.
BETEILIGUNG
DES
BETRIEBSRATS?
.
476
G.
SCHNELLUEBERSICHT
.
476
KAPITEL
13.
PROZESSUALE
DURCHSETZUNG
A.
HAUPTSACHEVERFAHREN
VOR
STAATLICHEN
GERICHTEN
.
480
I.
FORMELLE
FRAGEN
.
480
1.
ZUSTAENDIGKEIT
.
480
2.
KLAGEARTEN
.
481
II.
SACHVORTRAG
.
482
III.
BEWEIS
.
483
1.
BEWEISLAST
.
483
2.
BEWEISBESCHLUSS
.
484
3.
BEWEIS
DURCH
SACHVERSTAENDIGE
.
484
4.
STRAFANZEIGE
.
485
IV.
STREITVERKUENDUNG
.
486
V
INTERNATIONALE
BEZUEGE
.
487
1.
GERICHTSSTAND
.
487
2.
DISCOVERY
.
488
VI.
AUSWIRKUNGEN
DER
DS-GVO
.
488
B.
EINSTWEILIGES
VERFUEGUNGSVERFAHREN
.
490
C.
SELBSTAENDIGES
BEWEISVERFAHREN
.
490
D.
AUSSERGERICHTLICHE
STREITBEILEGUNG
.
491
I.
VERHANDLUNG
.
492
II.
SCHLICHTUNG
.
493
III.
SCHIEDSGERICHTSBARKEIT/ARBITRATION
.
493
IV.
MEDIATION
.
494
E.
SCHNELLUEBERSICHT
.
498
KAPITEL
14.
KRITISCHE
INFRASTRUKTUREN
A.
EINLEITUNG
.
502
I.
BEGRIFFLICHKEIT
.
502
II.
REGELUNGSGEGENSTAENDE
.
505
B.
UEBERSICHT
UEBER
DIE
REGELUNGEN
FUER
KRITISCHE
INFRASTRUKTUREN
.
507
C.
KRITISCHE
INFRASTRUKTUREN
ISD
BSIG
.
509
I.
UEBERBLICK
.
509
II.
KRITISCHE
DIENSTLEISTUNGEN
.
510
1.
SEKTOR
ENERGIE
(§
2
BSI-KRITISV)
.
510
A)
STROMVERSORGUNG
(§
2
ABS.
1
NR.
1
BSI-KRITISV)
.
510
B)
GASVERSORGUNG
(§
2
ABS.
1
NR.
2
BSI-KRITISV)
.
511
C)
KRAFTSTOFF
UND
HEIZOELVERSORGUNG
(§
2
ABS.
1
NR.
3
BSI-KRITISV)
.
511
XXIV
D)
FERNWAERMEVERSORGUNG
(§
2
ABS.
1
NR.
4
BSI-KRITISV)
.
511
2.
SEKTOR
WASSER
(§
3
BSI-KRITISV)
.
511
A)
TRINKWASSERVERSORGUNG
(§
3
ABS.
2
BSI-KRITISV)
.
511
B)
ABWASSERBESEITIGUNG
(§
3
ABS.
3
BSI-KRITISV)
.
511
3.
SEKTOR
ERNAEHRUNG
(§
4
BSI-KRITISV)
.
511
4.
SEKTOR
INFORMATIONSTECHNIK
UND
TELEKOMMUNIKATION
(§
5
BSI-KRITISV)
512
A)
SPRACH
UND
DATENUEBERTRAGUNG
(§
5
ABS.
2
BSI-KRITISV)
.
512
B)
DATENSPEICHERUNG
UND
-VERARBEITUNG
(§
5
ABS.
3
BSI-KRITISV)
.
512
5.
SEKTOR
GESUNDHEIT
(§
6
BSI-KRITISV)
.
512
A)
STATIONAERE
MEDIZINISCHE
VERSORGUNG
(§
6
ABS.
1
NR.
1
BSI-KRITISV)
.
512
B)
VERSORGUNG
MIT
UNMITTELBAR
LEBENSERHALTENDEN
MEDIZINPRODUKTEN,
DIE
VERBRAUCHSGUETER
SIND
(§
6
ABS.
1
NR.
2
BSI-KRITISV)
.
513
C)
VERSORGUNG
MIT
VERSCHREIBUNGSPFLICHTIGEN
ARZNEIMITTELN
UND
BLUT
UND
PLASMAKONZENTRATEN
ZUR
ANWENDUNG
IM
ODER
AM
MENSCHLICHEN
KOERPER
(§
6
ABS.
1
NR.
3
BSI-KRITISV)
513
D)
LABORATORIUMSDIAGNOSTIK
(§
6
ABS.
1
NR.
4
BSI-KRITISV)
.
513
6.
SEKTOR
FINANZ
UND
VERSICHERUNGSWESEN
(§
7
BSI-KRITISV)
.
514
A)
BARGELDVERSORGUNG
(§
7
ABS.
1
NR.
1
BSI-KRITISV)
.
514
B)
KARTENGESTUETZTER
ZAHLUNGSVERKEHR
(§
7
ABS.
1
NR.
2
BSI-KRITISV)
.
514
C)
KONVENTIONELLER
ZAHLUNGSVERKEHR
(§
7
ABS.
1
NR.
3
BSI-KRITISV)
.
514
D)
HANDEL,
VERRECHNUNG
UND
ABWICKLUNG
VON
WERTPAPIER
UND
DERIVATGESCHAEFTEN
(§
7
ABS.
1
NR.
4
BSI-KRITISV)
.
514
E)
VERSICHERUNGSDIENSTLEISTUNGEN
(§
7
ABS.
1
NR.
5
BSI-KRITISV)
.
515
7.
SEKTOR
TRANSPORT
UND
VERKEHR
(§
8
BSI-KRITISV)
.
515
8.
SIEDLUNGSABFALLENTSORGUNG
.
515
III.
BETREIBEN
EINER
ANLAGE
.
515
1.
ANLAGENBEGRIFF
.
516
2.
BETREIBERBEGRIF
(AUSSER
FUER
DEN
FINANZSEKTOR)
.
517
A)
ALLGEMEINER
BETREIBERBEGRIF
.
517
B)
ABWEICHENDER
BETREIBERBEGRIFF
FUER
FINANZDIENSTLEISTUNGEN
.
518
C)
BETREIBERIDENTITAET
.
519
IV.
SCHWELLENWERTE
.
520
1.
GRUNDSAETZE
DER
SCHWELLENWERTBERECHNUNG
.
520
2.
ZEITPUNKT
DER
SCHWELLENWERTBERECHNUNG
.
521
3.
BERECHNUNG
DER
SCHWELLENWERTE
BEI
YYGEMEINSAMEN
ANLAGEN
"
.
521
A)
ANLAGEN
DERSELBEN
ART
.
522
B)
ENGER
BETRIEBLICHER
(UND
RAEUMLICHER)
ZUSAMMENHANG
.
522
4.
BERECHNUNG
VON
SCHWELLENWERTEN
BEI
AUSLANDSBEZUEGEN
.
524
V
ZWEITE
VERORDNUNG
ZUR
AENDERUNG
DER
BSI-KRITISV
.
524
D.
VERPFLICHTUNGEN
FUER
BETREIBER
KRITISCHER
INFRASTRUKTUREN
.
524
I.
VERPFLICHTUNGEN
NACH
DEM
BSIG
.
525
1.
SICHERHEIT
IN
DER
INFORMATIONSTECHNIK
KRITISCHER
INFRASTRUKTUREN
(§
8A
BSIG)
525
A)
ANGEMESSENE
SICHERHEITSVORKEHRUNGEN
NACH
DEM
STAND
DER
TECHNIK
(§
8A
ABS.
1
BSIG)
.
525
B)
SYSTEME
ZUR
ANGRIFFSERKENNUNG
(§
8A
ABS.
LA
BSIG)
.
527
C)
BRANCHENSPEZIFISCHE
SICHERHEITSSTANDARDS
(B3S)
(§
8A
ABS.
2
BSIG)
UND
WEITERE
KONKRETISIERUNGEN
DES
STANDS
DER
TECHNIK
.
527
D)
REGELMAESSIGE
NACHWEISPFLICHTEN
(§
8A
ABS.
3
BSIG)
.
529
E)
KONTROLLRECHTE
DES
BSI
.
531
XXV
2.
PFLICHT
ZUR
REGISTRIERUNG
UND
BENENNUNG
EINER
KONTAKTSTELLE
(§
8B
ABS.
3
BSIG)
.
531
3.
MELDEPFLICHTEN
BEI
STOERUNGEN
(§
8B
ABS.
4
BSIG)
.
531
A)
VORAUSSETZUNGEN
DER
MELDEPFLICHT
NACH
§
8B
ABS.
4
BSIG
.
532
B)
INHALT
DER
MELDUNG
.
535
C)
ZEITPUNKT
DER
MELDUNG
.
535
4.
ZUSAMMENARBEIT
MIT
DEM
BSI
BEI
ERHEBLICHEN
STOERUNGEN
.
536
5.
REGELUNG
UEBER
DEN
UMGANG
MIT
IM
RAHMEN
DER
§§
8A,
8B
BSIG
ERHOBENEN
PERSONENBEZOGENEN
DATEN
.
536
II.
EINSATZ
KRITISCHER
KOMPONENTEN
.
537
1.
KRITISCHE
KOMPONENTEN
ISD
BSIG
.
537
2.
PFLICHTEN
BEIM
EINSATZ
KRITISCHER
KOMPONENTEN
.
538
A)
ANZEIGEPFLICHT
.
538
B)
EINHOLUNG
EINER
GARANTIEERKLAERUNG
.
539
3.
REGULIERUNG
DES
EINSATZES
KRITISCHER
KOMPONENTEN
.
539
A)
UNTERSAGUNGSVORBEHALT
-
EX
ANTE
.
540
B)
UNTERSAGUNG
UND
ERLASS
VON
ANORDNUNGEN
NACH
§
9B
ABS.
4,
6
UND
7
BSIG
.
541
III.
TERRITORIALE
ANWENDUNG
.
542
IV.
SPEZIALGESETZLICHE
IT-SICHERHEITS
UND
MELDEPFLICHTEN
FUER
BETREIBER
BESTIMMTER
KRITISCHER
INFRASTRUKTUREN
.
542
1.
GRUNDSATZ
.
542
2.
BETREIBER
OEFFENTLICHER
TELEKOMMUNIKATIONSNETZE
ODER
ANBIETER
OEFFENTLICH
ZUGAENGLICHER
TELEKOMMUNIKATIONSDIENSTE
.
544
3.
BETREIBER
VON
ENERGIEANLAGEN
UND
ENERGIEVERSORGUNGSNETZEN
ISD
ENWG
.
547
4.
DIE
GESELLSCHAFT
FUER
TELEMATIK
UND
BETREIBER
VON
DIENSTEN
DER
TELEMATIKINFRASTRUKTUR
548
5.
GENEHMIGUNGSINHABER
NACH
§
7
ABS.
1
ATG
.
549
6.
FINANZSEKTOR
.
549
A)
KWG,
MARISK
UND
BAIT
.
549
B)
ZAG
.
553
C)
OTC-DERIVATE-VERORDNUNG
.
554
D)
WPHG
.
555
E)
AUSBLICK
-
DIGITAL
OPERATIONAL
RESILIENCE
ACT
(DORA)
.
555
7.
VERSICHERUNGSSEKTOR
.
556
V
UEBERSICHT
UEBER
DIE
IT-SICHERHEITS-,
MELDE
UND
NACHWEISPFLICHTEN
SOWIE
PFLICHTEN
BEIM
EINSATZ
KRITISCHER
KOMPONENTEN
NACH
DEN
VERSCHIEDENEN
GESETZEN
.
556
E.
BESONDERE
ANFORDERUNGEN
AN
ANBIETER
DIGITALER
DIENSTE
.
559
I.
DIGITALE
DIENSTE
.
560
1.
ONLINE-MARKTPLAETZE
(§
2
ABS.
11
NR.
1
BSIG)
.
560
2.
ONLINE-SUCHMASCHINEN
(§
2
ABS.
11
NR.
2
BSIG)
.
560
3.
CLOUD-COMPUTING-DIENSTE
(§
2
ABS.
11
NR.
3
BSIG)
.
561
II.
ANBIETER
DIGITALER
DIENSTE
.
561
III.
VERPFLICHTUNGEN
VON
ANBIETERN
DIGITALER
DIENSTE
.
564
1.
MASSNAHMEN
ZUR
BEWAELTIGUNG
VON
RISIKEN
FUER
DIE
SICHERHEIT
DER
NETZ
UND
INFORMATIONSSYSTEME
(§
8C
ABS.
1
UND
2
BSIG)
.
564
2.
MELDEPFLICHT
BEI
STOERUNGEN
(§
8C
ABS.
3
BSIG)
.
565
3.
SCHNITTMENGEN
MIT
ANDEREN
IT-SICHERHEITSPFLICHTEN
.
566
A)
ZUSAETZLICHE
VERPFLICHTUNG
ALS
TELEMEDIENDIENSTEANBIETER
.
566
B)
ZUSAETZLICHE
VERPFLICHTUNG
ALS
BETREIBER
KRITISCHE
INFRASTRUKTUR
.
566
XXVI
C)
KRITIK
.
567
F
VERPFLICHTUNGEN
FUER
UNTERNEHMEN
IM
BESONDEREN
OEFFENTLICHEN
INTERESSE
.
567
I.
UNTERNEHMEN
IM
BESONDEREN
OEFFENTLICHEN
INTERESSE
.
567
1.
UNTERNEHMEN
MIT
TAETIGKEIT
IN
DEN
BEREICHEN
DER
RUESTUNGSINDUSTRIE
UND
HERSTELLER
VON
IT-PRODUKTEN
FUER
DIE
VERARBEITUNG
STAATLICHER
VERSCHLUSSSACHEN
.
568
2.
UNTERNEHMEN
MIT
BESONDERER
VOLKSWIRTSCHAFTLICHER
BEDEUTUNG
.
568
3.
BETREIBER
EINES
BETRIEBSBEREICHS
DER
OBEREN
KLASSE
IM
SINNE
DER
STOERFALL-VERORDNUNG
.
568
II.
IT-SICHERHEITSPFLICHTEN
UND
MELDEPFLICHTEN
.
569
1.
SELBSTERKLAERUNG
ZUR
IT-SICHERHEIT
.
569
2.
REGISTRIERUNG
UND
BENENNUNG
EINER
KONTAKTSTELLE
.
570
3.
PFLICHTEN
BEI
IT-SICHERHEITSSTOERUNGEN
.
570
A)
MELDEPFLICHTEN
FUER
UNTERNEHMEN
NACH
§
2
ABS.
14
S.
1
NR.
1
U.
2
BSIG
.
571
B)
MELDEPFLICHTEN
FUER
UNTERNEHMEN
NACH
§
2
ABS.
14
S.
1
NR.
3
BSIG
.
571
G.
UEBERSCHNEIDUNGEN
MIT
SEKTORUEBERGREIFENDEN
IT-SICHERHEITS
UND
MELDEPFLICHTEN
NACH
ANDEREN
GESETZEN
572
I
.DS-GVO
.
572
II
.
KAPITALMARKTRECHTLICHE
PUBLIZITAETSPFLICHTEN
.
572
H.
FOLGEN
BEI
PFLICHTVERLETZUNGEN
.
572
I.
BUSSGELDER
.
573
1.
BUSSGELDER
NACH
§
14
BSIG
.
573
A)
ORDNUNGSWIDRIGKEITEN
DURCH
BETREIBER
KRITISCHER
INFRASTRUKTUREN
.
573
B)
ORDNUNGSWIDRIGKEITEN
DURCH
ANBIETER
DIGITALER
DIENSTE
.
574
C)
ORDNUNGSWIDRIGKEITEN
DURCH
UNTERNEHMEN
IM
BESONDEREN
OEFFENTLICHEN
INTERESSE
.
574
2.
SPEZIALGESETZLICHE
BUSSGELDVORSCHRIFTEN
.
575
3.
ZIVILRECHTLICHE
HAFTUNG
.
576
II
.
WETTBEWERBSRECHTLICHE
FOLGEN
VON
IT-SICHERHEITSVERSTOESSEN
.
576
II
I.
VERLANGEN
DER
BESEITIGUNG
VON
SICHERHEITSMAENGELN
.
577
1.
BESEITIGUNG
VON
SICHERHEITSMAENGELN
NACH
DEM
BSIG
.
577
2.
BESEITIGUNG
VON
SICHERHEITSMAENGELN
NACH
SPEZIALGESETZEN
.
577
I.
SCHNELLUEBERSICHT
.
578
KAPITEL
15.
VERWALTUNG
KAPITEL
15.1.
CYBERSICHERHEITSARCHITEKTUR
DES
BUNDES
A.
STRATEGISCHE
EBENE
.
580
I.
BUNDESKANZLERAMT
UND
BUNDESMINISTERIEN
.
581
II.
DER
NATIONALE
CYBER-SICHERHEITSRAT
(NCSR)
.
582
1.
GRUENDUNG
DES
NCSR
.
582
2.
FORTENTWICKLUNG
DES
NCSR
.
582
3.
BEDARF
ZUR
WEITERENTWICKLUNG
.
583
III.
BUND-LAENDER-ZUSAMMENARBEIT
AUF
STRATEGISCHER
EBENE
.
584
B.
OPERATIVE
EBENE
.
585
I.
GEFAHRENVORSORGE
.
585
1.
GEFAHRENVORSORGENDE
AUFGABEN
DES
BSI
.
585
2.
GEFAHRENVORSORGENDE
AUFGABEN
DES
BFV
.
586
XXVII
3.
GEFAHRENVORSORGENDE
AUFGABEN
DES
BKA
.
587
II.
GEFAHRERFORSCHUNG
.
587
1.
NACHRICHTENDIENSTLICHE
GEFAHRERFORSCHUNG
.
587
2.
GEFAHRERFORSCHUNG
DURCH
DAS
BSI
.
588
III.
GEFAHRENABWEHR
.
588
1.
DIE
GEFAHRENABWEHRKOMPETENZ
DES
BKA
.
589
2.
DIE
GEFAHRENABWEHRKOMPETENZ
DER
BPOL
.
589
3.
DIE
GEFAHRENABWEHRKOMPETENZ
DES
BSI
.
590
4.
ANGESTREBTE
KOMPETENZERWEITERUNGEN
DES
BUNDES
.
591
IV.
STRAFVERFOLGUNG
.
591
1.
STRAFVERFOLGUNGSZUSTAENDIGKEIT
DES
BKA
.
592
2.
STRAFVERFOLGUNGSZUSTAENDIGKEIT
DER
BPOL
.
592
3.
UNTERSTUETZUNG
DER
STRAFVERFOLGUNGSBEHOERDEN
DURCH
DAS
BSI
.
593
V.
CYBERVERTEIDIGUNG
.
593
VI.
UNTERSTUETZUNG
UND
BERATUNG
DER
SICHERHEITSBEHOERDEN
.
594
VII.
BEHOERDENUEBERGREIFENDE
KOOPERATION
UND
KOORDINATION
.
595
VIII.
BUND-LAENDER-ZUSAMMENARBEIT
AUF
OPERATIVER
EBENE
.
597
1.
DAS
BFV
ALS
ZENTRALSTELLE
.
598
2.
DAS
BKA
ALS
ZENTRALSTELLE
.
598
3.
DAS
BSI
ALS
ZENTRALSTELLE
.
599
IX.
SCHNELLUEBERSICHT
.
599
KAPITEL
15.2.
KOMPETENZEN
UND
ARBEIT
DES
BSI
A.
SCHUTZ
DER
BUNDESVERWALTUNG
.
602
I.
MELDESTELLE
DER
BUNDESVERWALTUNG
GEM.
§
4
BSIG
.
602
II.
MINDESTSTANDARDS
FUER
DIE
BUNDESVERWALTUNG
NACH
§
8
BSIG
UND
IT-SICHERHEITSBERATUNG
.
603
III.
KONTROLLE
DER
IT-SICHERHEIT
DER
BUNDESVERWALTUNG
NACH
§
4A
BSIG
.
604
IV.
SCHADSOFTWAREERKENNUNG
DURCH
DAS
SES
GERN.
§
5
BSIG
UND
PROTOKOLLIERUNGSDATENANALYSE
NACH
§
5A
BSIG
.
606
V.
VS-ZULASSUNGEN
UND
FREIGABEN
.
607
VI.
UMSETZUNGSPLAN
BUND
(UP
BUND)
.
608
B.
DAS
BSI
ALS
AUFSICHTSBEHOERDE
.
609
C.
VORFALLSBEWAELTIGUNG
.
609
I.
NATIONALES
IT-LAGEZENTRUM
UND
NATIONALES
IT-KRISENREAKTIONSZENTRUM
.
609
II.
CERT-BUND
UND
DIE
ZUSAMMENARBEIT
DER
CERTS
.
610
III.
MIRTS
.
611
D.
SCHUTZ
DER
ANWENDER
UND
VERBRAUCHER
.
614
I.
WARNUNG
UND
INFORMATION
(WARNMELDUNGEN)
.
614
II.
ALLIANZ
FUER
CYBERSICHERHEIT
.
616
III.
VERBRAUCHERSCHUTZ
(ZB
UNTERSTUETZUNG
DER
KLAGEN
DER
VERBRAUCHERZENTRALEN)
.
616
IV.
IT-SICHERHEITSKENNZEICHEN
UND
ZERTIFIZIERUNG
.
617
V
MITARBEIT
BEI
DER
STANDARDISIERUNG
UND
NORMUNG
.
618
VI.
MITWIRKUNG
BEI
DIGITALISIERUNGSVORHABEN
.
619
KAPITEL
15.3.
IT-SICHERHEITSRECHT
DER
(BUNDES)LAENDER
A.
KOMPETENZGEFUEGE
DER
IT-SICHERHEIT
IN
BUND
UND
LAENDERN
.
621
I.
OEFFENTLICHE
SICHERHEIT
.
621
XXVIII
II.
IT-SICHERHEIT
ALS
STAATSVERWALTENDE
UND
GEFAHRENABWEHRRECHTLICHE
FORDERUNG
.
622
III.
SICHERUNG
STAATLICHER
STRUKTUREN
.
624
IV.
SICHERUNG
DER
ZIVILGESELLSCHAFT
(DASEINSVORSORGE)
.
624
B.
SPEZIFISCHE
LANDESGESETZLICHE
REGELUNGEN
.
627
I.
GRUNDLEGENDE
STRUKTUREN
UND
PROBLEME
.
627
II.
GRUNDELEMENTE
DER
IT-SICHERHEIT
DER
LAENDER
.
629
KAPITEL
15.4.
SICHERE
ELEKTRONISCHE
IDENTITAETEN
UND
SICHERE
IDENTIFIZIERUNG
IM
E-GOVERNMENT
A.
SICHERE
ELEKTRONISCHE
IDENTITAETEN
.
633
I.
IDENTIFIZIERUNG
UND
IDENTITAET
IN
DER
RECHTSORDNUNG
.
634
II.
NOTWENDIGKEIT
SICHERER
ELEKTRONISCHER
IDENTITAETEN
.
635
B.
RECHTSRAHMEN
SICHERER
ELEKTRONISCHER
IDENTITAETEN
IM
VERWALTUNGSKONTEXT
.
636
I.
VERFASSUNGSRECHTLICHE
VORGABEN
.
636
II.
EINFACHGESETZLICHER
RECHTSRAHMEN
.
636
1.
RECHTSRAHMEN
AUF
EU-EBENE:
ELDAS-VERORDNUNG
.
637
A)
DEFINITIONEN
.
638
B)
VERPFLICHTUNG
ZUR
GEGENSEITIGEN
ANERKENNUNG
.
638
C)
NOTIFIZIERUNG
BEI
DER
KOMMISSION
.
638
D)
VERTRAUENSNIVEAUS
.
639
E)
NOTIFIZIERUNG
DER
ELD-FUNKTION
DES
PERSONALAUSWEISES
.
640
F)
AUSBLICK:
EUID
.
640
2.
RECHTSRAHMEN
AUF
NATIONALER
EBENE
.
641
A)
ELD-FUNKTION
DES
PERSONALAUSWEISES
.
641
B)
MIT
DER
ELD-FUNKTION
DES
PERSONALAUSWEISES
VERWANDTE
IDENTIFIZIERUNGSMITTEL
.
646
C)
WEITERE
IM
VERWALTUNGSKONTEXT
RELEVANTE
ELEKTRONISCHE
IDENTITAETEN
.
648
C.
SICHERE
IDENTIFIZIERUNG
IM
E-GOVERNMENT
.
648
I.
E-GOVERNMENT
UND
WESENTLICHE
RECHTSGRUNDLAGEN
AUF
BUNDESEBENE
.
649
II.
ANFORDERUNGEN
AN
DIE
IT-SICHERHEIT
IM
E-GOVERNMENT
.
651
III.
SICHERE
ELEKTRONISCHE
IDENTIFIZIERUNG
IM
E-GOVERNMENT
.
652
1.
ALLGEMEINE
ANFORDERUNGEN
.
652
2.
OZG-NUTZERKONTEN
.
653
D.
SCHNELLUEBERSICHT
.
656
KAPITEL
16.
GESUNDHEIT
UND
SOZIALES
A.
EINFUEHRUNG
.
663
I.
RELEVANZ
VON
CYBERSICHERHEIT
IM
GESUNDHEITSWESEN
.
663
II.
BEDEUTUNG
DER
SCHUTZZIELE
DER
INFORMATIONSSICHERHEIT
IM
GESUNDHEITSBEREICH
.
665
B.
RECHTLICHE
GRUNDLAGEN
.
666
I.
RECHTSRAHMEN
IM
GESUNDHEITS
UND
SOZIALBEREICH
.
667
II.
GESUNDHEITSSEKTOREN
.
670
1.
STATIONAERER
SEKTOR
.
670
2.
AMBULANTER
SEKTOR
.
672
A)
RICHTLINIE
ZUR
IT-SICHERHEIT
FUER
LEISTUNGSERBRINGER
NACH
SGB
V
.
672
B)
INFORMATIONSSICHERHEIT
AUSSERHALB
DES
SGB
V
.
673
XXIX
III.
WEITERE
BEREICHE
.
673
1.
TELEMEDIZIN
.
673
2.
MEDIZINPRODUKTE
UND
DIGITALE
GESUNDHEITSANWENDUNGEN
.
673
3.
CYBERSICHERHEIT
FUER
SOZIALDATEN
.
676
4.
WEITERE
EINRICHTUNGEN
.
677
IV.
AUSBLICK
ZUR
RECHTSENTWICKLUNG
.
678
C.
TELEMATIKINFRASTRUKTUR
UND
DEREN
ANWENDUNGEN
.
678
I.
REGULIERUNGSRAHMEN
.
678
II.
GESELLSCHAFT
FUER
TELEMATIK
(GEMATIK)
.
679
1.
ORGANISATION
UND
RECHTSFORM
.
679
2.
GESETZLICHE
AUFGABEN
UND
AUFTRAEGE
.
680
A)
ZULASSUNG
VON
BETRIEBSLEISTUNGEN,
KOMPONENTEN
UND
DIENSTEN
SOWIE
VON
ANBIETERN
UND
HERSTELLERN
.
682
B)
BESTAETIGUNG
VON
WEITEREN
ANWENDUNGEN
.
684
C)
FOLGEN
VON
ZULASSUNGEN
UND
BESTAETIGUNGEN
.
685
III.
TELEMATIKINFRASTRUKTUR
ALS
SICHERE
PLATTFORM
.
685
1.
DEFINITION
UND
SYSTEMUEBERBLICK
.
685
2.
SYSTEMAUFBAU
UND
ARCHITEKTURMERKMALE
.
687
A)
STRUKTUR
DER
GESAMTARCHITEKTUR
.
687
B)
BAUSTEINE
UND
ZONEN
DER
TI
.
687
C)
SICHERHEITSRELEVANTE
ARCHITEKTURMERKMALE
.
691
3.
NACHWEIS
VON
PRODUKTSICHERHEIT
.
692
A)
PRODUKTZULASSUNGEN
.
693
B)
ANBIETER
UND
HERSTELLERZULASSUNGEN
.
695
C)
BESTAETIGUNG
DER
SICHERHEIT
DER
KARTENHERAUSGABEPROZESSE
.
696
4.
SICHERHEITSLEISTUNGEN
UND
SICHERHEITSARCHITEKTUR
DER
TL-PLATTFORM
.
698
A)
ELEKTRONISCHE
SIGNATUREN
.
698
B)
VER
UND
ENTSCHLUESSELUNG
.
699
C)
PKI
.
700
D)
DIGITALE
IDENTITAETEN
DES
GESUNDHEITSWESENS
.
701
E)
SICHERE
ANBINDUNG
AN
DAS
GESCHLOSSENE
NETZ
DER
TI
.
706
F)
SICHERER
INTERNETZUGANG
.
708
G)
ZUGANG
ZU
WEITEREN
ANWENDUNGEN
DES
GESUNDHEITSWESENS
.
709
5.
SICHERHEIT
IM
BETRIEB
.
709
A)
ZULASSUNG
VON
DIENSTEN
ZUM
OPERATIVEN
BETRIEB
.
710
B)
UEBERWACHUNG
DER
FUNKTIONSFAEHIGKEIT
UND
SICHERHEIT
.
710
C)
AUSBLICK
.
714
6.
ZUGRIFFSKONZEPT
.
714
IV.
ANWENDUNGEN
DER
TELEMATIKINFRASTRUKTUR
.
716
1.
VERSICHERTENSTAMMDATENMANAGEMENT
(VSDM)
.
717
2.
NOTFALLDATEN-MANAGEMENT
(NFDM)
.
718
A)
ELEKTRONISCHE
NOTFALLDATEN
.
719
B)
HINWEISE
AUF
PATIENTENERKLAERUNGEN
.
719
3.
ELEKTRONISCHER
MEDIKATIONSPLAN
(EMP)
.
720
4.
SICHERE
UEBERMITTLUNGSVERFAHREN
(SUEV)
.
721
A)
KOMMUNIKATION
IM
MEDIZINWESEN
(KIM)
.
721
B)
EAU,
EARZTBRIEF
UND
EABRECHNUNG
UEBER
KIM
.
722
C)
TI-MESSENGER
.
723
D)
SUEV
ALS
ZENTRALER
KOMMUNIKATIONSDIENST
.
723
5.
ELEKTRONISCHE
PATIENTENAKTE
(EPA)
.
724
A)
INHALTE
DER
EPA
.
724
B)
ARCHITEKTUR
.
725
XXX
C)
DOKUMENTENVERWALTUNG
.
726
D)
VERSCHLUESSELUNGSKONZEPT
.
727
E)
BERECHTIGUNGSMANAGEMENT
.
728
6.
ELEKTRONISCHES
REZEPT
(E-REZEPT)
.
729
7.
ELEKTRONISCHE
PATIENTENKURZAKTE
.
733
D.
WEITERE
SEKTORENSPEZIFISCHE
ANFORDERUNGEN
UND
DIE
DIGITALISIERUNG
IM
GESUNDHEITSWESEN
.
734
L
VERTRAGSAERZTLICHER
SEKTOR
.
734
1.
RECHTLICHE
VORGABEN
.
734
A)
ANGEMESSENE
CYBERSICHERHEIT
IM
AMBULANTEN
BEREICH
.
735
B)
RICHTLINIE
ZUR
IT-SICHERHEIT
IN
DER
VERTRAGS
(ZAHN-)
AERZTLICHEN
VERSORGUNG
.
736
C)
VORGABEN
ZUR
ZERTIFIZIERUNG
GEEIGNETER
IT-SICHERHEITSDIENSTLEISTER
.
737
2.
ANFORDERUNGEN
NACH
DER
IT-SICHERHEITSRICHTLINIE
DER
KBV
.
738
A)
DIFFERENZIERUNG
DER
ANFORDERUNGEN
NACH
GROESSE
DER
PRAXIS
.
738
B)
MASSNAHMEN
FUER
ALLE
PRAXEN
.
739
C)
ZUSAETZLICHE
MASSNAHMEN
FUER
MITTLERE
UND
GROSSE
PRAXEN
.
742
D)
ZUSAETZLICHE
MASSNAHMEN
FUER
GROSSE
PRAXEN
.
744
E)
MASSNAHMEN
FUER
PRAXEN
MIT
MEDIZINISCHEN
GROSSGERAETEN
.
746
F)
MASSNAHMEN
FUER
PRAXEN
MIT
KOMPONENTEN
DER
TELEMATIK-INFRASTRUKTUR
.
748
G)
KRITISCHE
WUERDIGUNG
DER
IT-SICHERHEITSRICHTLINIE
.
750
3.
SICHERE
INTEGRATION
DER
TELEMATIK-INFRASTRUKTUR
IN
DIE
ARZTPRAXIS
.
752
A)
EINSATZUMGEBUNG
FUER
DIE
TI-KOMPONENTEN
.
752
B)
INTEGRATION
IN
DAS
PRAXISVERWALTUNGSSYSTEM
(PVS)
.
752
C)
KARTENTERMINALS
.
752
D)
ELEKTRONISCHER
HEILBERUFSAUSWEIS
UND
ELEKTRONISCHE
SIGNATUREN
.
753
II
.
SPEZIFISCHE
HERAUSFORDERUNGEN
DER
DIGITALISIERUNG
IM
GESUNDHEITSWESEN
.
754
1.
VIDEOSPRECHSTUNDE
.
754
2.
CLOUD-NUTZUNG
.
755
3.
ERSETZENDES
SCANNEN
.
755
4.
UMGANG
MIT
ELEKTRONISCH
SIGNIERTEN
DOKUMENTEN
.
756
A)
LANGFRISTIGER
NACHWEIS
DES
SIGNATURZEITPUNKTS
.
757
B)
LANGFRISTIGE
BEWEISWERTERHALTUNG
DER
QES
.
757
5.
TERMINORGANISATION
UEBER
WEBANWENDUNG
.
758
6.
CYBERSICHERHEIT
BEI
DER
NUTZUNG
VON
E-HEALTH-ANWENDUNGEN
.
758
E.
SCHNELLUEBERSICHT
.
760
KAPITEL
17.
GEFAHRENABWEHR
UND
SANKTIONIERUNG
A.
DIE
GEWAEHRLEISTUNG
VON
CYBER-SICHERHEIT
ALS
TEIL
DER
OEFFENTLICHEN
SICHERHEIT
.
765
B.
DIE
POLIZEILICHE
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
.
767
I.
POLIZEILICHE
MASSNAHMEN
ZUR
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
768
1.
STANDARDMASSNAHMEN
ZUR
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
.
769
A)
UNTERBRECHUNG
DER
TELEKOMMUNIKATION
.
769
B)
BESCHLAGNAHME
BZW.
SICHERSTELLUNG
.
769
C)
WEITERE
STANDARDMASSNAHMEN
.
770
XXXI
2.
POLIZEILICHE
GENERALKLAUSEL
UND
DIE
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
.
770
II.
POLIZEILICHE
INFORMATIONSEINGRIFFE
.
771
C.
CYBER-SICHERHEIT
DURCH
STRAFRECHT
.
773
I.
STRAFRECHTLICHE
VERFOLGUNG
VON
VERLETZUNGEN
DER
CYBER-SICHERHEIT
.
774
1.
STRAFBEWEHRUNG
VON
VERLETZUNGEN
DER
CYBER-SICHERHEIT
.
774
A)
EINFUEHRUNG
.
774
B)
VERLETZUNGEN
DER
INTEGRITAET
UND
VERFUEGBARKEIT
INFORMATIONSTECHNISCHER
SYSTEME
UND
DER
DARIN
GESPEICHERTEN
DATEN
776
C)
VERLETZUNGEN
DER
VERTRAULICHKEIT
INFORMATIONSTECHNISCHER
SYSTEME
UND
DER
DARIN
GESPEICHERTEN
DATEN
.
780
D)
UEBERBLICK
.
782
2.
STRAFVERFAHREN
ZUR
VERFOLGUNG
VON
VERLETZUNGEN
DER
CYBER-SICHERHEIT
.
783
A)
BESONDERE
STRAFPROZESSUALE
ERMITTLUNGSMASSNAHMEN
ZUR
AUSFORSCHUNG
VON
VERLETZUNGEN
DER
CYBER-SICHERHEIT
IM
UEBERBLICK
785
B)
MITWIRKUNGSPFLICHTEN
IN
STRAFVERFAHREN
.
788
C)
ZUM
VERHALTEN
ALS
GESCHAEDIGTER
.
789
II.
STRAF
UND
BUSSGELDRECHTLICHE
INPFLICHTNAHME
ZUR
GEWAEHRLEISTUNG
VON
CYBER-SICHERHEIT
790
1.
(SPEZIAL-)GESETZLICHE
VERPFLICHTUNGEN
ZUR
GEWAEHRLEISTUNG
VON
CYBER-SICHERHEIT
.
790
2.
ERFOLGSZURECHNUNG
BEI
VERLETZUNGEN
DER
CYBER-SICHERHEIT
DURCH
DRITTE
.
792
D.
SCHNELLUEBERSICHT
.
795
KAPITEL
18.
NACHRICHTENDIENSTRECHT
A.
DER
AUFTRAG
DER
NACHRICHTENDIENSTE
.
800
I.
ALLGEMEINES
.
800
1.
ABGRENZUNG
DER
NACHRICHTENDIENSTE
ZU
GEHEIMDIENSTEN
.
801
2.
TRENNUNGSGEBOT
.
801
3.
SAMMELN
UND
AUSWERTEN
VON
INFORMATIONEN
.
804
4.
KEINE
BESCHRAENKUNG
AUF
BERATUNGS
BZW.
FRUEHWARNFUNKTION
.
806
II.
DER
AUFTRAG
DER
ZIVILEN
VERFASSUNGSSCHUTZBEHOERDEN
(BFV,
LFV)
.
808
1.
§§
3,
4
BVERFSCHG
ALS
GEMEINSAMER
AUFTRAG
VON
BFV
UND
LFV
.
808
2.
TATSAECHLICHE
ANHALTSPUNKTE
ALS
ANLASS
FUER
EIN
TAETIG
WERDEN
.
808
A)
BEDEUTUNG
UND
ABGRENZUNG
ZU
VERWANDTEN
BEGRIFFEN
.
808
B)
TATSAECHLICHE
ANHALTSPUNKTE
ALS
SYNONYM
FUER
YYVERDACHT
"
.
809
C)
BEGRIFFSDEFINITION
.
809
D)
VERDACHTSFALL
UND
PRUEFFALL
.
810
3.
UNTERSCHIED
ZWISCHEN
EXTREMISMUSBEOBACHTUNG
(YYBESTREBUNGEN
"
ERFORDERLICH)
UND
SPIONAGEABWEHR
(YYTAETIGKEIT
"
GENUEGT)
.
811
4.
BEGRIFF
DER
EXTREMISTISCHEN
BESTREBUNG
.
812
A)
PERSONENZUSAMMENSCHLUSS
ALS
BEOBACHTUNGSOBJEKT
.
812
B)
POLITISCHE
ZIELSETZUNG
ERFORDERLICH
.
813
C)
ZIEL
UND
ZWECKGERICHTETE
VERHALTENSWEISEN
.
814
D)
BEZUG
ZU
GEWALT
BZW.
STRAFTATEN
.
815
E)
BEZUG
ZU
KONKRETEN
GEFAHREN
.
815
XXXII
5.
ENTSCHLIESSUNGSERMESSEN
UND
AUSWAHLERMESSEN
BEI
DER
BEOBACHTUNG
.
816
6.
NOETIGER
INLANDSBEZUG,
ABER
ZULAESSIGKEIT
DER
TAETIGKEIT
AUCH
IM
AUSLAND
.
816
7.
DIE
ZENTRALEN
BEOBACHTUNGSFELDER
DES
VERFASSUNGSSCHUTZES
.
817
A)
BESTREBUNGEN
GEGEN
DIE
FREIHEITLICH-DEMOKRATISCHE
GRUNDORDNUNG
(§
3
ABS.
1
NR.
1
BVERFSCHG)
817
B)
BESTREBUNGEN
GEGEN
DIE
SICHERHEIT
DES
BUNDES
ODER
EINES
LANDES
(§
3
ABS.
1
NR.
1
BVERFSCHG)
818
C)
SPIONAGEABWEHR
(§
3
ABS.
1
NR.
2
BVERFSCHG)
.
819
D)
BESTREBUNGEN,
DURCH
DIE
MITTELS
ANWENDUNG
ODER
VORBEREITUNG
VON
GEWALT
AUSWAERTIGE
BELANGE
GEFAEHRDET
WERDEN
(§
3
ABS.
1
NR.
3
BVERFSCHG)
830
E)
BESTREBUNGEN
GEGEN
DEN
GEDANKEN
DER
VOELKERVERSTAENDIGUNG
(§
3
ABS.
1
NR.
4
BVERFSCHG)
.
831
III.
DER
AUFTRAG
DES
MILITAERISCHEN
ABSCHIRMDIENSTES
.
831
IV.
DER
AUFTRAG
DES
BUNDESNACHRICHTENDIENSTES
.
832
1.
INFORMATIONEN
VON
AUSSEN
UND
SICHERHEITSPOLITISCHER
BEDEUTUNG
.
832
2.
WICHTIGE
AUFKLAERUNGSFELDER
DES
BND
.
833
3.
KEINE
EINGRENZENDEN
VORAUSSETZUNGEN
FUER
DATENERHEBUNG
.
833
B.
DIE
BEFUGNISSE
DER
NACHRICHTENDIENSTE
.
834
I.
ALLGEMEINES
ZU
DEN
DATENERHEBUNGSREGELN
IM
BVERFSCHG
.
835
II.
DIE
WICHTIGSTEN
REGELUNGEN
ZU
ERHEBUNG
VON
PERSONENBEZOGENEN
DATEN
IM
BVERFSCHG
.
835
III.
BESONDERE
ANFORDERUNGEN
FUER
DIE
DATENERHEBUNG
AUS
IT-SYSTEMEN
.
838
IV.
EINGRIFFE
IN
DAS
TELEKOMMUNIKATIONSGEHEIMNIS
NACH
ART.
10
GG
.
840
1.
SCHUTZBEREICH
DES
TELEKOMMUNIKATIONSGEHEIMNISSES
.
840
2.
UEBERWACHUNGSMASSNAHMEN
NACH
DEM
G10
.
841
V
UEBERMITTLUNG
NACHRICHTENDIENSTLICHER
ERKENNTNISSE
AN
POLIZEI
UND
STRAFVERFOLGUNGSBEHOERDEN
.
842
1.
UEBERMITTLUNGSPFLICHT
BEI
STAATSSCHUTZDELIKTEN
(§
20
ABS.
1
BVERFSCHG)
.
842
2.
FAKULTATIVE
UEBERMITTLUNGSMOEGLICHKEIT
BEI
ALLGEMEINKRIMINALITAET
UND
FUER
SONSTIGE
ERHEBLICHE
ZWECKE
DER
OEFFENTLICHEN
SICHERHEIT
(§19
ABS.
1
BVERFSCHG)
844
3.
UEBERMITTLUNGSVERBOTE
(§
23
BVERFSCHG)
.
845
4.
AENDERUNGSBEDARF
BEI
DEN
UEBERMITTLUNGSVORSCHRIFTEN
.
846
VI.
UEBERMITTLUNG
RELEVANTER
INFORMATIONEN
AN
DIE
NACHRICHTENDIENSTE
.
847
C.
SCHNELLUEBERSICHT
.
848
KAPITEL
19.
IT-SICHERHEITSFORSCHUNG
A.
DATENSCHUTZRECHTLICHE
ANFORDERUNGEN
.
851
I.
DATENVERARBEITUNG
FUER
WISSENSCHAFTLICHE
FORSCHUNGSZWECKE
.
851
II.
PERSONENBEZOGENE
DATEN
.
851
1.
VERARBEITUNG
VON
TECHNISCHEN
DATEN
DURCH
IT-SICHERHEITSFORSCHER
.
851
2.
BEISPIEL:
PERSONENBEZUG
VON
IP-ADRESSEN
.
852
3.
BEDEUTUNG
FUER
DIE
PRAXIS
.
852
III.
ZULAESSIGKEIT
DER
DATENERHEBUNG
.
853
1.
DATENERHEBUNG
AUF
GRUND
BERECHTIGTER
INTERESSEN
(ART.
6
ABS.
1
S.
1
LIT.
F
DS-GVO)
.
853
XXXIII
2.
DATENERHEBUNG
AUF
GRUND
EINER
EINWILLIGUNG
(ART.
6
ABS.
1
S.
1
LIT.
A
DS-GVO)
.
854
3.
ZWEITVERWERTUNG
VON
DATEN
FUER
FORSCHUNGSZWECKE
(ART.
5
ABS.
1
LIT.
B
DS-GVO)
.
854
4.
DATENERHEBUNG
AUF
GRUND
GESETZLICHER
SPEZIALVORSCHRIFTEN
.
855
IV.
GEEIGNETE
GARANTIEN
NACH
ART.
89
DS-GVO
.
856
1.
DIE
DREISTUFIGE
PRUEFUNG
NACH
ART.
89
ABS.
1
DS-GVO
.
856
2.
MASSNAHMEN
ZUR
DATENMINIMIERUNG
IN
DER
PRAXIS
.
857
V
PRIVILEGIERUNG
DER
DATENVERARBEITUNG
FUER
FORSCHUNGSZWECKE
.
858
VI.
FAZIT
.
859
B.
ZIVILRECHTLICHE
HAFTUNG
FUER
SCHAEDEN
.
859
I.
RISIKEN
DER
FORSCHUNG
.
859
II.
FACHLICHE
PRUEFUNG
DER
RISIKEN
VOR
BEGINN
DES
FORSCHUNGSVORHABENS
.
860
1.
KONFLIKT
ZWISCHEN
EIGENTUMS
UND
WISSENSCHAFTSFREIHEIT
.
860
2.
PRUEFUNG
VON
SICHERHEITSVORSCHRIFTEN
UND
ANERKANNTEN
STANDARDS
.
860
3.
FACHLICHE
RISIKOBEWERTUNG
.
860
4.
HAFTUNGSRISIKEN
UND
RISIKOVORSORGE
.
861
A)
EINTRITT
UNERWARTETER
SCHAEDEN
.
861
B)
RISIKOVORSORGE
.
861
III.
VEROEFFENTLICHUNG
VON
SCHWACHSTELLEN
.
862
1.
RECHT
ZUR
VEROEFFENTLICHUNG
WISSENSCHAFTLICHER
ERGEBNISSE
.
862
2.
DATENSCHUTZRECHTLICHE
GRENZEN
.
862
3.
SICHERHEITSVORSCHRIFTEN
UND
ANERKANNTE
STANDARDS
.
863
4.
FACHLICHE
RISIKOBEWERTUNG
.
863
IV
FAZIT
.
865
C.
STRAFRECHTLICHE
GRENZEN
DER
IT-SICHERHEITSFORSCHUNG
.
865
I.
IM
IT-FORSCHUNGSZUSAMMENHANG
RELEVANTE
STRAFVORSCHRIFTEN
.
865
1.
§
202A
STGB
(AUSSPAEHEN
VON
DATEN)
.
865
2.
§
202C
STGB
(VORBEREITEN
DES
AUSSPAEHENS
UND
ABFANGENS
VON
DATEN)
.
866
3.
§
303A
STGB
(DATENVERAENDERUNG)
.
866
4.
§
303B
STGB
(COMPUTERSABOTAGE)
.
866
II.
METHODEN
DER
IT-SICHERHEITSFORSCHUNG
.
867
1.
YYSCANNING
"
.
867
2.
YYIP-SPOOFING"
.
868
3.
YYHACKING
"
.
868
4.
REVERSE
ENGINEERING
.
868
5.
HONEYPOTS
.
869
III.
VERTRIEB
ODER
WEITERGABE
VON
IT-SICHERHEITSSOFTWARE
AN
DRITTE
.
870
IV.
INFORMATIONEN
UEBER
IT-SICHERHEITSLUECKEN
.
871
V
FAZIT
.
871
D.
SCHNELLUEBERSICHT
.
872
KAPITEL
20.
NEUE
TECHNOLOGIEN
UND
VERBRAUCHERSCHUTZ
KAPITEL
20.1
VERTRAUENSDIENSTE
IM
PRIVATEN
SEKTOR
A.
VERTRAUENSDIENSTE
FUER
SICHERE
TRANSAKTIONEN
IM
BINNENMARKT
.
874
I.
SICHERE
ELEKTRONISCHE
INTERAKTION
ZWISCHEN
BUERGERN,
UNTERNEHMEN
UND
OEFFENTLICHEN
VERWALTUNGEN
.
874
1.
SICHERHEIT
DER
HERKUNFTSANGABE
(AUTHENTIZITAET,
NICHTABSTREITBARKEIT)
.
874
XXXIV
2.
SICHERHEIT
VOR
UNBEMERKTER
VERAENDERUNG
(INTEGRITAET)
.
875
3.
SICHERHEIT
VOR
UNBEFUGTEM
ZUGRIFF
(VERTRAULICHKEIT)
.
875
4.
EINHALTUNG
VON
GESETZLICHEN
ODER
VERTRAGLICHEN
FORMVORSCHRIFTEN
(FORMWIRKSAMKEIT)
.
875
5.
EINHALTUNG
STEUERRECHTLICHER,
HANDELSRECHTLICHER
UND
SONSTIGER
VORSCHRIFTEN
(COMPLIANCE)
.
877
6.
BEWEISWIRKUNG
UND
BEWEISBARKEIT
VOR
GERICHT
(DURCHSETZBARKEIT)
.
877
7.
ANERKENNUNG
IM
GRENZUEBERSCHREITENDEN
RECHTSVERKEHR
(INTERNATIONALITAET,
KOMPATIBILITAET,
INTEROPERABILITAET)
.
877
II.
ELEKTRONISCHE
SIGNATUREN
.
878
1.
ELEKTRONISCHE
SIGNATUREN
.
878
2.
FORTGESCHRITTENE
ELEKTRONISCHE
SIGNATUREN
.
878
3.
QUALIFIZIERTE
ELEKTRONISCHE
SIGNATUREN
.
878
4.
FERNSIGNATUREN
.
879
5.
RECHTSWIRKUNG
UND
BEWEISWERT
QUALIFIZIERTER
ELEKTRONISCHER
SIGNATUREN
.
879
6.
PRAKTISCHE
ANWENDUNG
.
880
III.
ELEKTRONISCHE
SIEGEL
.
881
1.
ELEKTRONISCHES
SIEGEL
.
881
2.
FORTGESCHRITTENE
ELEKTRONISCHE
SIEGEL
.
882
3.
QUALIFIZIERTE
ELEKTRONISCHE
SIEGEL
.
882
4.
RECHTSWIRKUNG
UND
BEWEISWERT
QUALIFIZIERTER
ELEKTRONISCHER
SIEGEL
.
882
5.
ANWENDUNGSBEREICHE
QUALIFIZIERTER
ELEKTRONISCHER
SIEGEL
.
882
IV.
ZEITSTEMPEL
.
883
1.
ELEKTRONISCHE
ZEITSTEMPEL
.
883
2.
QUALIFIZIERTE
ELEKTRONISCHE
ZEITSTEMPEL
.
883
3.
NUTZEN
QUALIFIZIERTER
ELEKTRONISCHER
ZEITSTEMPEL
.
883
V
ELEKTRONISCHE
EINSCHREIBEN
.
884
1.
ELEKTRONISCHE
EINSCHREIBEN
.
884
2.
QUALIFIZIERTE
DIENSTE
FUER
DIE
ZUSTELLUNG
ELEKTRONISCHER
EINSCHREIBEN
.
884
3.
RECHTSWIRKUNG
ELEKTRONISCHER
EINSCHREIBEN
.
885
VI.
VALIDIERUNG
UND
BEWAHRUNG
VON
QUALIFIZIERTEN
ELEKTRONISCHEN
SIGNATUREN
BZW.
SIEGELN
.
885
1.
VALIDIERUNG
.
885
2.
BEWAHRUNG
.
886
VII.
WEBSITE-AUTHENTIFIZIERUNG
.
887
VIII.
ZUSAMMENFASSUNG
.
887
KAPITEL
20.2
BLOCKCHAIN,
SMART
CONTRACTS
UND
KUENSTLICHE
INTELLIGENZ
A.
GRUNDLAGEN
DER
REGULIERUNG
NEUER
TECHNOLOGIEN
.
889
I.
VERFASSUNGSRECHTLICHER
AUSGANGSPUNKT
.
889
II.
DIE
ROLLE
EUROPAEISCHEN
UND
INTERNATIONALEN
RECHTS
.
891
III.
BEDEUTUNG
VON
NORMEN
UND
STANDARDS
.
891
B.
KUENSTLICHE
INTELLIGENZ
-
KL-SYSTEME
.
892
I.
BEGRIFF
.
892
II.
STAND
DER
REGULIERUNG
UND
NORMUNG
.
894
1.
ANWENDUNG
DER
BESTEHENDEN
REGELUNGEN
.
894
2.
EU-GESETZESINITIATIVE
ZU
KL-SYSTEMEN
.
895
3.
STAND
DER
NORMUNG
.
897
III.
KL-SYSTEME
ALS
BEDROHUNG
UND
SCHWACHSTELLE
DER
CYBERSICHERHEIT
.
897
1.
NEUARTIGE
ANGRIFFE
AUF
KL-SYSTEME
.
897
2.
RISIKOBEWERTUNG
BEI
KL-SYSTEMEN
.
898
XXXV
3.
SCHUTZMASSNAHMEN
.
899
IV.
KL-SYSTEME
ALS
TECHNISCHE
MASSNAHME
GEGEN
CYBERBEDROHUNGEN
.
900
C.
BLOCKCHAIN
UND
SMART
CONTRACTS
.
901
I.
GRUNDLAGEN
DER
BLOCKCHAIN-TECHNOLOGIE
.
901
II.
STAND
DER
REGULIERUNG
UND
NORMUNG
.
902
1.
ANWENDUNG
ALLGEMEINER
REGELUNGEN
-
NORMADRESSAT
.
902
2.
REGULIERUNGSBEDARF
UND
INITIATIVEN
.
903
3.
NORMEN
UND
STANDARDS
.
904
III.
IT-SICHERHEITSRECHTLICHE
BEWERTUNG
.
905
1.
SICHERHEITSEIGENSCHAFTEN
DER
BLOCKCHAIN-TECHNOLOGIE
.
905
2.
KONSENSMECHANISMEN
.
906
3.
BEZUG
ZU
EXTERNEN
DATEN
UND
VORGAENGEN
.
907
4.
ANGRIFFSPUNKTE
UND
SCHWACHSTELLEN
.
908
IV
SMART
CONTRACTS
.
909
1.
BEGRIFF
UND
RECHTLICHE
BEDEUTUNG
.
909
2.
ANGRIFFSPUNKTE
UND
GEGENMASSNAHMEN
.
910
V
BLOCKCHAIN-AN
WENDUNGEN
IM
FINANZSEKTOR
.
911
1.
ZAHLUNG
UND
HANDEL
MIT
KRYPTOTOKEN
.
911
2.
INITIAL
COIN
OFFERINGS
.
912
KAPITEL
20.3
DIGITALER
VERBRAUCHER
SCHUETZ
DURCH
SECURITY
UPDATES
UND
IT-KENNZEICHEN
A.
SECURITY
UPDATES
NACH
DER
DIGITALE-INHALTE-RICHTLINIE
(DI-RL)
UND
DER
WARENKAUF-RICHTLINIE
(WK-RL)
915
I.
ANWENDUNGSBEREICHE
DER
DI-RL
UND
DER
WK-RL
UND
UMSETZUNG
IM
BGB
916
1.
SACHLICHER
ANWENDUNGSBEREICH
.
916
2.
PERSOENLICHER
ANWENDUNGSBEREICH
.
918
3.
DATEN
ALS
ENTGELT?
.
921
II.
SUBJEKTIVE
UND
OBJEKTIVE
ANFORDERUNGEN
AN
DIE
VERTRAGSMAESSIGKEIT
.
921
III.
ANSPRUCH
AUF
(SICHERHEITS-)AKTUALISIERUNGEN
.
923
IV.
FORM
DER
BEREITSTELLUNG
VON
UPDATES
UND
INFORMATIONSPFLICHT
.
925
V
DAUER
DER
UPDATEPFLICHT
.
926
1.
FORTLAUFENDE
BZW.
DAUERHAFTE
BEREITSTELLUNG
.
927
2.
EINMALIGE
BEREITSTELLUNG
.
927
VI.
ABWEICHENDE
VEREINBARUNGEN
.
928
VII.
AENDERUNGEN
AN
DIGITALEN
PRODUKTEN
.
929
VIII.
RECHTSBEHELFE
UND
BEWEISLAST
.
930
IX.
VERJAEHRUNG
.
930
X.
ZUSAMMENFASSUNG
.
931
B.
VERBRAUCHERKENNZEICHEN
FUER
IT-SICHERHEIT
.
932
I.
FREIWILLIGES
IT-SICHERHEITSKENNZEICHEN
(§
9C
BSIG)
.
932
1.
SACHLICHER
UND
PERSOENLICHER
ANWENDUNGSBEREICH
.
933
2.
INHALTLICHE
ANFORDERUNGEN
.
933
A)
HERSTELLERERKLAERUNG
.
934
B)
SICHERHEITSINFORMATION
DES
BSI
.
935
3.
VERFAHREN
.
935
4.
ANBRINGUNG
UND
GESTALTUNG
DES
IT-SICHERHEITSKENNZEICHENS
.
935
II.
IT-SICHERHEITSZERTIFIZIERUNG
(§
9
BSIG)
.
936
III.
EUROPAEISCHE
KENNZEICHEN
UND
ZERTIFIZIERUNGEN
.
938
1.
FREIWILLIGE
SELBSTBEWERTUNG
(ART.
53
CSA)
.
938
XXXVI
2.
CYBERSICHERHEITSZERTIFIZIERUNG
(ART.
56
CSA)
.
938
IV.
ZUSAMMENFASSUNG
.
939
KAPITEL
20.4
SCHUTZ
DER
MEINUNGS
UND
WILLENSBILDUNG
VOR
TECHNOLOGIEGESTUETZTEN
INTERVENTIONEN
A.
DER
SCHUTZ
DEMOKRATISCHER
OEFFENTLICHKEIT
ALS
IT-SICHERHEITSPROBLEM
.
941
B.
BEEINTRAECHTIGUNG
DER
DEMOKRATISCHEN
WILLENS
UND
MEINUNGSBILDUNG
-
AKTEURE
UND
ERSCHEINUNGSFORMEN
942
I.
VERAENDERUNG
DER
OEFFENTLICHEN
MEINUNGSBILDUNG
.
943
II.
YYHASSREDE
"
,
DESINFORMATION
UND
VERWANDTE
PHAENOMENE
.
944
III.
AUTOMATISIERTE
PROPAGANDA
UND
YYNICHTAUTHENTISCHES
"
VERHALTEN
.
946
IV.
YYDARK
SOCIAL
"
-
KOMMUNIKATION
IN
GESCHLOSSENEN
FOREN
.
947
C.
RECHTLICHE
VORGABEN,
REGULIERUNGSEBENEN
UND
-INSTRUMENTE
.
947
I.
STAATLICHE
GEWAEHRLEISTUNGSVERANTWORTUNG
FUER
DIE
INTEGRITAET
DER
KOMMUNIKATION
.
947
II.
DER
SCHUTZ
VON
WAHLEN
UND
ABSTIMMUNGEN
.
948
III.
DER
SCHUTZ
DER
GESELLSCHAFTLICHEN
MEINUNGSBILDUNG
.
950
1.
SCHUTZ
VON
INFRASTRUKTUREN
UND
DIGITALEN
DIENSTEN
.
950
2.
STANDARDS
FUER
DIE
KOMMUNIKATION
IN
DEN
SOZIALEN
NETZWERKEN
.
951
IV.
GRENZEN
DES
IT-SICHERHEITSRECHTS
.
955
KAPITEL
21.
INTERNATIONALER
RAHMEN
KAPITEL
21.1
RECHTSRAHMEN
IN
DER
EUROPAEISCHEN
UNION
A.
EU
NIS-RICHTLINIE
.
958
B.
EU
DATENSCHUTZ-GRUNDVERORDNUNG
.
960
C.
EU
CYBERSECURITY
ACT
(RECHTSAKT
ZUR
CYBERSICHERHEIT)
.
961
D.
VERORDNUNG
ZUR
ERRICHTUNG
DES
EUROPAEISCHEN
KOMPETENZZENTRUMS
FUER
CYBERSICHERHEIT
IN
INDUSTRIE,
TECHNOLOGIE
UND
FORSCHUNG
.
965
KAPITEL
21.2
US-AMERIKANISCHE
REGULIERUNG
DER
IT-SICHERHEIT
A.
BUNDESEBENE
.
966
I.
SEKTORSPEZIFISCHE
CYBERSECURITY-GESETZE
.
967
1.
HEALTH
INSURANCE
PORTABILITY
AND
ACCOUNTABILITY
ACT
(HIPAA)
.
967
2.
GRAMM-LEACH-BLILEY
ACT
.
968
3.
FEDERAL
INFORMATION
SECURITY
MANAGEMENT
ACT
(FISMA)
.
969
4.
SARBANES-OXLEY-ACT
(SOX)
.
970
II.
STRAFRECHTLICHE
REGELUNGEN
.
971
III.
DIE
ROLLE
DER
FEDERAL
TRADE
COMMISSION
(FTC)
.
972
IV
SONSTIGE
STAATLICHE
MASSNAHMEN
UND
FOERDERUNG
DER
SELBSTREGULIERUNG
.
972
V
GESETZESINITIATIVEN
.
976
B.
US-BUNDESSTAATEN
.
977
KAPITEL
21.3
JAPANISCHES
CYBER-SICHERHEITSRECHT
A.
CYBERSICHERHEITSGRUNDGESETZ
.
978
I.
ZWECK
UND
ENTSTEHUNGSGESCHICHTE
.
979
II.
CHARAKTERISTIKA
.
980
III.
RELEVANTE
INSTITUTIONEN
.
980
1.
STRATEGISCHE
ZENTRALE
FUER
CYBERSICHERHEIT
.
980
XXXVII
2.
NISC:
NATIONALES
INSTITUT
FUER
CYBERSICHERHEIT
.
981
3.
CYBERSICHERHEITSRAT
(UEBERARBEITET
IN
2018)
.
981
B.
GESETZ
ZUM
SCHUTZ
PERSONENBEZOGENER
DATEN
IN
JAPAN
.
981
I.
GRUNDLEGENDE
MERKMALE
DES
JAPANISCHEN
GESETZES
ZUM
SCHUTZ
PERSONENBEZOGENER
DATEN
.
981
II.
GESETZESREFORM
VON
2015
.
982
III.
GESETZESREFORM
VON
2020
.
982
1.
MELDEPFLICHT
FUER
DATENLECKS
.
983
2.
VERSCHAERFUNG
DER
SANKTIONEN
.
983
3.
EXTRATERRITORIALE
ANWENDUNG
VON
GESETZEN
UND
GRENZUEBERSCHREITENDE
DATENTRANSFERS
.
983
4.
KEINE
DATENLOKALISIERUNG
.
983
C.
WEITERE
WIRTSCHAFTS
UND
STRAFRECHTLICHE
VORSCHRIFTEN
.
984
I.
STRAFRECHT
.
984
II.
GESCHAEFTSGEHEIMNISSCHUTZ
.
984
1.
ZWECK
UND
ENTSTEHUNGSGESCHICHTE
.
984
2.
SCHUTZVORAUSSETZUNGEN
.
985
3.
VERLETZUNGSTATBESTAENDE
UND
RECHTSFOLGEN
.
986
III.
WETTBEWERBSRECHTLICHER
SCHUTZ
VON
BIG
DATA
.
987
KAPITEL
21.4
CYBERSECURITY-REGULIERUNG
IN
ISRAEL
KAPITEL
21.5
KOREA
'
S
CYBERSECURITY
REGULATIONS
AND
ENFORCEMENT
RELATED
TO
SECURITY
INCIDENTS
A.
OVERVIEW
OF
KOREAS
CYBERSECURITY
REGULATORY
REGIME
.
992
B.
PROTECTION
OF
ICN:
CYBERSECURITY
PROVISIONS
UNDER
THE
NETWORK
ACT
.
993
I.
OVERVIEW
.
993
II.
SECURITY
OBLIGATIONS
IMPOSED
ON
ICSPS
.
994
III.
PENALTY
PROVISIONS
FOR
CYBERCRIME
PERPETRATORS
.
995
C.
PROTECTION
OF
PERSONAL
INFORMATION:
CYBERSECURITY
PROVISIONS
UNDER
THE
PIPA
.
995
I.
OVERVIEW
.
995
II.
OBLIGATIONS
WHICH
ARISE
FROM
PERSONAL
INFORMATION
LEAKAGE
.
997
III.
INVESTIGATION
AND
ISSUANCE
OF
ADMINISTRATIVE
SANCTIONS
BY
REGULATORS
WITH
RESPECT
TO
PERSONAL
INFORMATION
LEAKAGES
.
997
D.
CYBERSECURITY
OBLIGATIONS
UNDER
OTHER
LAWS
.
998
I.
OVERVIEW
.
998
II.
EFTA
'
S
CYBERSECURITY
PROVISIONS
.
998
1.
SECURITY
OBLIGATIONS
FOR
FINANCIAL
COMPANIES
AND
ELECTRONIC
FINANCIAL
BUSINESS
OPERATORS
.
998
2.
PENALTY
PROVISIONS
FOR
CYBERCRIME
PERPETRATORS
.
999
III.
OTHER
LAWS
'
CYBERSECURITY
PROVISIONS
.
999
1.
MATTERS
OF
COMPLIANCE
REGARDING
CLOUD
COMPUTER
SERVICES
.
999
2.
PENALTY
PROVISIONS
FOR
CYBERCRIME
PERPETRATORS
IN
OTHER
LAWS
.
999
KAPITEL
21.6
CYBERSECURITY
REGULATION
IN
CHINA
A.
INTRODUCTION
.
1001
B.
SECURITY
STANDARDS
.
1002
XXXVIII
C.
CROSS-BORDER
DATA
TRANSFER
.
1003
I.
CRITICAL
INFORMATION
INFRASTRUCTURE
OPERATORS
.
1003
II.
OTHER
ORGANISATIONS
.
1004
D.
SECURITY
REVIEWS
FOR
PURCHASES
OF
EQUIPMENT
AND
SERVICES
BY
CIIOS
.
1004
E.
DATA
SECURITY
LAW
.
1005
F
IMPORTANT
DATA
.
1006
G.
MANDATORY
BREACH
NOTIFICATIONS
.
1007
KAPITEL
21.7
CYBERSECURITY
IN
RUSSIA
A.
GENERAL
UNDERSTANDING
.
1008
B.
GENERAL
OVERVIEW
OF
LEGAL
REQUIREMENTS
.
1010
I.
INFORMATION
SECURITY
.
1010
II.
SOVEREIGN
INTERNET
.
1011
III.
SECURITY
OF
CRITICAL
INFORMATION
INFRASTRUCTURE
.
1012
IV.
THE
YAROVAYA
LAW
AND
THE
TELEGRAM
CASE
.
1012
V.
PERSONAL
DATA
.
1013
VI.
RESTRICTIONS
ON
THE
USE
OF
ANONYMISERS
.
1014
C.
LIABILITY
.
1014
D.
TRENDS
.
1015
KAPITEL
21.8
CYBERSECURITY
LAW
AND
POLICY
IN
INDIA
A.
INTRODUCTION
.
1016
B.
THE
INFORMATION
TECHNOLOGY
ACT,
2000
.
1016
I.
NATIONAL
CYBERSECURITY
AGENCY
.
1017
II.
REASONABLE
SECURITY
PRACTICES
AND
PROCEDURES
AND
CYBERSECURITY
OBLIGATIONS
.
1018
III.
CRITICAL
INFRASTRUCTURE
.
1019
IV.
MANAGEMENT
OF
SECURITY
INCIDENTS
.
1020
C.
SECTORAL
REQUIREMENTS
.
1021
I.
FINANCIAL
SERVICES
.
1021
II.
INSURANCE
SECTOR
.
1022
III.
SECURITIES
MARKET
.
1023
IV.
TELECOM
SECTOR
.
1023
D.
CONCLUSION
.
1024
KAPITEL
22.
VOELKERRECHTLICHE
ASPEKTE,
CYBERWARFARE
A.
VOELKERRECHTLICH
RELEVANTE
IT-SICHERHEITSVORFAELLE
.
1027
I.
DDOS-ATTACKEN,
DEFACEMENT,
STUXNET
.
1027
II.
VOELKERRECHTLICHE
RELEVANZ
.
1028
III.
BEGRIFF
DER
CYBER-OPERATION
.
1029
IV.
CYBER-OPERATIONEN
MIT
HOHER
INTENSITAET
.
1030
1.
ART.
39
UN-CHARTA:
AGGRESSION
.
1031
2.
ART.
2
NR.
4
UN-CHARTA:
GEWALTVERBOT
.
1032
A)
WAFFENBEGRIFF
DER
UN-CHARTA
.
1032
B)
EFFEKT-AEQUIVALENZ
UND
KRITERIENKATALOG
NACH
TALLINN
MANUAL
.
1033
3.
ART.
51
UN-CHARTA:
SELBSTVERTEIDIGUNGSRECHT
.
1033
A)
ERHEBLICHKEITSSCHWELLE
.
1034
XXXIX
B)
IDENTIFIKATION
DES
ANGREIFERS
.
1034
C)
VERHAELTNISMAESSIGKEIT
.
1035
D)
PRAEVENTIVMASSNAHMEN
.
1035
E)
DDOS-ATTACKEN
UND
GEZIELTER
EINSATZ
VON
SCHADPROGRAMMEN
ALS
BEWAFFNETER
ANGRIFF
.
1035
V.
NIEDERSCHWELLIGE
CYBER-OPERATIONEN
.
1036
1.
INTERVENTIONSVERBOT
.
1036
2.
PROPAGANDA
UND
SPIONAGE
.
1036
VI.
CYBER-OPERATIONEN
ALS
GEGENMASSNAHME
.
1038
1.
COUNTERMEASURES
.
1038
2.
SELF-CONTAINED
REGIME
.
1038
VII.
ZURECHNUNGSFRAGEN
.
1039
1.
ATTRIBUTION
.
1039
2.
CYBERSECURITY
DUE
DILIGENCE
.
1039
VIII.
CYBER-OPERATIONEN
GEGEN
NICHTVERANTWORTLICHE
(NOTSTAND)
.
1040
IX.
ENTWICKLUNG
DER
STAATEN-,
RESOLUTIONS
UND
SONSTIGEN
PRAXIS
.
1040
X.
NEUERE
ENTWICKLUNG
IN
DER
VOELKERRECHTLICHEN
DEBATTE
UM
YYHACKBACKS
"
.
1043
XL
EU
CYBER-SANKTIONSMECHANISMUS
.
1044
B.
DIE
BUNDESWEHR
IM
CYBER
UND
INFORMATIONSRAUM
.
1045
I.
STRUKTUR
UND
KOMPETENZENTWICKLUNG
.
1045
1.
DAS
KOMMANDO
CYBER
UND
INFORMATIONSRAUM
(KDOCIR)
.
1045
2.
AGENTUR
FUER
INNOVATION
IN
DER
CYBERSICHERHEIT
(CYBERAGENTUR)
.
1045
II.
VERFASSUNGSRECHTLICHE
DETERMINANTEN
.
1046
1.
ART.
26
GG
.
1046
A)
EIGNUNG
UND
ABSICHT
DER
FRIEDENSSTOERUNG
.
1046
B)
ART.
26
UND
OFFENSIVES
WIRKEN
IM
CYBERRAUM
.
1047
2.
ART.
87A
GG
.
1047
A)
YYVERTEIDIGUNG
"
UND
YYEINSATZ
"
ISD
ART.
87A
GG
.
1047
B)
BEWERTUNG
EINZELNER
SZENARIEN
.
1048
C.
SCHNELLUEBERSICHT
.
1048
KAPITEL
23.
ANWENDUNGSSZENARIEN
A.
EINLEITUNG
.
1052
B.
TYPISCHE
ANGRIFFE
AUF
IT-SYSTEME
.
1052
I.
EXTERNES
PERIMETER
.
1053
1.
FIREWALL
.
1053
A)
TYPISCHE
SCHWACHSTELLEN
.
1053
B)
GEGENMASSNAHMEN
.
1054
2.
WEBPRAESENZ
.
1054
A)
TYPISCHE
SCHWACHSTELLEN
.
1054
B)
GEGENMASSNAHMEN
.
1055
II.
BENUTZERSICHT
.
1056
1.
PC-ARBEITSPLAETZE
.
1056
A)
TYPISCHE
SCHWACHSTELLEN
.
1056
B)
GEGENMASSNAHMEN
.
1057
2.
MOBILES
ARBEITEN
.
1058
A)
TYPISCHE
SCHWACHSTELLEN
.
1058
B)
GEGENMASSNAHMEN
.
1059
3.
BRING
YOUR
OWN
DEVICE
(BYOD)
.
1059
A)
TYPISCHE
SCHWACHSTELLEN
.
1059
XL
B)
GEGENMASSNAHMEN
.
1060
III.
ADMINISTRATIONSSICHT
.
1060
1.
NETZWERKSICHERHEIT
.
1060
A)
TYPISCHE
SCHWACHSTELLEN
.
1061
B)
GEGENMASSNAHMEN
.
1062
2.
PATCHEN
VON
SYSTEMEN
.
1063
A)
TYPISCHE
SCHWACHSTELLEN
.
1063
B)
GEGENMASSNAHMEN
.
1064
3.
HAERTUNG
.
1065
A)
TYPISCHE
SCHWACHSTELLEN
.
1065
B)
GEGENMASSNAHMEN
.
1066
IV.
OPERATIONAL
IT
(OT)
.
1066
1.
TYPISCHE
SCHWACHSTELLEN
.
1067
2.
GEGENMASSNAHMEN
.
1067
V.
NICHT
TECHNISCHE
ANGRIFFE
.
1068
1.
TYPISCHE
ANGRIFFE
.
1069
2.
GEGENMASSNAHMEN
.
1071
C.
VORBEREITUNG
AUF
IT-NOTFAELLE
.
1071
I.
TYPISCHE
FEHLER
BEI
EINEM
IT-NOTFALL
.
1071
II.
GEGENMASSNAHMEN
.
1073
D.
SYSTEMATISCHE
ANSAETZE
ZUR
STEIGERUNG
DER
IT-SICHERHEIT
.
1074
I.
OFFENSIVE
SECURITY
.
1074
1.
PENETRATIONSTESTS
.
1074
2.
REDTEAMING
.
1075
3.
DOKUMENTATION
.
1076
4.
NACHTEILE
OFFENSIVER
SECURITY-TESTS
.
1077
II.
SECURITY-BY-DESIGN
.
1077
1.
EINFUEHRUNG
.
1077
2.
ANGEWANDTE
VORGEHENSMODELLE
UND
BEST
PRACTICE-LOESUNGEN
.
1078
3.
BEDROHUNGSMODELLIERUNG
NACH
DER
STRIDE-METHODIK
.
1079
4.
SYSTEMATISIERTE
RISIKOBEWERTUNG
.
1080
5.
ERARBEITUNG
VON
MASSNAHMEN,
SOLLVORGABEN
UND
SICHERHEITSZIELEN
.
1082
6.
SECURITY-BY-DESIGN
NUTZENPOTENZIALE
FUER
MEHR
IT-SOUVERAENITAET
IN
DEUTSCHLAND
UND
DER
EU
.
1083
E.
SCHNELLUEBERSICHT
.
1083
GLOSSAR
.
1085
ANHANG
-
TECHNISCHE
ANLAGE
KBV
U.
BAEK
.
1113
SACHVERZEICHNIS
.
1125
XLI |
adam_txt |
INHALTSUEBERSICHT
VORWORT
ZUR
2.
AUFLAGE
.
V
INHALTSVERZEICHNIS
.
XIII
BEARBEITERVERZEICHNIS
.
XLIII
ABKUERZUNGSVERZEICHNIS
.
XLVII
KAPITEL
1.
GRUNDLAGEN
UND
STRUKTUREN
A.
GRUNDLEGENDE
BEGRIFFLICHKEITEN
UND
ZUSAMMENHAENGE
.
2
B.
TECHNISCHE
UND
RECHTSPOLITISCHE
ENTWICKLUNGEN
IN
DER
CYBER-SICHERHEIT
-
DEUTSCHE
UND
EUROPAEISCHE
CYBER-SICHERHEITSSTRATEGIEN
.
5
C.
RECHTLICHE
GRUNDLAGEN
DER
CYBER-SICHERHEIT
IN
DEUTSCHLAND
UND
IN
DER
EU
.
13
D.
ZENTRALE
THEMEN
IM
CYBER-SICHERHEITSRECHT
.
20
E.
SCHNELLUEBERSICHT
.
26
KAPITEL
2.
VERFASSUNGSRECHTLICHE
GRUNDLAGEN
A.
ALLGEMEINE
VERFASSUNGSRECHTLICHE
GRUNDLAGEN
.
30
B.
DIE
KOMPETENZVERTEILUNG
NACH
DEM
GRUNDGESETZ
.
32
C.
GRUNDRECHTE
UND
VERFASSUNGSPRINZIPIEN
.
37
D
AUSBLICK:
VERFASSUNGSRECHTLICHER
ANPASSUNGSBEDARF?
.
45
E.
SCHNELLUEBERSICHT
.
47
KAPITEL
3.
TECHNISCHE
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
A.
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
.
52
B.
KRYPTOGRAPHIE
.
55
C.
KOMMUNIKATIONSNETZE
.
78
D.
ANGRIFFE,
BEDROHUNGEN
UND
GEGENMASSNAHMEN
.
90
E.
ANOMALIE
UND
ANGRIFFSERKENNUNG
(IDS/IPS,
SIEM,
HONEYPOTS)
.
101
F
INFORMATIONSSICHERHEIT
UND
KUENSTLICHE
INTELLIGENZ
(KI)
.
105
G.
INTERNET
OF
THINGS
(I
O
T)
.
110
H.
SCHNELLUEBERSICHT
.
114
KAPITEL
4.
STAND
DER
TECHNIK
A.
STAND
DER
TECHNIK
ALS
UNBESTIMMTER
RECHTSBEGRIFF
.
118
B.
YYSTAND
DER
TECHNIK
"
IM
BEREICH
DES
CYBER-SICHERHEITSRECHTS
.
122
C.
SCHNELLUEBERSICHT
.
129
KAPITEL
5.
NORMEN,
TECHNISCHE
STANDARDS
UND
ZERTIFIZIERUNG
A.
GESCHICHTE
DER
NORMEN
.
135
B.
GRUNDSAETZE
DER
NORMUNGSARBEIT
.
138
C.
ZERTIFIZIERUNG,
KONFORMITAETSBEWERTUNG,
AKKREDITIERUNG
.
146
D.
UNTERSCHIEDE
ZWISCHEN
DEN
SICHERHEITSANFORDERUNGEN
BEI
IT
UND
OT
.
157
E.
ISO/IEC
27000
ET
AL
.
159
E
ISO
27001
AUF
DER
BASIS
VON
IT-GRUNDSCHUTZ
.
165
G.
BRANCHENSPEZIFISCHE
SICHERHEITSSTANDARDS
(B3S)
.
171
H.
ENERGIESEKTOR
.
182
I.
IEC
62443
-
IT-SICHERHEIT
FUER
INDUSTRIELLE
AUTOMATISIERUNGSSYSTEME
.
188
J.
BAHNSEKTOR
.
203
K.
MEDIZINBEREICH
.
207
VII
L.
AUTOMOBILBEREICH
.
211
M.
CONSUMER-BEREICH
-
ETSI
EN
303
645:
CYBER
SECURITY
FOR
CONSUMER
INTERNET
OF
THINGS
.
215
N.
COMMON
CRITERIA
(ISO/IEC
15408)
.
217
O.
CYBERSECURITY
IN
DER
CLOUD
.
219
P
ELDAS
.
221
Q.
DATENSCHUTZ-ZERTIFIZIERUNG
.
223
R.
SCHNELLUEBERSICHT
.
224
KAPITEL
6.
BRANCHENUEBERGREIFENDE
VORGABEN
A.
EINFUEHRUNG
.
227
B.
TYPISCHE
BETRIEBLICHE
SCHADENSRISIKEN
UND
DEREN
URSACHEN
.
228
C.
BRANCHENUEBERGREIFENDE
RECHTSGRUNDLAGEN
DER
IT-SICHERHEIT
.
234
D.
BRANCHENUEBERGREIFENDE
SONDERKONSTELLATIONEN
IM
IT-SICHERHEITSRECHT
.
250
E.
SCHNELLUEBERSICHT
.
267
KAPITEL
7.
DATENSCHUTZ
A.
DATENSCHUTZ
UND
INFORMATIONSSICHERHEIT
IM
WECHSELWIRKUNGSVERHAELTNIS
.
270
B.
DATENSCHUTZRECHTLICHE
ANFORDERUNGEN
AN
DIE
DATENSICHERHEIT
.
271
C.
DATENSCHUTZRECHTLICHE
BESCHRAENKUNGEN
FUER
MASSNAHMEN
DER
INFORMATIONSSICHERHEIT
.
291
D.
SCHNELLUEBERSICHT
.
303
KAPITEL
8.
CORPORATE
GOVERNANCE
UND
COMPLIANCE
A.
BEGRIFFLICHKEIT:
GOVERNANCE/COMPLIANCE
UND
IT-GOVERNANCE/IT-COMPLIANCE
307
B.
GRUNDLAGEN
DER
IT-GOVERNANCE
.
308
C.
GRUNDLAGEN
DER
IT-COMPLIANCE
.
311
D
IT-COMPLIANCE
UND
IT-SICHERHEIT
ALS
AUFGABEN
DER
UNTERNEHMENSLEITUNG
.
318
E.
DAS
RISIKOMANAGEMENT
IM
UNTERNEHMEN
.
323
F
AUSGEWAEHLTE
RICHTLINIEN
ZUR
IT-SICHERHEIT
IM
UNTERNEHMEN
.
326
G.
DAS
COMPLIANCE-RISIKO
DER
UEBERERFUELLUNG
SICHERHEITSBEZOGENER
PFLICHTEN
.
329
H.
SCHNELLUEBERSICHT
.
332
KAPITEL
9.
IT-VERTRAGSRECHT
A.
VERTRAGSTYPOLOGISIERUNG
VON
IT-VERTRAEGEN
.
336
B.
TYPISCHE
IT-VERTRAGSTYPEN
.
338
C.
SCHNELLUEBERSICHT
.
361
KAPITEL
10.
ZIVILES
HAFTUNGSRECHT
A.
RECHTSGRUNDLAGEN
ZIVILRECHTLICHER
HAFTUNG
.
366
B.
BEGRENZUNG
DER
HAFTUNG
.
385
C.
FALLGESTALTUNGEN
.
391
D
SCHNELLUEBERSICHT
.
405
KAPITEL
11.
URHEBER
UND
LAUTERKEITSRECHT,
KNOW-HOW-SCHUTZ
A.
URHEBERRECHT
UND
VERWANDTE
SCHUTZRECHTE
.
408
B.
LAUTERKEITSRECHT
.
430
C.
KNOW-HOW
SCHUTZ
.
434
D.
SCHNELLUEBERSICHT
.
438
VIII
KAPITEL
12.
ARBEITSRECHT
UND
IT-SICHERHEIT
A.
DAS
TRADITIONELLE
ARBEITSRECHT
ALS
AUSGANGSPUNKT
.
443
B.
UEBERLAGERUNG
DURCH
SICHERHEITSINTERESSEN?
.
445
C.
ARBEITSVERTRAGLICHE
PFLICHTEN
ZUR
WAHRUNG
DER
IT-SICHERHEIT
.
452
D.
SICHERHEITSUEBERPRUEFUNG
.
461
E.
GRUNDSAETZE
DER
IT-SICHERHEIT,
INSBESONDERE
IN
PARALLELE
ZUR
DATENSICHERUNG
.
464
F
DER
INFORMATIONSSICHERHEITSBEAUFTRAGTE
(ISB)
.
469
G.
SCHNELLUEBERSICHT
.
476
KAPITEL
13.
PROZESSUALE
DURCHSETZUNG
A.
HAUPTSACHEVERFAHREN
VOR
STAATLICHEN
GERICHTEN
.
480
B.
EINSTWEILIGES
VERFUEGUNGSVERFAHREN
.
490
C.
SELBSTAENDIGES
BEWEISVERFAHREN
.
490
D.
AUSSERGERICHTLICHE
STREITBEILEGUNG
.
491
E.
SCHNELLUEBERSICHT
.
498
KAPITEL
14.
KRITISCHE
INFRASTRUKTUREN
A.
EINLEITUNG
.
502
B.
UEBERSICHT
UEBER
DIE
REGELUNGEN
FUER
KRITISCHE
INFRASTRUKTUREN
.
507
C.
KRITISCHE
INFRASTRUKTUREN
ISD
BSIG
.
509
D.
VERPFLICHTUNGEN
FUER
BETREIBER
KRITISCHER
INFRASTRUKTUREN
.
524
E.
BESONDERE
ANFORDERUNGEN
AN
ANBIETER
DIGITALER
DIENSTE
.
559
E
VERPFLICHTUNGEN
FUER
UNTERNEHMEN
IM
BESONDEREN
OEFFENTLICHEN
INTERESSE
.
567
G.
UEBERSCHNEIDUNGEN
MIT
SEKTORUEBERGREIFENDEN
IT-SICHERHEITS
UND
MELDEPFLICHTEN
NACH
ANDEREN
GESETZEN
.
572
H.
FOLGEN
BEI
PFLICHTVERLETZUNGEN
.
572
L
SCHNELLUEBERSICHT
.
578
KAPITEL
15.
VERWALTUNG
KAPITEL
15.1.
CYBER
SICHERHEITSARCHITEKTUR
DES
BUNDES
A.
STRATEGISCHE
EBENE
.
580
B.
OPERATIVE
EBENE
.
585
KAPITEL
15.2.
KOMPETENZEN
UND
ARBEIT
DES
BSI
A.
SCHUTZ
DER
BUNDESVERWALTUNG
.
602
B.
DAS
BSI
ALS
AUFSICHTSBEHOERDE
.
609
C.
VORFALLSBEWAELTIGUNG
.
609
D
SCHUTZ
DER
ANWENDER
UND
VERBRAUCHER
.
614
KAPITEL
15.3.
IT-SICHERHEITSRECHT
DER
(BUNDES)LAENDER
A.
KOMPETENZGEFUEGE
DER
IT-SICHERHEIT
IN
BUND
UND
LAENDERN
.
621
B.
SPEZIFISCHE
LANDESGESETZLICHE
REGELUNGEN
.
627
KAPITEL
15.4.
SICHERE
ELEKTRONISCHE
IDENTITAETEN
UND
SICHERE
IDENTIFIZIERUNG
IM
E-GOVERNMENT
A.
SICHERE
ELEKTRONISCHE
IDENTITAETEN
.
633
B.
RECHTSRAHMEN
SICHERER
ELEKTRONISCHER
IDENTITAETEN
IM
VERWALTUNGSKONTEXT
.
636
C.
SICHERE
IDENTIFIZIERUNG
IM
E-GOVERNMENT
.
648
D.
SCHNELLUEBERSICHT
.
656
IX
KAPITEL
16.
GESUNDHEIT
UND
SOZIALES
A.
EINFUEHRUNG
.
663
B.
RECHTLICHE
GRUNDLAGEN
.
666
C.
TELEMATIKINFRASTRUKTUR
UND
DEREN
ANWENDUNGEN
.
678
D.
WEITERE
SEKTORENSPEZIFISCHE
ANFORDERUNGEN
UND
DIE
DIGITALISIERUNG
IM
GESUNDHEITSWESEN
.
734
E.
SCHNELLUEBERSICHT
.
760
KAPITEL
17.
GEFAHRENABWEHR
UND
SANKTIONIERUNG
A.
DIE
GEWAEHRLEISTUNG
VON
CYBER-SICHERHEIT
ALS
TEIL
DER
OEFFENTLICHEN
SICHERHEIT
.
765
B.
DIE
POLIZEILICHE
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
.
767
C.
CYBER-SICHERHEIT
DURCH
STRAFRECHT
.
773
D.
SCHNELLUEBERSICHT
.
795
KAPITEL
18.
NACHRICHTENDIENSTRECHT
A.
DER
AUFTRAG
DER
NACHRICHTENDIENSTE
.
800
B.
DIE
BEFUGNISSE
DER
NACHRICHTENDIENSTE
.
834
C.
SCHNELLUEBERSICHT
.
848
KAPITEL
19.
IT-SICHERHEITSFORSCHUNG
A.
DATENSCHUTZRECHTLICHE
ANFORDERUNGEN
.
851
B.
ZIVILRECHTLICHE
HAFTUNG
FUER
SCHAEDEN
.
859
C.
STRAFRECHTLICHE
GRENZEN
DER
IT-SICHERHEITSFORSCHUNG
.
865
D.
SCHNELLUEBERSICHT
.
872
KAPITEL
20.
NEUE
TECHNOLOGIEN
UND
VERBRAUCHERSCHUTZ
KAPITEL
20.1
VERTRAUENSDIENSTE
IM
PRIVATEN
SEKTOR
A.
VERTRAUENSDIENSTE
FUER
SICHERE
TRANSAKTIONEN
IM
BINNENMARKT
.
874
KAPITEL
20.2
BLOCKCHAIN,
SMART
CONTRACTS
UND
KUENSTLICHE
INTELLIGENZ
A.
GRUNDLAGEN
DER
REGULIERUNG
NEUER
TECHNOLOGIEN
.
889
B.
KUENSTLICHE
INTELLIGENZ
-
KL-SYSTEME
.
892
C.
BLOCKCHAIN
UND
SMART
CONTRACTS
.
901
KAPITEL
20.3
DIGITALER
VERBRAUCHERSCHUTZ
DURCH
SECURITY
UPDATES
UND
IT-KENNZEICHEN
A.
SECURITY
UPDATES
NACH
DER
DIGITALE-INHALTE-RICHTLINIE
(DI-RL)
UND
DER
WARENKAUF-RICHTLINIE
(WK-RL)
.
915
B.
VERBRAUCHERKENNZEICHEN
FUER
IT-SICHERHEIT
.
932
KAPITEL
20.4
SCHUTZ
DER
MEINUNGS
UND
WILLENSBILDUNG
VOR
TECHNOLOGIEGESTUETZTEN
INTERVENTIONEN
A.
DER
SCHUTZ
DEMOKRATISCHER
OEFFENTLICHKEIT
ALS
IT-SICHERHEITSPROBLEM
.
941
B.
BEEINTRAECHTIGUNG
DER
DEMOKRATISCHEN
WILLENS
UND
MEINUNGSBILDUNG
-
AKTEURE
UND
ERSCHEINUNGSFORMEN
.
942
C.
RECHTLICHE
VORGABEN,
REGULIERUNGSEBENEN
UND
-INSTRUMENTE
.
947
X
KAPITEL
21.
INTERNATIONALER
RAHMEN
KAPITEL
21.1
RECHTSRAHMEN
IN
DER
EUROPAEISCHEN
UNION
A.
EU
NIS-RICHTLINIE
.
2
B.
EU
DATENSCHUTZ-GRUNDVERORDNUNG
.
4
C.
EU
CYBERSECURITY
ACT
(RECHTSAKT
ZUR
CYBERSICHERHEIT)
.
5
D.
VERORDNUNG
ZUR
ERRICHTUNG
DES
EUROPAEISCHEN
KOMPETENZZENTRUMS
FUER
CYBERSICHERHEIT
IN
INDUSTRIE,
TECHNOLOGIE
UND
FORSCHUNG
.
9
KAPITEL
21.2
US-AMERIKANISCHE
REGULIERUNG
DER
IT-SICHERHEIT
A.
BUNDESEBENE
.
966
B.
US-BUNDESSTAATEN
.
977
KAPITEL
21.3
JAPANISCHES
CYBER-SICHERHEITSRECHT
A.
CYBERSICHERHEITSGRUNDGESETZ
.
978
B.
GESETZ
ZUM
SCHUTZ
PERSONENBEZOGENER
DATEN
IN
JAPAN
.
981
C.
WEITERE
WIRTSCHAFTS
UND
STRAFRECHTLICHE
VORSCHRIFTEN
.
984
KAPITEL
21.4
CYBERSECURITY-REGULIERUNG
IN
ISRAEL
KAPITEL
21.5
KOREA
'
S
CYBERSECURITY
REGULATIONS
AND
ENFORCEMENT
RELATED
TO
SECURITY
INCIDENTS
A.
OVERVIEW
OF
KOREAS
CYBERSECURITY
REGULATORY
REGIME
.
992
B.
PROTECTION
OF
ICN:
CYBERSECURITY
PROVISIONS
UNDER
THE
NETWORK
ACT
.
993
C.
PROTECTION
OF
PERSONAL
INFORMATION:
CYBERSECURITY
PROVISIONS
UNDER
THE
PIPA
.
995
D
CYBERSECURITY
OBLIGATIONS
UNDER
OTHER
LAWS
.
998
KAPITEL
21.6
CYBERSECURITY
REGULATION
IN
CHINA
A.
INTRODUCTION
.
1001
B.
SECURITY
STANDARDS
.
1002
C.
CROSS-BORDER
DATA
TRANSFER
.
1003
D.
SECURITY
REVIEWS
FOR
PURCHASES
OF
EQUIPMENT
AND
SERVICES
BY
CIIOS
.
1004
E.
DATA
SECURITY
LAW
.
1005
E
IMPORTANT
DATA
.
1006
G.
MANDATORY
BREACH
NOTIFICATIONS
.
1007
KAPITEL
21.7
CYBERSECURITY
IN
RUSSIA
A.
GENERAL
UNDERSTANDING
.
1008
B.
GENERAL
OVERVIEW
OF
LEGAL
REQUIREMENTS
.
1010
C.
LIABILITY
.
1014
D.
TRENDS
.
1015
KAPITEL
21.8
CYBERSECURITY
LAW
AND
POLICY
IN
INDIA
A.
INTRODUCTION
.
1016
B.
THE
INFORMATION
TECHNOLOGY
ACT,
2000
.
1016
C.
SECTORAL
REQUIREMENTS
.
1021
D.
CONCLUSION
.
1024
KAPITEL
22.
VOELKERRECHTLICHE
ASPEKTE,
CYBERWARFARE
A.
VOELKERRECHTLICH
RELEVANTE
IT-SICHERHEITSVORFAELLE
.
1027
B.
DIE
BUNDESWEHR
IM
CYBER
UND
INFORMATIONSRAUM
.
1045
C.
SCHNELLUEBERSICHT
.
1048
XI
KAPITEL
23.
ANWENDUNGSSZENARIEN
A.
EINLEITUNG
.
1052
B.
TYPISCHE
ANGRIFFE
AUF
IT-SYSTEME
.
1052
C.
VORBEREITUNG
AUF
IT-NOTFAELLE
.
1071
D.
SYSTEMATISCHE
ANSAETZE
ZUR
STEIGERUNG
DER
IT-SICHERHEIT
.
1074
E.
SCHNELLUEBERSICHT
.
1083
GLOSSAR
.
1085
ANHANG
-
TECHNISCHE
ANLAGE
KBV
U.
BAEK
.
1113
SACHVERZEICHNIS
.
1125
XII
INHALTSVERZEICHNIS
VORWORT
ZUR
2.
AUFLAGE
.
V
BEARBEITERVERZEICHNIS
.
XLIII
ABKUERZUNGSVERZEICHNIS
.
XLVII
KAPITEL
1.
GRUNDLAGEN
UND
STRUKTUREN
A.
GRUNDLEGENDE
BEGRIFFLICHKEITEN
UND
ZUSAMMENHAENGE
.
2
B.
TECHNISCHE
UND
RECHTSPOLITISCHE
ENTWICKLUNGEN
IN
DER
CYBER-SICHERHEIT
-
DEUTSCHE
UND
EUROPAEISCHE
CYBER-SICHERHEITSSTRATEGIEN
.
5
L
DEUTSCHE
CYBER-SICHERHEITSSTRATEGIEN
.
6
II.
EUROPAEISCHE
CYBER-SICHERHEITSSTRATEGIEN
.
11
C.
RECHTLICHE
GRUNDLAGEN
DER
CYBER-SICHERHEIT
IN
DEUTSCHLAND
UND
IN
DER
EU
.
13
I.
RAHMENVORSCHRIFTEN
UND
AUSLEGUNGSMETHODEN
.
13
II.
BEREICHSSPEZIFISCHE
GESETZLICHE
REGELUNGEN
UND
NORMENHIERARCHIE
.
16
1.
RECHTSNATUR
.
17
2.
GESETZGEBUNGSKOMPETENZEN
.
18
3.
NORMENHIERARCHIE
.
19
4.
KOLLISIONSREGELN
.
19
D.
ZENTRALE
THEMEN
IM
CYBER-SICHERHEITSRECHT
.
20
E.
SCHNELLUEBERSICHT
.
26
KAPITEL
2.
VERFASSUNGSRECHTLICHE
GRUNDLAGEN
A.
ALLGEMEINE
VERFASSUNGSRECHTLICHE
GRUNDLAGEN
.
30
B.
DIE
KOMPETENZVERTEILUNG
NACH
DEM
GRUNDGESETZ
.
32
I.
GESETZGEBUNGSKOMPETENZ
.
32
II.
VERWALTUNGSKOMPETENZ
.
34
C.
GRUNDRECHTE
UND
VERFASSUNGSPRINZIPIEN
.
37
I.
RELEVANTE
VERFASSUNGSPRINZIPIEN:
RECHTSSTAATSPRINZIP
UND
DEMOKRATIEPRINZIP
.
37
II.
RELEVANTE
GRUNDRECHTE
.
39
1.
RECHT
AUF
INFORMATIONEILE
SELBSTBESTIMMUNG
.
41
2.
GRUNDRECHT
AUF
GEWAEHRLEISTUNG
DER
VERTRAULICHKEIT
UND
INTEGRITAET
INFORMATIONSTECHNISCHER
SYSTEME
.
42
3.
WEITERE
GRUNDRECHTE
.
43
D.
AUSBLICK:
VERFASSUNGSRECHTLICHER
ANPASSUNGSBEDARF?
.
45
E.
SCHNELLUEBERSICHT
.
47
KAPITEL
3.
TECHNISCHE
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
A.
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
.
52
I.
INFORMATION
UND
KOMMUNIKATION
.
52
II.
SCHUTZZIELE
.
52
1.
VERTRAULICHKEIT
.
53
2.
INTEGRITAET
.
53
3.
VERFUEGBARKEIT
.
53
XIII
4.
DATENSCHUTZ
.
53
5.
AUTHENTIZITAET
.
54
6.
ZURECHENBARKEIT/NICHT-ABSTREITBARKEIT
.
54
III.
AUTHENTISIERUNG,
AUTORISIERUNG,
AUDIT
.
54
IV.
BERECHTIGUNGEN
UND
ROLLEN
.
54
B.
KRYPTOGRAPHIE
.
55
I.
GRUNDLAGEN
DER
KRYPTOGRAPHIE
.
56
1.
GRUNDLEGENDE
BEGRIFFLICHKEITEN
.
57
2.
KRYPTOANALYSE
.
57
II.
SYMMETRISCHE
VERSCHLUESSELUNG
.
57
1.
STROM
UND
BLOCKCHIFFREN
.
58
2.
BETRIEBSMODI
VON
BLOCKCHIFFREN
.
59
3.
GAENGIGE
VERFAHREN,
SCHLUESSELLAENGEN
.
59
III.
ASYMMETRISCHE
VERSCHLUESSELUNG
.
60
1.
GAENGIGE
VERFAHREN,
SCHLUESSELLAENGEN
.
62
2.
EIGENSCHAFTEN
ASYMMETRISCHER
KRYPTOGRAPHIE
.
64
IV.
KRYPTOGRAPHISCHE
HASHFUNKTIONEN
.
65
1.
TYPISCHE
KRYPTOGRAPHISCHE
HASHFUNKTIONEN
.
67
2.
MESSAGE
AUTHENTICATION
CODES
.
67
V
DIGITALE
SIGNATUREN
.
68
VI.
ZERTIFIKATE
UND
PUBLIC
KEY-INFRASTRUKTUR
.
69
VII.
BEISPIELE
FUER
KRYPTOSYSTEME
AUS
DER
PRAXIS
.
71
1.
TRANSPORTVERSCHLUESSELUNG
IM
WWW
.
71
2.
E-MAIL-SICHERHEIT
.
74
VIII.
ZUSAMMENFASSUNG
.
77
C.
KOMMUNIKATIONSNETZE
.
78
I.
GRUNDLAGEN
DER
KOMMUNIKATIONSNETZE
.
78
1.
PAKETORIENTIERTE
KOMMUNIKATION
.
78
2.
INTERNET
PROTOCOL
(IP)
.
80
3.
DIE
TRANSPORT-PROTOKOLLE
TCP
UND
UDP
.
82
4.
KOMMUNIKATION
IN
NETZEN
(OSI
REFERENZ-MODELL)
.
83
5.
KOMMUNIKATION
IN
LOKALEN
UND
IN
GLOBALEN
NETZEN
.
84
6.
NETZDIENSTE
(ARP,
DNS,
DHCP,
ICMP,
NAT)
.
85
A)
DOMAIN
NAME
SYSTEM
(DNS)
.
85
B)
ADDRESS
RESOLUTION
PROTOCOL
(ARP)
.
86
C)
DYNAMIC
HOST
CONFIGURATION
PROTOCOL
(DHCP)
.
86
D)
INTERNET
CONTROL
MESSAGE
PROTOCOL
(ICMP)
.
86
E)
NETWORK
ADDRESS
TRANSLATION
(NAT)
.
87
II.
NETZKONZEPTE
.
87
1.
KABELGEBUNDENE
NETZE
.
88
2.
DRAHTLOSE
NETZE
.
88
A)
WIRELESS
LOCAL
AREA
NETWORKS
(WLAN)
.
88
B)
MOBILFUNKNETZE
(GSM,
GPRS,
3G,
4G,
5G)
.
89
III.
ZUSAMMENFASSUNG
.
89
D.
ANGRIFFE,
BEDROHUNGEN
UND
GEGENMASSNAHMEN
.
90
I.
SICHERHEITSLUECKEN
ALS
WICHTIGE
URSACHE
FUER
SCHADSOFTWARE
.
90
II.
MALWARE:
VIREN,
WUERMER,
TROJANER,
SPYWARE
UND
RANSOMWARE
.
94
III.
SOCIAL
ENGINEERING
.
96
IV.
(DISTRIBUTED)
DENIAL-OF-SERVICE-ANGRIFFE
.
97
V
BEDROHUNGEN
GEGEN
(MOBILE)
ENDGERAETE
UND
APPS
.
98
VI.
BEDROHUNGEN
FUER
KOMPLEXE
IT-GESTUETZTE
ANWENDUNGEN
.
99
XIV
VII.
SICHERHEITSMASSNAHMEN
.
100
VIII.
ZUSAMMENFASSUNG
.
101
E.
ANOMALIE
UND
ANGRIFFSERKENNUNG
(IDS/IPS,
SIEM,
HONEYPOTS)
.
101
I.
GRUNDBEGRIFFE
ANOMALIE
UND
ANGRIFFSERKENNUNG
UND
-VERTEIDIGUNG
(IDS/IPS)
.
101
II.
DETEKTIONSMECHANISMEN
VON
IDS
UND
IPS
.
102
III.
ARBEITSWEISE
DER
INTRUSION
DETECTION
SYSTEME
UND
INTRUSION
PREVENTION
SYSTEME
.
103
IV.
HONEYPOTS
.
104
V.
SECURITY
INFORMATION
AND
EVENT
MANAGEMENT
(SIEM)
.
104
VI.
ZUSAMMENFASSUNG
.
105
E
INFORMATIONSSICHERHEIT
UND
KUENSTLICHE
INTELLIGENZ
(KI)
.
105
I.
GRUNDBEGRIFFE
DER
KUENSTLICHEN
INTELLIGENZ
.
106
II.
EINSATZ
VON
KI
UND
ML
IM
BEREICH
DER
INFORMATIONSSICHERHEIT
.
106
1.
ANOMALIEERKENNUNG
.
106
2.
INTELLIGENTES
SIEM
.
107
3.
MASCHINELLES
LERNEN
FUER
DAS
STATIC
APPLICATION
SECURITY
TESTING
.
108
III.
ANGREIFBARKEIT
VON
ML-SYSTEMEN
.
109
G.
INTERNET
OF
THINGS
(LOT)
.
110
I.
GRUNDBEGRIFF
DES
INTERNET
OF
THINGS
.
110
II.
BEISPIELARCHITEKTUR
FUER
EIN
LOT-SYSTEM
.
110
III.
INFORMATIONSSICHERHEIT
VON
LOT-SYSTEMEN
.
112
H.
SCHNELLUEBERSICHT
.
114
KAPITEL
4.
STAND
DER
TECHNIK
A.
STAND
DER
TECHNIK
ALS
UNBESTIMMTER
RECHTSBEGRIFF
.
118
I.
ABGRENZUNG
UNTERSCHIEDLICHER
TECHNOLOGIENIVEAUS
.
118
1.
ALLGEMEIN
ANERKANNTE
REGELN
DER
TECHNIK
.
119
2.
STAND
DER
TECHNIK
.
120
3.
STAND
VON
WISSENSCHAFT
UND
TECHNIK
.
120
II.
VERWENDUNG
DES
YYSTANDS
DER
TECHNIK
"
.
121
B.
YYSTAND
DER
TECHNIK
"
IM
BEREICH
DES
CYBER-SICHERHEITSRECHTS
.
122
I.
GESETZLICHE
VORGABEN
.
123
II.
BRANCHENSPEZIFISCHE
SICHERHEITSSTANDARDS
(B3S)
.
127
C.
SCHNELLUEBERSICHT
.
129
KAPITEL
5.
NORMEN,
TECHNISCHE
STANDARDS
UND
ZERTIFIZIERUNG
A.
GESCHICHTE
DER
NORMEN
.
135
B.
GRUNDSAETZE
DER
NORMUNGSARBEIT
.
138
I.
INTERNATIONALE
NORMUNG
.
139
1.
INTERNATIONAL
STANDARD
(IS)
.
140
2.
TECHNISCHE
SPEZIFIKATION
(TS)
.
141
3.
TECHNISCHER
REPORT
(TR)
.
141
4.
PUBLICLY
AVAILABLE
SPECIFICATION
(PAS)
.
142
II.
EUROPAEISCHE
NORMUNG
.
142
III.
NATIONALE
NORMUNG
.
143
1.
VDE-ANWENDUNGSREGEL
.
144
2.
DIN
SPEC
.
144
XV
3.
GRUPPIERUNG
VON
DIN-NORMEN
MIT
VDE-KLASSIFIKATION
.
144
C.
ZERTIFIZIERUNG,
KONFORMITAETSBEWERTUNG,
AKKREDITIERUNG
.
146
I.
AKKREDITIERUNGSSTELLE
.
148
II.
ZERTIFIZIERUNGSSTELLEN
.
150
1.
GEGENSEITIGE
ANERKENNUNG
.
150
A)
SENIOR
OFFICIALS
GROUP
INFORMATION
SYSTEMS
SECURITY
(SOG-IS)
.
151
B)
EU
CYBERSECURITY
CERTIFICATION
FRAMEWORK
.
152
2.
ZERTIFIZIERUNGSSTELLE
FUER
MANAGEMENTSYSTEME
.
152
3.
ZERTIFIZIERUNGSSTELLE
FUER
PRODUKTE,
PROZESSE
ODER
DIENSTLEISTUNGEN
.
154
III.
PRUEFLABOR
.
155
IV.
INSPEKTIONSSTELLE
.
156
D.
UNTERSCHIEDE
ZWISCHEN
DEN
SICHERHEITSANFORDERUNGEN
BEI
IT
UND
OT
.
157
E.
ISO/IEC
27000
ET
AL
.
159
I.
FESTLEGUNG
DES
GELTUNGSBEREICHES
.
161
II.
RISIKOANALYSE
.
162
III.
MASSNAHMENAUSWAHL
MITTELS
ISO/IEC
27002
.
163
IV.
MANAGEMENT
DER
INFORMATIONSSICHERHEIT
.
164
V
REGELMAESSIGE
KONTROLLEN
.
165
VI.
KONTINUIERLICHE
VERBESSERUNG
.
165
F.
ISO
27001
AUF
DER
BASIS
VON
IT-GRUNDSCHUTZ
.
165
I.
IT-STRUKTURANALYSE
.
167
II.
SCHUTZBEDARFSFESTSTELLUNG
.
168
III.
MODELLIERUNG
.
168
IV.
IT-GRUNDSCHUTZ-CHECK
.
169
V
RISIKOANALYSE
.
169
VI.
BAUSTEINE
.
170
G.
BRANCHENSPEZIFISCHE
SICHERHEITSSTANDARDS
(B3S)
.
171
I.
ANFORDERUNGEN
AN
KRITIS-BETREIBER
.
174
II.
ERSTELLUNG
BRANCHENSPEZIFISCHER
SICHERHEITSSTANDARDS
(B3S)
.
176
III.
PRUEFUNG
ZUM
NACHWEIS
DER
EINHALTUNG
DER
ANFORDERUNGEN
.
178
1.
DURCHFUEHRUNG
DER
PRUEFUNG
.
179
2.
BEISPIELE
VON
AKTUELLEN
B3S
GERN.
§
8A
ABS.
2
BSIG
.
182
H.
ENERGIESEKTOR
.
182
I.
ISO/IEC
27019
INFORMATIONSSICHERHEITSMASSNAHMEN
FUER
DIE
ENERGIEVERSORGUNG
.
183
II
.
BRANCHENSPEZIFISCHER
SICHERHEITSSTANDARD
FUER
ANLAGEN
ODER
SYSTEME
ZUR
STEUERUNG/BUENDELUNG
ELEKTRISCHER
LEISTUNG
(B3S
AGGREGATOREN)
183
II
I.
IEC
62351
SICHERHEIT
IN
ENERGIEMANAGEMENTSYSTEMEN
UND
ZUGEHOERIGEM
DATENAUSTAUSCH
.
184
IV
.
BDEW
WHITEPAPER
YYANFORDERUNGEN
AN
SICHERE
STEUERUNGS
UND
TELEKOMMUNIKATIONSSYSTEME
"
.
186
V
BDEW
YYSICHERE
FERNWARTUNG
IN
DER
ENERGIE
UND
WASSERWIRTSCHAFT
"
.
187
VI
.
IT-SICHERHEITSKATALOG
DER
BUNDESNETZAGENTUR
.
187
I.
IEC
62443
-
IT-SICHERHEIT
FUER
INDUSTRIELLE
AUTOMATISIERUNGSSYSTEME
.
188
I.
IEC
62443-1-1:
KONZEPTE
UND
MODELLE
.
191
1.
RISIKOBASIERTER
ANSATZ
.
191
2.
DEFENSE-IN-DEPTH
.
193
3.
ZONEN-CONDUIT-MODELL
.
193
4.
SECURE-BY-DESIGN
.
195
XVI
5.
MATURITY
MODEL
-
REIFEGRADMODELL
VON
ORGANISATORISCHEN
PROZESSEN
UND
MASSNAHMEN
.
195
6.
SECURITY-LEVEL-MODELL
-
EINSTUFUNG
VON
SCHUTZMASSNAHMEN
EINES
IACS
.
196
II.
IEC
62443-2-1:
ANFORDERUNGEN
AN
DAS
SICHERHEITSPROGRAMM
VON
BETREIBERN
.
197
III.
IEC
TR
62443-2-3:
PATCHVERWALTUNG
IM
INDUSTRIELLEN
UMFELD
.
197
IV.
IEC
62443-2-4:
ANFORDERUNGEN
AN
DAS
SICHERHEITSPROGRAMM
VON
DIENSTLEISTERN
198
V.
IEC
TR
62443-3-1:
SICHERHEITSTECHNOLOGIEN
FUER
IACS
.
198
VI.
IEC
62443-3-2:
RISIKOBEURTEILUNG
UND
SYSTEMENTWURF
.
198
VII.
IEC
62443-3-3:
SYSTEMANFORDERUNGEN
ZUR
IT-SICHERHEIT
UND
SECURITY-LEVEL
199
VIII.
IEC
62443-4-1:
ANFORDERUNGEN
AN
DEN
LEBENSZYKLUS
FUER
EINE
SICHERE
PRODUKTENTWICKLUNG
.
200
IX.
IEC
62443-4-2:
ANFORDERUNGEN
AN
LACS-KOMPONENTEN
.
201
X.
KONFORMITAETSBEWERTUNG
UND
ZERTIFIZIERUNG
.
202
J.
BAHNSEKTOR
.
203
I.
CLC/TS
50701:
CYBERSECURITY
CASE
FUER
ANWENDUNGEN
IM
BAHNSEKTOR
.
203
II.
VDE
V
0831-104:
LEITFADEN
FUER
IT-SICHERHEIT
IM
SIGNALBEREICH
.
206
K.
MEDIZINBEREICH
.
207
I.
ISO
27799:
INFORMATIONSSICHERHEIT
IM
GESUNDHEITSWESEN
.
208
II.
BRANCHENSPEZIFISCHER
SICHERHEITSSTANDARD
(B3S)
FUER
DIE
GESUNDHEITSVERSORGUNG
IM
KRANKENHAUS
.
209
III.
MEDIZINPRODUKTE
.
210
L.
AUTOMOBILBEREICH
.
211
I.
TRUSTED
INFORMATION
SECURITY
ASSESSMENT
EXCHANGE
(TISAX)
.
212
II.
ISO/SAE
21434:
ROAD
VEHICLES
-
CYBERSECURITY
ENGINEERING
.
213
III.
UNECE
WP29
-
UN-REGELUNG
NR.
155
.
215
M.
CONSUMER-BEREICH
-
ETSI
EN
303
645:
CYBER
SECURITY
FOR
CONSUMER
INTERNET
OF
THINGS
.
215
N.
COMMON
CRITERIA
(ISO/IEC
15408)
.
217
O.
CYBERSECURITY
IN
DER
CLOUD
.
219
I.
ISO/IEC
27017
ANWENDUNGSLEITFADEN
FUER
CLOUD-DIENSTE
.
220
II.
ISO/IEC
27018
LEITFADEN
ZUM
SCHUTZ
PERSONENBEZOGENER
DATEN
(PII)
IN
OEFFENTLICHEN
CLOUD-DIENSTEN
ALS
AUFTRAGSDATENVERARBEITUNG
.
221
P
ELDAS
.
221
Q.
DATENSCHUTZ-ZERTIFIZIERUNG
.
223
R.
SCHNELLUEBERSICHT
.
224
KAPITEL
6.
BRANCHENUEBERGREIFENDE
VORGABEN
A.
EINFUEHRUNG
.
227
B.
TYPISCHE
BETRIEBLICHE
SCHADENSRISIKEN
UND
DEREN
URSACHEN
.
228
I.
RISIKEN
VON
AUSSEN
.
228
II.
RISIKEN
VON
INNEN
.
231
1.
DIE
UNTERNEHMENSLEITUNG
.
232
2.
DIE
IT-SYSTEME
.
233
XVII
3.
DIE
MITARBEITER
.
234
C.
BRANCHENUEBERGREIFENDE
RECHTSGRUNDLAGEN
DER
IT-SICHERHEIT
.
234
I.
ABGRENZUNG
VON
BRANCHENUEBERGREIFENDEN
UND
BRANCHENSPEZIFISCHEN
RECHTLICHEN
PFLICHTEN
ZUR
IT-SICHERHEIT
.
235
1.
SYSTEMATIK
.
235
2.
EINFUEHRUNG
IN
DIE
BEREICHSUEBERGREIFENDEN
RECHTSPFLICHTEN
.
235
3.
KURZE
DARSTELLUNG
BRANCHENSPEZIFISCHER
RECHTSPFLICHTEN
.
236
A)
KRITIS-BETREIBER
.
236
B)
TELEMEDIEN
UND
TELEKOMMUNIKATIONSDIENSTE
.
236
C)
WEITERE
SONDERREGELUNGEN
FUER
EINZELBEREICHE
.
237
4.
GEGENUEBERSTELLUNG
.
238
II.
GEWAEHRLEISTUNG
DER
IT-SICHERHEIT
ALS
UNTERNEHMERISCHE
SORGFALTSPFLICHT
.
238
1.
PFLICHT
ZUR
FRUEHERKENNUNG
BESTANDSGEFAEHRDENDER
RISIKEN
.
239
2.
ALLGEMEINE
LEITUNGS
UND
SORGFALTSPFLICHT
DER
UNTERNEHMENSLEITUNG
.
240
A)
LEITUNGS
UND
SORGFALTSPFLICHT
DES
VORSTANDS
DER
AKTIENGESELLSCHAFT
240
B)
LEITUNGS
UND
SORGFALTSPFLICHT
DES
GMBH-GESCHAEFTSFUEHRERS
.
244
3.
PRAKTISCHE
ERWAEGUNGEN
.
245
III.
BUCHFUEHRUNGSPFLICHTEN
ALS
IT-SICHERHEITSPFLICHTEN
.
245
1.
PFLICHT
ZUR
ORDNUNGSGEMAESSEN
BUCHFUEHRUNG
.
246
2.
PFLICHTEN
BEI
DER
ERSTELLUNG
DES
LAGEBERICHTS
.
248
3.
DIE
ROLLE
DES
ABSCHLUSSPRUEFERS
.
248
4.
CHECKLISTE
DER
GRUNDLEGENDEN
IT-SICHERHEITSRECHTLICHEN
PFLICHTEN
AUFGRUND
BRANCHENUEBERGREIFENDER
RECHTSGRUNDLAGEN
.
249
D.
BRANCHENUEBERGREIFENDE
SONDERKONSTELLATIONEN
IM
IT-SICHERHEITSRECHT
.
250
I.
CLOUD
COMPUTING
.
250
1.
TECHNISCHE
RAHMENBEDINGUNGEN
.
250
2.
IT-SICHERHEITSRECHTLICHE
ASPEKTE
.
252
3.
DATENSCHUTZ
IN
DER
CLOUD
.
252
4.
ZERTIFIZIERUNGEN
ALS
LOESUNGSANSATZ
.
253
II.
INDUSTRIE
4.0
.
254
1.
MASSNAHMEN
ZUR
ANGRIFFSSICHERHEIT
.
255
2.
SCHUTZ
VON
UNTERNEHMENSDATEN,
KNOWHOW
UND
GESCHAEFTSGEHEIMNISSEN
.
255
3.
SCHUTZ
PERSONENBEZOGENER
DATEN
.
255
4.
HAFTUNG
IN
DER
SMART
FACTORY
.
256
III.
BIG
DATA
.
256
IV.
IT-OUTSOURCING
.
258
V.
DAS
INTERNET
DER
DINGE
(LOT)
.
258
VI.
BRING
YOUR
OWN
DEVICE
.
260
1.
IT-SICHERHEIT
.
260
2.
DATENSICHERHEIT
UND
DATENSCHUTZ
.
262
VII.
IT-FORENSIK
(RECHTSSICHERE
ERMITTLUNGEN
NACH
IT-SICHERHEITSVORFAELLEN)
.
263
1.
GRUNDLAGEN
DER
IT-FORENSIK
.
263
2.
DURCHFUEHRUNG
EINER
IT-FORENSISCHEN
ANALYSE
.
264
VIII.
VERSICHERUNGSSCHUTZ
UND
CYBERPOLICEN
.
265
1.
VERSICHERUNGSSCHUTZ
FUER
EIGENSCHAEDEN
.
265
2.
VERSICHERUNGSSCHUTZ
FUER
HAFTPFLICHTANSPRUECHE
.
266
3.
VERSICHERUNGSSCHUTZ
FUER
DATENSCHUTZVERFAHREN
.
266
4.
VERSICHERUNGSSCHUTZ
FUER
KRISENMANAGEMENT:
DAS
INCIDENT
RESPONSE
TEAM
.
266
XVIII
E.
SCHNELLUEBERSICHT
.
267
KAPITEL
7.
DATENSCHUTZ
A.
DATENSCHUTZ
UND
INFORMATIONSSICHERHEIT
IM
WECHSELWIRKUNGSVERHAELTNIS
.
270
B.
DATENSCHUTZRECHTLICHE
ANFORDERUNGEN
AN
DIE
DATENSICHERHEIT
.
271
I.
REGELUNGSSYSTEMATIK
.
272
II.
DATENSICHERHEIT
DURCH
GEEIGNETE
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
.
276
III.
ZUR
WAHL
UND
UMSETZUNG
DER
ERFORDERLICHEN
MASSNAHMEN
.
277
IV.
HERANZIEHUNG
DER
DATENSCHUTZ-FOLGENABSCHAETZUNG
IM
RAHMEN
DER
RISIKOABSCHAETZUNG
.
283
V.
ANFORDERUNGEN
AN
DIE
DATENSICHERHEIT
BEI
DRITTLANDSUEBERMITTLUNGEN
.
286
VI.
GENEHMIGTE
VERHALTENSREGELN
ODER
GENEHMIGTES
ZERTIFIZIERUNGSVERFAHREN
.
288
VII.
DATENSCHUTZRECHTLICHE
AUFSICHT
.
289
C.
DATENSCHUTZRECHTLICHE
BESCHRAENKUNGEN
FUER
MASSNAHMEN
DER
INFORMATIONSSICHERHEIT
.
291
I.
IT-SICHERHEITSMASSNAHMEN
ALS
EINGRIFF
IN
DIE
PRIVATSPHAERE
.
291
II.
BESTIMMUNG
DES
PERSONENBEZUGS
.
292
III.
ANFORDERUNGEN
AN
DIE
DATENVERARBEITUNG
.
294
1.
ALLGEMEINE
DATENSCHUTZRECHTLICHE
VORGABEN
.
294
2.
DATENSCHUTZRECHTLICHE
VORGABEN
IM
BEREICH
DER
TELEKOMMUNIKATION
.
297
3.
MITTEILUNGEN
AN
DAS
BSI
.
299
4.
DATENVERARBEITUNG
DURCH
DAS
BSI
ZU
SICHERHEITSZWECKEN
.
300
D.
SCHNELLUEBERSICHT
.
303
KAPITEL
8.
CORPORATE
GOVERNANCE
UND
COMPLIANCE
A.
BEGRIFFLICHKEIT:
GOVERNANCE/COMPLIANCE
UND
IT-GOVERNANCE/IT-COMPLIANCE
.
307
B.
GRUNDLAGEN
DER
IT-GOVERNANCE
.
308
I.
IT-GOVERNANCE
NACH
DEM
ITGI
.
308
II.
UEBERSICHT
DER
AKTUELLEN
STANDARDS
UND
FRAMEWORKS
IM
BEREICH
DER
IT-GOVERNANCE
.
309
III.
DIE
EINBINDUNG
DER
IT-COMPLIANCE
IN
DIE
MECHANISMEN
DER
GOVERNANCE
.
310
C.
GRUNDLAGEN
DER
IT-COMPLIANCE
.
311
I.
RELEVANTE
COMPLIANCE-THEMEN
FUER
DIE
IT-SICHERHEIT
.
311
II.
REGELUNGEN
UND
MASSSTAEBE
ZUR
UMSETZUNG
DER
IT-COMPLIANCE
UND
IT-SICHERHEIT
IM
UNTERNEHMEN
.
311
III.
DIE
IMPLEMENTIERUNG
DER
IT-SICHERHEIT
ALS
ELEMENT
DES
SCHUTZES
PERSONENBEZOGENER
DATEN
.
315
D.
IT-COMPLIANCE
UND
IT-SICHERHEIT
ALS
AUFGABEN
DER
UNTERNEHMENSLEITUNG
.
318
I.
DIE
GESCHAEFTSFUEHRER
BZW.
VORSTANDSHAFTUNG
.
318
II.
DIE
INFORMATIONS
UND
MITBESTIMMUNGSRECHTE
DES
BETRIEBSRATS
BEI
DER
EINFUEHRUNG
ODER
AENDERUNG
VON
IT-SYSTEMEN
.
320
III.
DER
IT-SICHERHEITSBEAUFTRAGTE
.
321
XIX
E.
DAS
RISIKOMANAGEMENT
IM
UNTERNEHMEN
.
323
L
TYPISCHE
INTERNE
UND
EXTERNE
BETRIEBSSICHERHEITSRISIKEN
.
323
II.
DIE
EINRICHTUNG
EINES
RISIKOMANAGEMENTSYSTEMS
IN
DER
IT
.
324
III.
ERWAEGUNGEN
ZUM
ABSCHLUSS
EINER
VERSICHERUNG
GEGEN
CYBERRISIKEN
.
325
F
AUSGEWAEHLTE
RICHTLINIEN
ZUR
IT-SICHERHEIT
IM
UNTERNEHMEN
.
326
I.
DIE
IT-RICHTLINIE
ALS
HANDLUNGSSTANDARD
.
326
II.
AUSWAHL
ZENTRALER
ELEMENTE
EINER
IT-RICHTLINIE
.
327
III.
REGELMAESSIGE
KONTROLLEN
UND
SANKTIONEN
.
328
G.
DAS
COMPLIANCE-RISIKO
DER
UEBERERFUELLUNG
SICHERHEITSBEZOGENER
PFLICHTEN
.
329
I.
RECHTE
DRITTER
ALS
BESCHRAENKUNG
DER
IT-SICHERHEIT
.
329
II.
PROBLEMBEREICH:
DIE
UEBERWACHUNG
VON
E-MAIL
UND
INTERNETNUTZUNG
ZU
COMPLIANCE-ZWECKEN
.
329
III.
DIE
BETRIEBSVERFASSUNGSRECHTLICHE
ZULAESSIGKEIT
VON
MASSNAHMEN
DER
IT-SICHERHEIT
.
331
H.
SCHNELLUEBERSICHT
.
332
KAPITEL
9.
IT-VERTRAGSRECHT
A.
VERTRAGSTYPOLOGISIERUNG
VON
IT-VERTRAEGEN
.
336
B.
TYPISCHE
IT-VERTRAGSTYPEN
.
338
I.
SOFTWAREBESCHAFFUNG
.
339
1.
ENTWICKLUNG
UND
DAUERHAFTE
UEBERLASSUNG
VON
INDIVIDUALSOFTWARE
.
341
A)
SONDERPROBLEM
DES
§
650
BGB
.
341
B)
SOFTWAREENTWICKLUNG
MIT
HILFE
AGILER
PROJEKTMETHODEN
.
344
C)
ABNAHME
.
345
2.
DAUERHAFTE
UEBERLASSUNG
VON
STANDARDSOFTWARE
.
346
3.
IMPLEMENTIERUNG
UND
ANPASSUNG
VON
STANDARDSOFTWARE
.
347
4.
BEFRISTETE
UEBERLASSUNG
VON
INDIVIDUALSOFTWARE
.
349
5.
BEFRISTETE
UEBERLASSUNG
VON
STANDARDSOFTWARE
.
350
A)
APPLICATION
SERVICE
PROVIDING
(ASP),
SOFTWARE
AS
A
SERVICE
(SAAS),
CLOUD
COMPUTING
.
350
B)
LEASING
.
351
C)
LEIHE
.
352
II.
HARDWAREBESCHAFFUNG
.
352
III.
PFLEGE
UND
WARTUNG
.
352
IV.
BERATUNG
.
358
V
SCHULUNG
.
358
VI.
PENETRATIONTEST-VERTRAG
.
359
VII. SONSTIGE
VERTRAGSTYPEN
.
361
C.
SCHNELLUEBERSICHT
.
361
KAPITEL
10.
ZIVILES
HAFTUNGSRECHT
A.
RECHTSGRUNDLAGEN
ZIVILRECHTLICHER
HAFTUNG
.
366
I.
VERTRAGLICHE
HAFTUNG
.
366
II.
VERTRAG
.
367
III.
VERTRAGSAEHNLICHE
BEZIEHUNG
.
368
IV.
GESETZLICHE
SCHULDVERHAELTNISSE
.
368
1.
GESCHAEFTSFUEHRUNG
OHNE
AUFTRAG
.
368
2.
EIGENTUEMER-BESITZER-VERHAELTNIS
.
369
3.
UNGERECHTFERTIGTE
BEREICHERUNG
.
370
XX
4.
DELIKTSRECHT
.
370
5.
TYPEN
GESETZLICHER
SCHULDVERHAELTNISSE
.
373
6.
PERSOENLICHE
HAFTUNG
VON
ORGANEN
.
373
7.
HAFTUNG
AUF
SCHADENSERSATZ
WEGEN
PFLICHTVERLETZUNG
.
374
8.
VERZUGSEINTRITT
.
374
9.
VERZUGSSCHADEN
.
376
10.
RUECKTRITTSRECHT
IM
FALL
DES
VERZUGES
.
376
11.
GEWAEHRLEISTUNGSANSPRUECHE
.
376
V
HAFTUNG
FUER
DRITTE
.
378
1.
ERFUELLUNGSGEHILFEN
.
378
2.
HAFTUNG
FUER
MITTAETER
UND
BETEILIGTE
.
378
3.
MARKTANTEILSHAFTUNG
.
378
4.
VERRICHTUNGSGEHILFEN
.
378
5.
GESAMTSCHULD
.
379
VI.
WEITERE
HAFTUNGSGRUNDLAGEN
.
379
1.
GESETZ
ZUR
KONTROLLE
UND
TRANSPARENZ
IM
UNTERNEHMENSBEREICH
(KONTRAG)
.
379
2.
GRUNDSAETZE
ORDNUNGSGEMAESSER
BUCHFUEHRUNG
.
381
3.
DATENSCHUTZRECHT
.
382
4.
KRITISCHE
INFRASTRUKTUREN
.
383
5.
PRODUKTHAFTUNG
.
383
6.
FEHLERBEGRIFF
.
384
7.
STOERERHAFTUNG
DES
BGH
.
385
8.
EIDAS-VERORDNUNG
.
385
B.
BEGRENZUNG
DER
HAFTUNG
.
385
I.
HAFTUNGSBEGRENZUNG
.
385
II.
VERTRAGLICHE
HAFTUNGSBEGRENZUNG
.
385
III.
HAFTUNGSBEGRENZUNG
DURCH
RECHTSFORM
.
387
IV.
HAFTUNGSBEGRENZUNG
DURCH
VERSICHERUNG
.
387
1.
HAFTPFLICHTVERSICHERUNG
.
387
2.
D&O-VERSICHERUNG
.
389
3.
CYBERVERSICHERUNG
.
390
C.
FALLGESTALTUNGEN
.
391
I.
LIEFERUNG
VON
FEHLERHAFTER
SOFTWARE/UPDATES
.
392
1.
BEDEUTUNG
VON
PROGRAMMFEHLERN
.
392
2.
ARTEN
VON
FEHLERN
IN
SOFTWARE
UND
UPDATES
.
392
3.
BETEILIGTE
.
392
4.
ANBIETER
.
393
A)
HERSTELLER
.
393
B)
HAENDLER
.
393
C)
OEM,
VAR,
ETC
.
393
D)
SYSTEMHAEUSER
.
394
E)
DIENSTLEISTER
.
394
5.
HAFTUNG
.
395
A)
GEWAEHRLEISTUNG
.
395
B)
VERTRAGLICHE
HAFTUNG
.
397
C)
DELIKTISCHE
HAFTUNG
.
399
6.
SOFTWARE-NUTZER
.
400
A)
MITARBEITER
.
400
B)
DATENSCHUTZBEAUFTRAGTE
.
400
C)
COMPLIANCE
OFFICER
.
401
7.
SONSTIGE
.
401
XXI
II.
CYBERANGRIFFE
.
401
III.
INFIZIERTE
WEBSEITEN
.
402
IV.
VERLUST
VON
DATEN,
DATENTRAEGERN
ODER
MOBILEN
GERAETEN
.
403
V
INFIZIERTE
E-MAILS
UND
CHATS
.
405
D.
SCHNELLUEBERSICHT
.
405
KAPITEL
11.
URHEBER
UND
LAUTERKEITSRECHT,
KNOW-HOW-SCHUTZ
A.
URHEBERRECHT
UND
VERWANDTE
SCHUTZRECHTE
.
408
I.
VORBEMERKUNG
.
409
II.
ALLGEMEINES
URHEBERRECHT
.
409
1.
SCHUTZGEGENSTAND
.
409
2.
VERWERTUNGSRECHTE
.
411
A)
VERVIELFAELTIGUNGSRECHT
.
411
B)
RECHT
DER
OEFFENTLICHEN
WIEDERGABE
.
411
3.
URHEBERPERSOENLICHKEITSRECHT
.
417
4.
SCHRANKEN
.
417
III.
SOFTWAREURHEBERRECHT
.
418
1.
ALLGEMEINES
.
418
2.
SCHUTZGEGENSTAND
.
419
3.
VERWERTUNGSRECHTE
UND
SCHRANKEN
.
419
IV.
DATENBANKRECHT
.
421
1.
ALLGEMEINES
.
421
2.
SCHUTZGEGENSTAND
.
422
3.
RECHTE
DES
DATENBANKHERSTELLERS
.
423
V
RECHTSVERLETZUNGEN
.
423
1.
ANSPRUECHE
.
423
2.
AKTIVLEGITIMATION
.
424
3.
PASSIVLEGITIMATION
.
424
A)
TAETERSCHAFT
UND
TEILNAHME
.
424
B)
STOERERHAFTUNG
.
425
4.
HAFTUNGSPRIVILEGIERUNGEN
.
426
VI.
TECHNISCHE
SCHUTZMASSNAHMEN
.
429
B.
LAUTERKEITSRECHT
.
430
I.
ANWENDUNGSBEREICH
.
430
II.
BEISPIELE
UNLAUTEREN
VERHALTENS
.
431
1.
SCREEN
SCRAPING
.
431
2.
BOTS
.
431
3.
DOMAIN-GRABBING
.
432
4.
YYMETATAGGING
"
UND
YYINDEX-SPAMMING
"
.
432
5.
SNIPER-SOFTWARE
.
433
6.
DENIAL-OF-SERVICE
(YYDOS
ATTACKEN
"
)
.
433
7.
HAFTUNG
FUER
HYPERLINKS
.
433
C.
KNOW-HOW
SCHUTZ
.
434
I.
FRUEHERE
RECHTSLAGE
.
434
II.
AENDERUNGEN
DURCH
KNOW-HOW-RICHTLINIE
UND
GESCHGEHG
.
435
1.
ANWENDUNGSBEREICH
.
435
2.
ANGEMESSENE
GEHEIMHALTUNGSMASSNAHMEN
.
435
3.
RECHTMAESSIGER
UND
RECHTSWIDRIGER
ERWERB
.
437
4.
ANSPRUECHE
.
438
D.
SCHNELLUEBERSICHT
.
438
XXII
KAPITEL
12.
ARBEITSRECHT
UND
IT-SICHERHEIT
A.
DAS
TRADITIONELLE
ARBEITSRECHT
ALS
AUSGANGSPUNKT
.
443
I.
HISTORISCHE
ENTWICKLUNG
.
443
II.
DIE
ZWEI
BESTANDTEILE
DES
ARBEITSRECHTS
.
443
III.
ERRUNGENSCHAFTEN
UND
LAESTIGKEITEN
.
444
IV.
PREKAER
BESCHAEFTIGTE
.
445
B.
UEBERLAGERUNG
DURCH
SICHERHEITSINTERESSEN?
.
445
I.
DAS
BEISPIEL
DER
KERNTECHNISCHEN
ANLAGEN
.
446
1.
KONKRETE
VERAENDERUNGEN
IM
ARBEITSRECHT
.
446
2.
DIE
AUSEINANDERSETZUNGEN
UM
DIE
MITBESTIMMUNGSRECHTE
DES
BETRIEBSRATS
.
447
3.
MOEGLICHE
ALTERNATIVEN?
.
448
II.
ANDERE
GEFAEHRLICHE
TECHNOLOGIEN
.
449
1.
LUFTVERKEHR
.
449
2.
CHEMISCHE
INDUSTRIE
.
450
3.
GEFAEHRLICHE
DIENSTLEISTUNGEN,
INSBESONDERE
IM
BANKENSEKTOR
.
450
III.
WAS
WIRD
EINER
SONDERREGELUNG
UNTERWORFEN?
.
451
C.
ARBEITSVERTRAGLICHE
PFLICHTEN
ZUR
WAHRUNG
DER
IT-SICHERHEIT
.
452
I.
ALLGEMEIN
ANERKANNTE
NEBENPFLICHTEN
AUS
DEM
ARBEITSVERHAELTNIS
.
452
1.
VERHINDERUNG
VON
ANGRIFFEN
.
452
2.
STOERUNGEN,
DIE
VON
ARBEITSKOLLEGEN
AUSGEHEN
.
454
3.
MITWIRKUNG
AN
DER
SCHADENSBESEITIGUNG
.
455
II.
ERWEITERUNG
UND
KONKRETISIERUNG
VON
PFLICHTEN,
INSBESONDERE
IM
ZUSAMMENHANG
MIT
COMPLIANCE?
.
455
III.
QUALIFIZIERUNG
WEGEN
NEUER
ANFORDERUNGEN
.
456
1.
ANSPRUCH
DES
ARBEITNEHMERS
AUF
WEITERQUALIFIZIERUNG?
.
456
A)
§
81
BETRVG?
.
456
B)
NEBENPFLICHT
DES
ARBEITGEBERS
ZUR
SCHAFFUNG
DER
VORAUSSETZUNGEN
FUER
DIE
ARBEIT
.
457
C)
TRAGWEITE
DER
ARBEITGEBERPFLICHT
.
458
D)
EINBEZIEHUNG
DER
ARBEITSZEIT
.
458
2.
PFLICHT
DES
ARBEITNEHMERS
ZUR
WEITERQUALIFIZIERUNG
.
458
3.
MITBESTIMMUNGSRECHTE
DES
BETRIEBSRATS
BEI
WEITERBILDUNGSMASSNAHMEN
.
459
D.
SICHERHEITSUEBERPRUEFUNG
.
461
I.
ANWENDUNGSBEREICH
.
461
II.
DURCHFUEHRUNG
DER
SICHERHEITSUEBERPRUEFUNG
.
462
E.
GRUNDSAETZE
DER
IT-SICHERHEIT,
INSBESONDERE
IN
PARALLELE
ZUR
DATENSICHERUNG
.
464
I.
ARBEITSRECHTLICHE
PROBLEME
DER
DATENSICHERUNG
.
464
II.
UEBERTRAGUNG
AUF
DIE
IT-SICHERHEIT?
.
465
III.
BEISPIELE
FUER
REGELUNGEN
ZUR
IT-SICHERHEIT
NACH
ISO
27002
.
466
1.
SCHUTZ
DER
PRIVATSPHAERE
.
466
2.
KEIN
ABSCHLIESSENDER
KATALOG
.
466
3.
SICHERHEITSUEBERPRUEFUNG
BEI
EINSTELLUNGEN?
.
466
4.
VERANTWORTLICHKEIT
DES
EINZELNEN
ARBEITNEHMERS
.
467
5.
MASSREGELUNGSPROZESS
.
467
6.
REGELUNG
DES
ZUGANGS
ZU
INFORMATIONEN
.
468
7.
EREIGNISPROTOKOLLIERUNG
.
468
8.
ERFASSUNG
VON
AUFFAELLIGKEITEN
.
468
XXIII
IV.
REGELUNGEN
ZUR
IT-SICHERHEIT
NACH
BSI-GRUNDSCHUTZ
UND
NACH
DEN
RICHTLINIEN
DER
VERSICHERUNGSWIRTSCHAFT
FUER
DIE
INFORMATIONSSICHERHEIT
(VDS
3473)
.
469
F.
DER
INFORMATIONSSICHERHEITSBEAUFTRAGTE
(ISB)
.
469
I.
DIE
BESCHREIBUNG
DER
AUFGABEN
DES
ISB
.
470
II.
VORAUSSETZUNGEN
FUER
DIE
BESTELLUNG
.
471
III.
SACHLICHE
UND
PERSONELLE
RESSOURCEN
DES
ISB
.
474
IV.
STELLUNG
IN
DER
ORGANISATION
.
475
V.
BETEILIGUNG
DES
BETRIEBSRATS?
.
476
G.
SCHNELLUEBERSICHT
.
476
KAPITEL
13.
PROZESSUALE
DURCHSETZUNG
A.
HAUPTSACHEVERFAHREN
VOR
STAATLICHEN
GERICHTEN
.
480
I.
FORMELLE
FRAGEN
.
480
1.
ZUSTAENDIGKEIT
.
480
2.
KLAGEARTEN
.
481
II.
SACHVORTRAG
.
482
III.
BEWEIS
.
483
1.
BEWEISLAST
.
483
2.
BEWEISBESCHLUSS
.
484
3.
BEWEIS
DURCH
SACHVERSTAENDIGE
.
484
4.
STRAFANZEIGE
.
485
IV.
STREITVERKUENDUNG
.
486
V
INTERNATIONALE
BEZUEGE
.
487
1.
GERICHTSSTAND
.
487
2.
DISCOVERY
.
488
VI.
AUSWIRKUNGEN
DER
DS-GVO
.
488
B.
EINSTWEILIGES
VERFUEGUNGSVERFAHREN
.
490
C.
SELBSTAENDIGES
BEWEISVERFAHREN
.
490
D.
AUSSERGERICHTLICHE
STREITBEILEGUNG
.
491
I.
VERHANDLUNG
.
492
II.
SCHLICHTUNG
.
493
III.
SCHIEDSGERICHTSBARKEIT/ARBITRATION
.
493
IV.
MEDIATION
.
494
E.
SCHNELLUEBERSICHT
.
498
KAPITEL
14.
KRITISCHE
INFRASTRUKTUREN
A.
EINLEITUNG
.
502
I.
BEGRIFFLICHKEIT
.
502
II.
REGELUNGSGEGENSTAENDE
.
505
B.
UEBERSICHT
UEBER
DIE
REGELUNGEN
FUER
KRITISCHE
INFRASTRUKTUREN
.
507
C.
KRITISCHE
INFRASTRUKTUREN
ISD
BSIG
.
509
I.
UEBERBLICK
.
509
II.
KRITISCHE
DIENSTLEISTUNGEN
.
510
1.
SEKTOR
ENERGIE
(§
2
BSI-KRITISV)
.
510
A)
STROMVERSORGUNG
(§
2
ABS.
1
NR.
1
BSI-KRITISV)
.
510
B)
GASVERSORGUNG
(§
2
ABS.
1
NR.
2
BSI-KRITISV)
.
511
C)
KRAFTSTOFF
UND
HEIZOELVERSORGUNG
(§
2
ABS.
1
NR.
3
BSI-KRITISV)
.
511
XXIV
D)
FERNWAERMEVERSORGUNG
(§
2
ABS.
1
NR.
4
BSI-KRITISV)
.
511
2.
SEKTOR
WASSER
(§
3
BSI-KRITISV)
.
511
A)
TRINKWASSERVERSORGUNG
(§
3
ABS.
2
BSI-KRITISV)
.
511
B)
ABWASSERBESEITIGUNG
(§
3
ABS.
3
BSI-KRITISV)
.
511
3.
SEKTOR
ERNAEHRUNG
(§
4
BSI-KRITISV)
.
511
4.
SEKTOR
INFORMATIONSTECHNIK
UND
TELEKOMMUNIKATION
(§
5
BSI-KRITISV)
512
A)
SPRACH
UND
DATENUEBERTRAGUNG
(§
5
ABS.
2
BSI-KRITISV)
.
512
B)
DATENSPEICHERUNG
UND
-VERARBEITUNG
(§
5
ABS.
3
BSI-KRITISV)
.
512
5.
SEKTOR
GESUNDHEIT
(§
6
BSI-KRITISV)
.
512
A)
STATIONAERE
MEDIZINISCHE
VERSORGUNG
(§
6
ABS.
1
NR.
1
BSI-KRITISV)
.
512
B)
VERSORGUNG
MIT
UNMITTELBAR
LEBENSERHALTENDEN
MEDIZINPRODUKTEN,
DIE
VERBRAUCHSGUETER
SIND
(§
6
ABS.
1
NR.
2
BSI-KRITISV)
.
513
C)
VERSORGUNG
MIT
VERSCHREIBUNGSPFLICHTIGEN
ARZNEIMITTELN
UND
BLUT
UND
PLASMAKONZENTRATEN
ZUR
ANWENDUNG
IM
ODER
AM
MENSCHLICHEN
KOERPER
(§
6
ABS.
1
NR.
3
BSI-KRITISV)
513
D)
LABORATORIUMSDIAGNOSTIK
(§
6
ABS.
1
NR.
4
BSI-KRITISV)
.
513
6.
SEKTOR
FINANZ
UND
VERSICHERUNGSWESEN
(§
7
BSI-KRITISV)
.
514
A)
BARGELDVERSORGUNG
(§
7
ABS.
1
NR.
1
BSI-KRITISV)
.
514
B)
KARTENGESTUETZTER
ZAHLUNGSVERKEHR
(§
7
ABS.
1
NR.
2
BSI-KRITISV)
.
514
C)
KONVENTIONELLER
ZAHLUNGSVERKEHR
(§
7
ABS.
1
NR.
3
BSI-KRITISV)
.
514
D)
HANDEL,
VERRECHNUNG
UND
ABWICKLUNG
VON
WERTPAPIER
UND
DERIVATGESCHAEFTEN
(§
7
ABS.
1
NR.
4
BSI-KRITISV)
.
514
E)
VERSICHERUNGSDIENSTLEISTUNGEN
(§
7
ABS.
1
NR.
5
BSI-KRITISV)
.
515
7.
SEKTOR
TRANSPORT
UND
VERKEHR
(§
8
BSI-KRITISV)
.
515
8.
SIEDLUNGSABFALLENTSORGUNG
.
515
III.
BETREIBEN
EINER
ANLAGE
.
515
1.
ANLAGENBEGRIFF
.
516
2.
BETREIBERBEGRIF
(AUSSER
FUER
DEN
FINANZSEKTOR)
.
517
A)
ALLGEMEINER
BETREIBERBEGRIF
.
517
B)
ABWEICHENDER
BETREIBERBEGRIFF
FUER
FINANZDIENSTLEISTUNGEN
.
518
C)
BETREIBERIDENTITAET
.
519
IV.
SCHWELLENWERTE
.
520
1.
GRUNDSAETZE
DER
SCHWELLENWERTBERECHNUNG
.
520
2.
ZEITPUNKT
DER
SCHWELLENWERTBERECHNUNG
.
521
3.
BERECHNUNG
DER
SCHWELLENWERTE
BEI
YYGEMEINSAMEN
ANLAGEN
"
.
521
A)
ANLAGEN
DERSELBEN
ART
.
522
B)
ENGER
BETRIEBLICHER
(UND
RAEUMLICHER)
ZUSAMMENHANG
.
522
4.
BERECHNUNG
VON
SCHWELLENWERTEN
BEI
AUSLANDSBEZUEGEN
.
524
V
ZWEITE
VERORDNUNG
ZUR
AENDERUNG
DER
BSI-KRITISV
.
524
D.
VERPFLICHTUNGEN
FUER
BETREIBER
KRITISCHER
INFRASTRUKTUREN
.
524
I.
VERPFLICHTUNGEN
NACH
DEM
BSIG
.
525
1.
SICHERHEIT
IN
DER
INFORMATIONSTECHNIK
KRITISCHER
INFRASTRUKTUREN
(§
8A
BSIG)
525
A)
ANGEMESSENE
SICHERHEITSVORKEHRUNGEN
NACH
DEM
STAND
DER
TECHNIK
(§
8A
ABS.
1
BSIG)
.
525
B)
SYSTEME
ZUR
ANGRIFFSERKENNUNG
(§
8A
ABS.
LA
BSIG)
.
527
C)
BRANCHENSPEZIFISCHE
SICHERHEITSSTANDARDS
(B3S)
(§
8A
ABS.
2
BSIG)
UND
WEITERE
KONKRETISIERUNGEN
DES
STANDS
DER
TECHNIK
.
527
D)
REGELMAESSIGE
NACHWEISPFLICHTEN
(§
8A
ABS.
3
BSIG)
.
529
E)
KONTROLLRECHTE
DES
BSI
.
531
XXV
2.
PFLICHT
ZUR
REGISTRIERUNG
UND
BENENNUNG
EINER
KONTAKTSTELLE
(§
8B
ABS.
3
BSIG)
.
531
3.
MELDEPFLICHTEN
BEI
STOERUNGEN
(§
8B
ABS.
4
BSIG)
.
531
A)
VORAUSSETZUNGEN
DER
MELDEPFLICHT
NACH
§
8B
ABS.
4
BSIG
.
532
B)
INHALT
DER
MELDUNG
.
535
C)
ZEITPUNKT
DER
MELDUNG
.
535
4.
ZUSAMMENARBEIT
MIT
DEM
BSI
BEI
ERHEBLICHEN
STOERUNGEN
.
536
5.
REGELUNG
UEBER
DEN
UMGANG
MIT
IM
RAHMEN
DER
§§
8A,
8B
BSIG
ERHOBENEN
PERSONENBEZOGENEN
DATEN
.
536
II.
EINSATZ
KRITISCHER
KOMPONENTEN
.
537
1.
KRITISCHE
KOMPONENTEN
ISD
BSIG
.
537
2.
PFLICHTEN
BEIM
EINSATZ
KRITISCHER
KOMPONENTEN
.
538
A)
ANZEIGEPFLICHT
.
538
B)
EINHOLUNG
EINER
GARANTIEERKLAERUNG
.
539
3.
REGULIERUNG
DES
EINSATZES
KRITISCHER
KOMPONENTEN
.
539
A)
UNTERSAGUNGSVORBEHALT
-
EX
ANTE
.
540
B)
UNTERSAGUNG
UND
ERLASS
VON
ANORDNUNGEN
NACH
§
9B
ABS.
4,
6
UND
7
BSIG
.
541
III.
TERRITORIALE
ANWENDUNG
.
542
IV.
SPEZIALGESETZLICHE
IT-SICHERHEITS
UND
MELDEPFLICHTEN
FUER
BETREIBER
BESTIMMTER
KRITISCHER
INFRASTRUKTUREN
.
542
1.
GRUNDSATZ
.
542
2.
BETREIBER
OEFFENTLICHER
TELEKOMMUNIKATIONSNETZE
ODER
ANBIETER
OEFFENTLICH
ZUGAENGLICHER
TELEKOMMUNIKATIONSDIENSTE
.
544
3.
BETREIBER
VON
ENERGIEANLAGEN
UND
ENERGIEVERSORGUNGSNETZEN
ISD
ENWG
.
547
4.
DIE
GESELLSCHAFT
FUER
TELEMATIK
UND
BETREIBER
VON
DIENSTEN
DER
TELEMATIKINFRASTRUKTUR
548
5.
GENEHMIGUNGSINHABER
NACH
§
7
ABS.
1
ATG
.
549
6.
FINANZSEKTOR
.
549
A)
KWG,
MARISK
UND
BAIT
.
549
B)
ZAG
.
553
C)
OTC-DERIVATE-VERORDNUNG
.
554
D)
WPHG
.
555
E)
AUSBLICK
-
DIGITAL
OPERATIONAL
RESILIENCE
ACT
(DORA)
.
555
7.
VERSICHERUNGSSEKTOR
.
556
V
UEBERSICHT
UEBER
DIE
IT-SICHERHEITS-,
MELDE
UND
NACHWEISPFLICHTEN
SOWIE
PFLICHTEN
BEIM
EINSATZ
KRITISCHER
KOMPONENTEN
NACH
DEN
VERSCHIEDENEN
GESETZEN
.
556
E.
BESONDERE
ANFORDERUNGEN
AN
ANBIETER
DIGITALER
DIENSTE
.
559
I.
DIGITALE
DIENSTE
.
560
1.
ONLINE-MARKTPLAETZE
(§
2
ABS.
11
NR.
1
BSIG)
.
560
2.
ONLINE-SUCHMASCHINEN
(§
2
ABS.
11
NR.
2
BSIG)
.
560
3.
CLOUD-COMPUTING-DIENSTE
(§
2
ABS.
11
NR.
3
BSIG)
.
561
II.
ANBIETER
DIGITALER
DIENSTE
.
561
III.
VERPFLICHTUNGEN
VON
ANBIETERN
DIGITALER
DIENSTE
.
564
1.
MASSNAHMEN
ZUR
BEWAELTIGUNG
VON
RISIKEN
FUER
DIE
SICHERHEIT
DER
NETZ
UND
INFORMATIONSSYSTEME
(§
8C
ABS.
1
UND
2
BSIG)
.
564
2.
MELDEPFLICHT
BEI
STOERUNGEN
(§
8C
ABS.
3
BSIG)
.
565
3.
SCHNITTMENGEN
MIT
ANDEREN
IT-SICHERHEITSPFLICHTEN
.
566
A)
ZUSAETZLICHE
VERPFLICHTUNG
ALS
TELEMEDIENDIENSTEANBIETER
.
566
B)
ZUSAETZLICHE
VERPFLICHTUNG
ALS
BETREIBER
KRITISCHE
INFRASTRUKTUR
.
566
XXVI
C)
KRITIK
.
567
F
VERPFLICHTUNGEN
FUER
UNTERNEHMEN
IM
BESONDEREN
OEFFENTLICHEN
INTERESSE
.
567
I.
UNTERNEHMEN
IM
BESONDEREN
OEFFENTLICHEN
INTERESSE
.
567
1.
UNTERNEHMEN
MIT
TAETIGKEIT
IN
DEN
BEREICHEN
DER
RUESTUNGSINDUSTRIE
UND
HERSTELLER
VON
IT-PRODUKTEN
FUER
DIE
VERARBEITUNG
STAATLICHER
VERSCHLUSSSACHEN
.
568
2.
UNTERNEHMEN
MIT
BESONDERER
VOLKSWIRTSCHAFTLICHER
BEDEUTUNG
.
568
3.
BETREIBER
EINES
BETRIEBSBEREICHS
DER
OBEREN
KLASSE
IM
SINNE
DER
STOERFALL-VERORDNUNG
.
568
II.
IT-SICHERHEITSPFLICHTEN
UND
MELDEPFLICHTEN
.
569
1.
SELBSTERKLAERUNG
ZUR
IT-SICHERHEIT
.
569
2.
REGISTRIERUNG
UND
BENENNUNG
EINER
KONTAKTSTELLE
.
570
3.
PFLICHTEN
BEI
IT-SICHERHEITSSTOERUNGEN
.
570
A)
MELDEPFLICHTEN
FUER
UNTERNEHMEN
NACH
§
2
ABS.
14
S.
1
NR.
1
U.
2
BSIG
.
571
B)
MELDEPFLICHTEN
FUER
UNTERNEHMEN
NACH
§
2
ABS.
14
S.
1
NR.
3
BSIG
.
571
G.
UEBERSCHNEIDUNGEN
MIT
SEKTORUEBERGREIFENDEN
IT-SICHERHEITS
UND
MELDEPFLICHTEN
NACH
ANDEREN
GESETZEN
572
I
.DS-GVO
.
572
II
.
KAPITALMARKTRECHTLICHE
PUBLIZITAETSPFLICHTEN
.
572
H.
FOLGEN
BEI
PFLICHTVERLETZUNGEN
.
572
I.
BUSSGELDER
.
573
1.
BUSSGELDER
NACH
§
14
BSIG
.
573
A)
ORDNUNGSWIDRIGKEITEN
DURCH
BETREIBER
KRITISCHER
INFRASTRUKTUREN
.
573
B)
ORDNUNGSWIDRIGKEITEN
DURCH
ANBIETER
DIGITALER
DIENSTE
.
574
C)
ORDNUNGSWIDRIGKEITEN
DURCH
UNTERNEHMEN
IM
BESONDEREN
OEFFENTLICHEN
INTERESSE
.
574
2.
SPEZIALGESETZLICHE
BUSSGELDVORSCHRIFTEN
.
575
3.
ZIVILRECHTLICHE
HAFTUNG
.
576
II
.
WETTBEWERBSRECHTLICHE
FOLGEN
VON
IT-SICHERHEITSVERSTOESSEN
.
576
II
I.
VERLANGEN
DER
BESEITIGUNG
VON
SICHERHEITSMAENGELN
.
577
1.
BESEITIGUNG
VON
SICHERHEITSMAENGELN
NACH
DEM
BSIG
.
577
2.
BESEITIGUNG
VON
SICHERHEITSMAENGELN
NACH
SPEZIALGESETZEN
.
577
I.
SCHNELLUEBERSICHT
.
578
KAPITEL
15.
VERWALTUNG
KAPITEL
15.1.
CYBERSICHERHEITSARCHITEKTUR
DES
BUNDES
A.
STRATEGISCHE
EBENE
.
580
I.
BUNDESKANZLERAMT
UND
BUNDESMINISTERIEN
.
581
II.
DER
NATIONALE
CYBER-SICHERHEITSRAT
(NCSR)
.
582
1.
GRUENDUNG
DES
NCSR
.
582
2.
FORTENTWICKLUNG
DES
NCSR
.
582
3.
BEDARF
ZUR
WEITERENTWICKLUNG
.
583
III.
BUND-LAENDER-ZUSAMMENARBEIT
AUF
STRATEGISCHER
EBENE
.
584
B.
OPERATIVE
EBENE
.
585
I.
GEFAHRENVORSORGE
.
585
1.
GEFAHRENVORSORGENDE
AUFGABEN
DES
BSI
.
585
2.
GEFAHRENVORSORGENDE
AUFGABEN
DES
BFV
.
586
XXVII
3.
GEFAHRENVORSORGENDE
AUFGABEN
DES
BKA
.
587
II.
GEFAHRERFORSCHUNG
.
587
1.
NACHRICHTENDIENSTLICHE
GEFAHRERFORSCHUNG
.
587
2.
GEFAHRERFORSCHUNG
DURCH
DAS
BSI
.
588
III.
GEFAHRENABWEHR
.
588
1.
DIE
GEFAHRENABWEHRKOMPETENZ
DES
BKA
.
589
2.
DIE
GEFAHRENABWEHRKOMPETENZ
DER
BPOL
.
589
3.
DIE
GEFAHRENABWEHRKOMPETENZ
DES
BSI
.
590
4.
ANGESTREBTE
KOMPETENZERWEITERUNGEN
DES
BUNDES
.
591
IV.
STRAFVERFOLGUNG
.
591
1.
STRAFVERFOLGUNGSZUSTAENDIGKEIT
DES
BKA
.
592
2.
STRAFVERFOLGUNGSZUSTAENDIGKEIT
DER
BPOL
.
592
3.
UNTERSTUETZUNG
DER
STRAFVERFOLGUNGSBEHOERDEN
DURCH
DAS
BSI
.
593
V.
CYBERVERTEIDIGUNG
.
593
VI.
UNTERSTUETZUNG
UND
BERATUNG
DER
SICHERHEITSBEHOERDEN
.
594
VII.
BEHOERDENUEBERGREIFENDE
KOOPERATION
UND
KOORDINATION
.
595
VIII.
BUND-LAENDER-ZUSAMMENARBEIT
AUF
OPERATIVER
EBENE
.
597
1.
DAS
BFV
ALS
ZENTRALSTELLE
.
598
2.
DAS
BKA
ALS
ZENTRALSTELLE
.
598
3.
DAS
BSI
ALS
ZENTRALSTELLE
.
599
IX.
SCHNELLUEBERSICHT
.
599
KAPITEL
15.2.
KOMPETENZEN
UND
ARBEIT
DES
BSI
A.
SCHUTZ
DER
BUNDESVERWALTUNG
.
602
I.
MELDESTELLE
DER
BUNDESVERWALTUNG
GEM.
§
4
BSIG
.
602
II.
MINDESTSTANDARDS
FUER
DIE
BUNDESVERWALTUNG
NACH
§
8
BSIG
UND
IT-SICHERHEITSBERATUNG
.
603
III.
KONTROLLE
DER
IT-SICHERHEIT
DER
BUNDESVERWALTUNG
NACH
§
4A
BSIG
.
604
IV.
SCHADSOFTWAREERKENNUNG
DURCH
DAS
SES
GERN.
§
5
BSIG
UND
PROTOKOLLIERUNGSDATENANALYSE
NACH
§
5A
BSIG
.
606
V.
VS-ZULASSUNGEN
UND
FREIGABEN
.
607
VI.
UMSETZUNGSPLAN
BUND
(UP
BUND)
.
608
B.
DAS
BSI
ALS
AUFSICHTSBEHOERDE
.
609
C.
VORFALLSBEWAELTIGUNG
.
609
I.
NATIONALES
IT-LAGEZENTRUM
UND
NATIONALES
IT-KRISENREAKTIONSZENTRUM
.
609
II.
CERT-BUND
UND
DIE
ZUSAMMENARBEIT
DER
CERTS
.
610
III.
MIRTS
.
611
D.
SCHUTZ
DER
ANWENDER
UND
VERBRAUCHER
.
614
I.
WARNUNG
UND
INFORMATION
(WARNMELDUNGEN)
.
614
II.
ALLIANZ
FUER
CYBERSICHERHEIT
.
616
III.
VERBRAUCHERSCHUTZ
(ZB
UNTERSTUETZUNG
DER
KLAGEN
DER
VERBRAUCHERZENTRALEN)
.
616
IV.
IT-SICHERHEITSKENNZEICHEN
UND
ZERTIFIZIERUNG
.
617
V
MITARBEIT
BEI
DER
STANDARDISIERUNG
UND
NORMUNG
.
618
VI.
MITWIRKUNG
BEI
DIGITALISIERUNGSVORHABEN
.
619
KAPITEL
15.3.
IT-SICHERHEITSRECHT
DER
(BUNDES)LAENDER
A.
KOMPETENZGEFUEGE
DER
IT-SICHERHEIT
IN
BUND
UND
LAENDERN
.
621
I.
OEFFENTLICHE
SICHERHEIT
.
621
XXVIII
II.
IT-SICHERHEIT
ALS
STAATSVERWALTENDE
UND
GEFAHRENABWEHRRECHTLICHE
FORDERUNG
.
622
III.
SICHERUNG
STAATLICHER
STRUKTUREN
.
624
IV.
SICHERUNG
DER
ZIVILGESELLSCHAFT
(DASEINSVORSORGE)
.
624
B.
SPEZIFISCHE
LANDESGESETZLICHE
REGELUNGEN
.
627
I.
GRUNDLEGENDE
STRUKTUREN
UND
PROBLEME
.
627
II.
GRUNDELEMENTE
DER
IT-SICHERHEIT
DER
LAENDER
.
629
KAPITEL
15.4.
SICHERE
ELEKTRONISCHE
IDENTITAETEN
UND
SICHERE
IDENTIFIZIERUNG
IM
E-GOVERNMENT
A.
SICHERE
ELEKTRONISCHE
IDENTITAETEN
.
633
I.
IDENTIFIZIERUNG
UND
IDENTITAET
IN
DER
RECHTSORDNUNG
.
634
II.
NOTWENDIGKEIT
SICHERER
ELEKTRONISCHER
IDENTITAETEN
.
635
B.
RECHTSRAHMEN
SICHERER
ELEKTRONISCHER
IDENTITAETEN
IM
VERWALTUNGSKONTEXT
.
636
I.
VERFASSUNGSRECHTLICHE
VORGABEN
.
636
II.
EINFACHGESETZLICHER
RECHTSRAHMEN
.
636
1.
RECHTSRAHMEN
AUF
EU-EBENE:
ELDAS-VERORDNUNG
.
637
A)
DEFINITIONEN
.
638
B)
VERPFLICHTUNG
ZUR
GEGENSEITIGEN
ANERKENNUNG
.
638
C)
NOTIFIZIERUNG
BEI
DER
KOMMISSION
.
638
D)
VERTRAUENSNIVEAUS
.
639
E)
NOTIFIZIERUNG
DER
ELD-FUNKTION
DES
PERSONALAUSWEISES
.
640
F)
AUSBLICK:
EUID
.
640
2.
RECHTSRAHMEN
AUF
NATIONALER
EBENE
.
641
A)
ELD-FUNKTION
DES
PERSONALAUSWEISES
.
641
B)
MIT
DER
ELD-FUNKTION
DES
PERSONALAUSWEISES
VERWANDTE
IDENTIFIZIERUNGSMITTEL
.
646
C)
WEITERE
IM
VERWALTUNGSKONTEXT
RELEVANTE
ELEKTRONISCHE
IDENTITAETEN
.
648
C.
SICHERE
IDENTIFIZIERUNG
IM
E-GOVERNMENT
.
648
I.
E-GOVERNMENT
UND
WESENTLICHE
RECHTSGRUNDLAGEN
AUF
BUNDESEBENE
.
649
II.
ANFORDERUNGEN
AN
DIE
IT-SICHERHEIT
IM
E-GOVERNMENT
.
651
III.
SICHERE
ELEKTRONISCHE
IDENTIFIZIERUNG
IM
E-GOVERNMENT
.
652
1.
ALLGEMEINE
ANFORDERUNGEN
.
652
2.
OZG-NUTZERKONTEN
.
653
D.
SCHNELLUEBERSICHT
.
656
KAPITEL
16.
GESUNDHEIT
UND
SOZIALES
A.
EINFUEHRUNG
.
663
I.
RELEVANZ
VON
CYBERSICHERHEIT
IM
GESUNDHEITSWESEN
.
663
II.
BEDEUTUNG
DER
SCHUTZZIELE
DER
INFORMATIONSSICHERHEIT
IM
GESUNDHEITSBEREICH
.
665
B.
RECHTLICHE
GRUNDLAGEN
.
666
I.
RECHTSRAHMEN
IM
GESUNDHEITS
UND
SOZIALBEREICH
.
667
II.
GESUNDHEITSSEKTOREN
.
670
1.
STATIONAERER
SEKTOR
.
670
2.
AMBULANTER
SEKTOR
.
672
A)
RICHTLINIE
ZUR
IT-SICHERHEIT
FUER
LEISTUNGSERBRINGER
NACH
SGB
V
.
672
B)
INFORMATIONSSICHERHEIT
AUSSERHALB
DES
SGB
V
.
673
XXIX
III.
WEITERE
BEREICHE
.
673
1.
TELEMEDIZIN
.
673
2.
MEDIZINPRODUKTE
UND
DIGITALE
GESUNDHEITSANWENDUNGEN
.
673
3.
CYBERSICHERHEIT
FUER
SOZIALDATEN
.
676
4.
WEITERE
EINRICHTUNGEN
.
677
IV.
AUSBLICK
ZUR
RECHTSENTWICKLUNG
.
678
C.
TELEMATIKINFRASTRUKTUR
UND
DEREN
ANWENDUNGEN
.
678
I.
REGULIERUNGSRAHMEN
.
678
II.
GESELLSCHAFT
FUER
TELEMATIK
(GEMATIK)
.
679
1.
ORGANISATION
UND
RECHTSFORM
.
679
2.
GESETZLICHE
AUFGABEN
UND
AUFTRAEGE
.
680
A)
ZULASSUNG
VON
BETRIEBSLEISTUNGEN,
KOMPONENTEN
UND
DIENSTEN
SOWIE
VON
ANBIETERN
UND
HERSTELLERN
.
682
B)
BESTAETIGUNG
VON
WEITEREN
ANWENDUNGEN
.
684
C)
FOLGEN
VON
ZULASSUNGEN
UND
BESTAETIGUNGEN
.
685
III.
TELEMATIKINFRASTRUKTUR
ALS
SICHERE
PLATTFORM
.
685
1.
DEFINITION
UND
SYSTEMUEBERBLICK
.
685
2.
SYSTEMAUFBAU
UND
ARCHITEKTURMERKMALE
.
687
A)
STRUKTUR
DER
GESAMTARCHITEKTUR
.
687
B)
BAUSTEINE
UND
ZONEN
DER
TI
.
687
C)
SICHERHEITSRELEVANTE
ARCHITEKTURMERKMALE
.
691
3.
NACHWEIS
VON
PRODUKTSICHERHEIT
.
692
A)
PRODUKTZULASSUNGEN
.
693
B)
ANBIETER
UND
HERSTELLERZULASSUNGEN
.
695
C)
BESTAETIGUNG
DER
SICHERHEIT
DER
KARTENHERAUSGABEPROZESSE
.
696
4.
SICHERHEITSLEISTUNGEN
UND
SICHERHEITSARCHITEKTUR
DER
TL-PLATTFORM
.
698
A)
ELEKTRONISCHE
SIGNATUREN
.
698
B)
VER
UND
ENTSCHLUESSELUNG
.
699
C)
PKI
.
700
D)
DIGITALE
IDENTITAETEN
DES
GESUNDHEITSWESENS
.
701
E)
SICHERE
ANBINDUNG
AN
DAS
GESCHLOSSENE
NETZ
DER
TI
.
706
F)
SICHERER
INTERNETZUGANG
.
708
G)
ZUGANG
ZU
WEITEREN
ANWENDUNGEN
DES
GESUNDHEITSWESENS
.
709
5.
SICHERHEIT
IM
BETRIEB
.
709
A)
ZULASSUNG
VON
DIENSTEN
ZUM
OPERATIVEN
BETRIEB
.
710
B)
UEBERWACHUNG
DER
FUNKTIONSFAEHIGKEIT
UND
SICHERHEIT
.
710
C)
AUSBLICK
.
714
6.
ZUGRIFFSKONZEPT
.
714
IV.
ANWENDUNGEN
DER
TELEMATIKINFRASTRUKTUR
.
716
1.
VERSICHERTENSTAMMDATENMANAGEMENT
(VSDM)
.
717
2.
NOTFALLDATEN-MANAGEMENT
(NFDM)
.
718
A)
ELEKTRONISCHE
NOTFALLDATEN
.
719
B)
HINWEISE
AUF
PATIENTENERKLAERUNGEN
.
719
3.
ELEKTRONISCHER
MEDIKATIONSPLAN
(EMP)
.
720
4.
SICHERE
UEBERMITTLUNGSVERFAHREN
(SUEV)
.
721
A)
KOMMUNIKATION
IM
MEDIZINWESEN
(KIM)
.
721
B)
EAU,
EARZTBRIEF
UND
EABRECHNUNG
UEBER
KIM
.
722
C)
TI-MESSENGER
.
723
D)
SUEV
ALS
ZENTRALER
KOMMUNIKATIONSDIENST
.
723
5.
ELEKTRONISCHE
PATIENTENAKTE
(EPA)
.
724
A)
INHALTE
DER
EPA
.
724
B)
ARCHITEKTUR
.
725
XXX
C)
DOKUMENTENVERWALTUNG
.
726
D)
VERSCHLUESSELUNGSKONZEPT
.
727
E)
BERECHTIGUNGSMANAGEMENT
.
728
6.
ELEKTRONISCHES
REZEPT
(E-REZEPT)
.
729
7.
ELEKTRONISCHE
PATIENTENKURZAKTE
.
733
D.
WEITERE
SEKTORENSPEZIFISCHE
ANFORDERUNGEN
UND
DIE
DIGITALISIERUNG
IM
GESUNDHEITSWESEN
.
734
L
VERTRAGSAERZTLICHER
SEKTOR
.
734
1.
RECHTLICHE
VORGABEN
.
734
A)
ANGEMESSENE
CYBERSICHERHEIT
IM
AMBULANTEN
BEREICH
.
735
B)
RICHTLINIE
ZUR
IT-SICHERHEIT
IN
DER
VERTRAGS
(ZAHN-)
AERZTLICHEN
VERSORGUNG
.
736
C)
VORGABEN
ZUR
ZERTIFIZIERUNG
GEEIGNETER
IT-SICHERHEITSDIENSTLEISTER
.
737
2.
ANFORDERUNGEN
NACH
DER
IT-SICHERHEITSRICHTLINIE
DER
KBV
.
738
A)
DIFFERENZIERUNG
DER
ANFORDERUNGEN
NACH
GROESSE
DER
PRAXIS
.
738
B)
MASSNAHMEN
FUER
ALLE
PRAXEN
.
739
C)
ZUSAETZLICHE
MASSNAHMEN
FUER
MITTLERE
UND
GROSSE
PRAXEN
.
742
D)
ZUSAETZLICHE
MASSNAHMEN
FUER
GROSSE
PRAXEN
.
744
E)
MASSNAHMEN
FUER
PRAXEN
MIT
MEDIZINISCHEN
GROSSGERAETEN
.
746
F)
MASSNAHMEN
FUER
PRAXEN
MIT
KOMPONENTEN
DER
TELEMATIK-INFRASTRUKTUR
.
748
G)
KRITISCHE
WUERDIGUNG
DER
IT-SICHERHEITSRICHTLINIE
.
750
3.
SICHERE
INTEGRATION
DER
TELEMATIK-INFRASTRUKTUR
IN
DIE
ARZTPRAXIS
.
752
A)
EINSATZUMGEBUNG
FUER
DIE
TI-KOMPONENTEN
.
752
B)
INTEGRATION
IN
DAS
PRAXISVERWALTUNGSSYSTEM
(PVS)
.
752
C)
KARTENTERMINALS
.
752
D)
ELEKTRONISCHER
HEILBERUFSAUSWEIS
UND
ELEKTRONISCHE
SIGNATUREN
.
753
II
.
SPEZIFISCHE
HERAUSFORDERUNGEN
DER
DIGITALISIERUNG
IM
GESUNDHEITSWESEN
.
754
1.
VIDEOSPRECHSTUNDE
.
754
2.
CLOUD-NUTZUNG
.
755
3.
ERSETZENDES
SCANNEN
.
755
4.
UMGANG
MIT
ELEKTRONISCH
SIGNIERTEN
DOKUMENTEN
.
756
A)
LANGFRISTIGER
NACHWEIS
DES
SIGNATURZEITPUNKTS
.
757
B)
LANGFRISTIGE
BEWEISWERTERHALTUNG
DER
QES
.
757
5.
TERMINORGANISATION
UEBER
WEBANWENDUNG
.
758
6.
CYBERSICHERHEIT
BEI
DER
NUTZUNG
VON
E-HEALTH-ANWENDUNGEN
.
758
E.
SCHNELLUEBERSICHT
.
760
KAPITEL
17.
GEFAHRENABWEHR
UND
SANKTIONIERUNG
A.
DIE
GEWAEHRLEISTUNG
VON
CYBER-SICHERHEIT
ALS
TEIL
DER
OEFFENTLICHEN
SICHERHEIT
.
765
B.
DIE
POLIZEILICHE
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
.
767
I.
POLIZEILICHE
MASSNAHMEN
ZUR
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
768
1.
STANDARDMASSNAHMEN
ZUR
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
.
769
A)
UNTERBRECHUNG
DER
TELEKOMMUNIKATION
.
769
B)
BESCHLAGNAHME
BZW.
SICHERSTELLUNG
.
769
C)
WEITERE
STANDARDMASSNAHMEN
.
770
XXXI
2.
POLIZEILICHE
GENERALKLAUSEL
UND
DIE
ABWEHR
KONKRETER
GEFAHREN
FUER
DIE
CYBER-SICHERHEIT
.
770
II.
POLIZEILICHE
INFORMATIONSEINGRIFFE
.
771
C.
CYBER-SICHERHEIT
DURCH
STRAFRECHT
.
773
I.
STRAFRECHTLICHE
VERFOLGUNG
VON
VERLETZUNGEN
DER
CYBER-SICHERHEIT
.
774
1.
STRAFBEWEHRUNG
VON
VERLETZUNGEN
DER
CYBER-SICHERHEIT
.
774
A)
EINFUEHRUNG
.
774
B)
VERLETZUNGEN
DER
INTEGRITAET
UND
VERFUEGBARKEIT
INFORMATIONSTECHNISCHER
SYSTEME
UND
DER
DARIN
GESPEICHERTEN
DATEN
776
C)
VERLETZUNGEN
DER
VERTRAULICHKEIT
INFORMATIONSTECHNISCHER
SYSTEME
UND
DER
DARIN
GESPEICHERTEN
DATEN
.
780
D)
UEBERBLICK
.
782
2.
STRAFVERFAHREN
ZUR
VERFOLGUNG
VON
VERLETZUNGEN
DER
CYBER-SICHERHEIT
.
783
A)
BESONDERE
STRAFPROZESSUALE
ERMITTLUNGSMASSNAHMEN
ZUR
AUSFORSCHUNG
VON
VERLETZUNGEN
DER
CYBER-SICHERHEIT
IM
UEBERBLICK
785
B)
MITWIRKUNGSPFLICHTEN
IN
STRAFVERFAHREN
.
788
C)
ZUM
VERHALTEN
ALS
GESCHAEDIGTER
.
789
II.
STRAF
UND
BUSSGELDRECHTLICHE
INPFLICHTNAHME
ZUR
GEWAEHRLEISTUNG
VON
CYBER-SICHERHEIT
790
1.
(SPEZIAL-)GESETZLICHE
VERPFLICHTUNGEN
ZUR
GEWAEHRLEISTUNG
VON
CYBER-SICHERHEIT
.
790
2.
ERFOLGSZURECHNUNG
BEI
VERLETZUNGEN
DER
CYBER-SICHERHEIT
DURCH
DRITTE
.
792
D.
SCHNELLUEBERSICHT
.
795
KAPITEL
18.
NACHRICHTENDIENSTRECHT
A.
DER
AUFTRAG
DER
NACHRICHTENDIENSTE
.
800
I.
ALLGEMEINES
.
800
1.
ABGRENZUNG
DER
NACHRICHTENDIENSTE
ZU
GEHEIMDIENSTEN
.
801
2.
TRENNUNGSGEBOT
.
801
3.
SAMMELN
UND
AUSWERTEN
VON
INFORMATIONEN
.
804
4.
KEINE
BESCHRAENKUNG
AUF
BERATUNGS
BZW.
FRUEHWARNFUNKTION
.
806
II.
DER
AUFTRAG
DER
ZIVILEN
VERFASSUNGSSCHUTZBEHOERDEN
(BFV,
LFV)
.
808
1.
§§
3,
4
BVERFSCHG
ALS
GEMEINSAMER
AUFTRAG
VON
BFV
UND
LFV
.
808
2.
TATSAECHLICHE
ANHALTSPUNKTE
ALS
ANLASS
FUER
EIN
TAETIG
WERDEN
.
808
A)
BEDEUTUNG
UND
ABGRENZUNG
ZU
VERWANDTEN
BEGRIFFEN
.
808
B)
TATSAECHLICHE
ANHALTSPUNKTE
ALS
SYNONYM
FUER
YYVERDACHT
"
.
809
C)
BEGRIFFSDEFINITION
.
809
D)
VERDACHTSFALL
UND
PRUEFFALL
.
810
3.
UNTERSCHIED
ZWISCHEN
EXTREMISMUSBEOBACHTUNG
(YYBESTREBUNGEN
"
ERFORDERLICH)
UND
SPIONAGEABWEHR
(YYTAETIGKEIT
"
GENUEGT)
.
811
4.
BEGRIFF
DER
EXTREMISTISCHEN
BESTREBUNG
.
812
A)
PERSONENZUSAMMENSCHLUSS
ALS
BEOBACHTUNGSOBJEKT
.
812
B)
POLITISCHE
ZIELSETZUNG
ERFORDERLICH
.
813
C)
ZIEL
UND
ZWECKGERICHTETE
VERHALTENSWEISEN
.
814
D)
BEZUG
ZU
GEWALT
BZW.
STRAFTATEN
.
815
E)
BEZUG
ZU
KONKRETEN
GEFAHREN
.
815
XXXII
5.
ENTSCHLIESSUNGSERMESSEN
UND
AUSWAHLERMESSEN
BEI
DER
BEOBACHTUNG
.
816
6.
NOETIGER
INLANDSBEZUG,
ABER
ZULAESSIGKEIT
DER
TAETIGKEIT
AUCH
IM
AUSLAND
.
816
7.
DIE
ZENTRALEN
BEOBACHTUNGSFELDER
DES
VERFASSUNGSSCHUTZES
.
817
A)
BESTREBUNGEN
GEGEN
DIE
FREIHEITLICH-DEMOKRATISCHE
GRUNDORDNUNG
(§
3
ABS.
1
NR.
1
BVERFSCHG)
817
B)
BESTREBUNGEN
GEGEN
DIE
SICHERHEIT
DES
BUNDES
ODER
EINES
LANDES
(§
3
ABS.
1
NR.
1
BVERFSCHG)
818
C)
SPIONAGEABWEHR
(§
3
ABS.
1
NR.
2
BVERFSCHG)
.
819
D)
BESTREBUNGEN,
DURCH
DIE
MITTELS
ANWENDUNG
ODER
VORBEREITUNG
VON
GEWALT
AUSWAERTIGE
BELANGE
GEFAEHRDET
WERDEN
(§
3
ABS.
1
NR.
3
BVERFSCHG)
830
E)
BESTREBUNGEN
GEGEN
DEN
GEDANKEN
DER
VOELKERVERSTAENDIGUNG
(§
3
ABS.
1
NR.
4
BVERFSCHG)
.
831
III.
DER
AUFTRAG
DES
MILITAERISCHEN
ABSCHIRMDIENSTES
.
831
IV.
DER
AUFTRAG
DES
BUNDESNACHRICHTENDIENSTES
.
832
1.
INFORMATIONEN
VON
AUSSEN
UND
SICHERHEITSPOLITISCHER
BEDEUTUNG
.
832
2.
WICHTIGE
AUFKLAERUNGSFELDER
DES
BND
.
833
3.
KEINE
EINGRENZENDEN
VORAUSSETZUNGEN
FUER
DATENERHEBUNG
.
833
B.
DIE
BEFUGNISSE
DER
NACHRICHTENDIENSTE
.
834
I.
ALLGEMEINES
ZU
DEN
DATENERHEBUNGSREGELN
IM
BVERFSCHG
.
835
II.
DIE
WICHTIGSTEN
REGELUNGEN
ZU
ERHEBUNG
VON
PERSONENBEZOGENEN
DATEN
IM
BVERFSCHG
.
835
III.
BESONDERE
ANFORDERUNGEN
FUER
DIE
DATENERHEBUNG
AUS
IT-SYSTEMEN
.
838
IV.
EINGRIFFE
IN
DAS
TELEKOMMUNIKATIONSGEHEIMNIS
NACH
ART.
10
GG
.
840
1.
SCHUTZBEREICH
DES
TELEKOMMUNIKATIONSGEHEIMNISSES
.
840
2.
UEBERWACHUNGSMASSNAHMEN
NACH
DEM
G10
.
841
V
UEBERMITTLUNG
NACHRICHTENDIENSTLICHER
ERKENNTNISSE
AN
POLIZEI
UND
STRAFVERFOLGUNGSBEHOERDEN
.
842
1.
UEBERMITTLUNGSPFLICHT
BEI
STAATSSCHUTZDELIKTEN
(§
20
ABS.
1
BVERFSCHG)
.
842
2.
FAKULTATIVE
UEBERMITTLUNGSMOEGLICHKEIT
BEI
ALLGEMEINKRIMINALITAET
UND
FUER
SONSTIGE
ERHEBLICHE
ZWECKE
DER
OEFFENTLICHEN
SICHERHEIT
(§19
ABS.
1
BVERFSCHG)
844
3.
UEBERMITTLUNGSVERBOTE
(§
23
BVERFSCHG)
.
845
4.
AENDERUNGSBEDARF
BEI
DEN
UEBERMITTLUNGSVORSCHRIFTEN
.
846
VI.
UEBERMITTLUNG
RELEVANTER
INFORMATIONEN
AN
DIE
NACHRICHTENDIENSTE
.
847
C.
SCHNELLUEBERSICHT
.
848
KAPITEL
19.
IT-SICHERHEITSFORSCHUNG
A.
DATENSCHUTZRECHTLICHE
ANFORDERUNGEN
.
851
I.
DATENVERARBEITUNG
FUER
WISSENSCHAFTLICHE
FORSCHUNGSZWECKE
.
851
II.
PERSONENBEZOGENE
DATEN
.
851
1.
VERARBEITUNG
VON
TECHNISCHEN
DATEN
DURCH
IT-SICHERHEITSFORSCHER
.
851
2.
BEISPIEL:
PERSONENBEZUG
VON
IP-ADRESSEN
.
852
3.
BEDEUTUNG
FUER
DIE
PRAXIS
.
852
III.
ZULAESSIGKEIT
DER
DATENERHEBUNG
.
853
1.
DATENERHEBUNG
AUF
GRUND
BERECHTIGTER
INTERESSEN
(ART.
6
ABS.
1
S.
1
LIT.
F
DS-GVO)
.
853
XXXIII
2.
DATENERHEBUNG
AUF
GRUND
EINER
EINWILLIGUNG
(ART.
6
ABS.
1
S.
1
LIT.
A
DS-GVO)
.
854
3.
ZWEITVERWERTUNG
VON
DATEN
FUER
FORSCHUNGSZWECKE
(ART.
5
ABS.
1
LIT.
B
DS-GVO)
.
854
4.
DATENERHEBUNG
AUF
GRUND
GESETZLICHER
SPEZIALVORSCHRIFTEN
.
855
IV.
GEEIGNETE
GARANTIEN
NACH
ART.
89
DS-GVO
.
856
1.
DIE
DREISTUFIGE
PRUEFUNG
NACH
ART.
89
ABS.
1
DS-GVO
.
856
2.
MASSNAHMEN
ZUR
DATENMINIMIERUNG
IN
DER
PRAXIS
.
857
V
PRIVILEGIERUNG
DER
DATENVERARBEITUNG
FUER
FORSCHUNGSZWECKE
.
858
VI.
FAZIT
.
859
B.
ZIVILRECHTLICHE
HAFTUNG
FUER
SCHAEDEN
.
859
I.
RISIKEN
DER
FORSCHUNG
.
859
II.
FACHLICHE
PRUEFUNG
DER
RISIKEN
VOR
BEGINN
DES
FORSCHUNGSVORHABENS
.
860
1.
KONFLIKT
ZWISCHEN
EIGENTUMS
UND
WISSENSCHAFTSFREIHEIT
.
860
2.
PRUEFUNG
VON
SICHERHEITSVORSCHRIFTEN
UND
ANERKANNTEN
STANDARDS
.
860
3.
FACHLICHE
RISIKOBEWERTUNG
.
860
4.
HAFTUNGSRISIKEN
UND
RISIKOVORSORGE
.
861
A)
EINTRITT
UNERWARTETER
SCHAEDEN
.
861
B)
RISIKOVORSORGE
.
861
III.
VEROEFFENTLICHUNG
VON
SCHWACHSTELLEN
.
862
1.
RECHT
ZUR
VEROEFFENTLICHUNG
WISSENSCHAFTLICHER
ERGEBNISSE
.
862
2.
DATENSCHUTZRECHTLICHE
GRENZEN
.
862
3.
SICHERHEITSVORSCHRIFTEN
UND
ANERKANNTE
STANDARDS
.
863
4.
FACHLICHE
RISIKOBEWERTUNG
.
863
IV
FAZIT
.
865
C.
STRAFRECHTLICHE
GRENZEN
DER
IT-SICHERHEITSFORSCHUNG
.
865
I.
IM
IT-FORSCHUNGSZUSAMMENHANG
RELEVANTE
STRAFVORSCHRIFTEN
.
865
1.
§
202A
STGB
(AUSSPAEHEN
VON
DATEN)
.
865
2.
§
202C
STGB
(VORBEREITEN
DES
AUSSPAEHENS
UND
ABFANGENS
VON
DATEN)
.
866
3.
§
303A
STGB
(DATENVERAENDERUNG)
.
866
4.
§
303B
STGB
(COMPUTERSABOTAGE)
.
866
II.
METHODEN
DER
IT-SICHERHEITSFORSCHUNG
.
867
1.
YYSCANNING
"
.
867
2.
YYIP-SPOOFING"
.
868
3.
YYHACKING
"
.
868
4.
REVERSE
ENGINEERING
.
868
5.
HONEYPOTS
.
869
III.
VERTRIEB
ODER
WEITERGABE
VON
IT-SICHERHEITSSOFTWARE
AN
DRITTE
.
870
IV.
INFORMATIONEN
UEBER
IT-SICHERHEITSLUECKEN
.
871
V
FAZIT
.
871
D.
SCHNELLUEBERSICHT
.
872
KAPITEL
20.
NEUE
TECHNOLOGIEN
UND
VERBRAUCHERSCHUTZ
KAPITEL
20.1
VERTRAUENSDIENSTE
IM
PRIVATEN
SEKTOR
A.
VERTRAUENSDIENSTE
FUER
SICHERE
TRANSAKTIONEN
IM
BINNENMARKT
.
874
I.
SICHERE
ELEKTRONISCHE
INTERAKTION
ZWISCHEN
BUERGERN,
UNTERNEHMEN
UND
OEFFENTLICHEN
VERWALTUNGEN
.
874
1.
SICHERHEIT
DER
HERKUNFTSANGABE
(AUTHENTIZITAET,
NICHTABSTREITBARKEIT)
.
874
XXXIV
2.
SICHERHEIT
VOR
UNBEMERKTER
VERAENDERUNG
(INTEGRITAET)
.
875
3.
SICHERHEIT
VOR
UNBEFUGTEM
ZUGRIFF
(VERTRAULICHKEIT)
.
875
4.
EINHALTUNG
VON
GESETZLICHEN
ODER
VERTRAGLICHEN
FORMVORSCHRIFTEN
(FORMWIRKSAMKEIT)
.
875
5.
EINHALTUNG
STEUERRECHTLICHER,
HANDELSRECHTLICHER
UND
SONSTIGER
VORSCHRIFTEN
(COMPLIANCE)
.
877
6.
BEWEISWIRKUNG
UND
BEWEISBARKEIT
VOR
GERICHT
(DURCHSETZBARKEIT)
.
877
7.
ANERKENNUNG
IM
GRENZUEBERSCHREITENDEN
RECHTSVERKEHR
(INTERNATIONALITAET,
KOMPATIBILITAET,
INTEROPERABILITAET)
.
877
II.
ELEKTRONISCHE
SIGNATUREN
.
878
1.
ELEKTRONISCHE
SIGNATUREN
.
878
2.
FORTGESCHRITTENE
ELEKTRONISCHE
SIGNATUREN
.
878
3.
QUALIFIZIERTE
ELEKTRONISCHE
SIGNATUREN
.
878
4.
FERNSIGNATUREN
.
879
5.
RECHTSWIRKUNG
UND
BEWEISWERT
QUALIFIZIERTER
ELEKTRONISCHER
SIGNATUREN
.
879
6.
PRAKTISCHE
ANWENDUNG
.
880
III.
ELEKTRONISCHE
SIEGEL
.
881
1.
ELEKTRONISCHES
SIEGEL
.
881
2.
FORTGESCHRITTENE
ELEKTRONISCHE
SIEGEL
.
882
3.
QUALIFIZIERTE
ELEKTRONISCHE
SIEGEL
.
882
4.
RECHTSWIRKUNG
UND
BEWEISWERT
QUALIFIZIERTER
ELEKTRONISCHER
SIEGEL
.
882
5.
ANWENDUNGSBEREICHE
QUALIFIZIERTER
ELEKTRONISCHER
SIEGEL
.
882
IV.
ZEITSTEMPEL
.
883
1.
ELEKTRONISCHE
ZEITSTEMPEL
.
883
2.
QUALIFIZIERTE
ELEKTRONISCHE
ZEITSTEMPEL
.
883
3.
NUTZEN
QUALIFIZIERTER
ELEKTRONISCHER
ZEITSTEMPEL
.
883
V
ELEKTRONISCHE
EINSCHREIBEN
.
884
1.
ELEKTRONISCHE
EINSCHREIBEN
.
884
2.
QUALIFIZIERTE
DIENSTE
FUER
DIE
ZUSTELLUNG
ELEKTRONISCHER
EINSCHREIBEN
.
884
3.
RECHTSWIRKUNG
ELEKTRONISCHER
EINSCHREIBEN
.
885
VI.
VALIDIERUNG
UND
BEWAHRUNG
VON
QUALIFIZIERTEN
ELEKTRONISCHEN
SIGNATUREN
BZW.
SIEGELN
.
885
1.
VALIDIERUNG
.
885
2.
BEWAHRUNG
.
886
VII.
WEBSITE-AUTHENTIFIZIERUNG
.
887
VIII.
ZUSAMMENFASSUNG
.
887
KAPITEL
20.2
BLOCKCHAIN,
SMART
CONTRACTS
UND
KUENSTLICHE
INTELLIGENZ
A.
GRUNDLAGEN
DER
REGULIERUNG
NEUER
TECHNOLOGIEN
.
889
I.
VERFASSUNGSRECHTLICHER
AUSGANGSPUNKT
.
889
II.
DIE
ROLLE
EUROPAEISCHEN
UND
INTERNATIONALEN
RECHTS
.
891
III.
BEDEUTUNG
VON
NORMEN
UND
STANDARDS
.
891
B.
KUENSTLICHE
INTELLIGENZ
-
KL-SYSTEME
.
892
I.
BEGRIFF
.
892
II.
STAND
DER
REGULIERUNG
UND
NORMUNG
.
894
1.
ANWENDUNG
DER
BESTEHENDEN
REGELUNGEN
.
894
2.
EU-GESETZESINITIATIVE
ZU
KL-SYSTEMEN
.
895
3.
STAND
DER
NORMUNG
.
897
III.
KL-SYSTEME
ALS
BEDROHUNG
UND
SCHWACHSTELLE
DER
CYBERSICHERHEIT
.
897
1.
NEUARTIGE
ANGRIFFE
AUF
KL-SYSTEME
.
897
2.
RISIKOBEWERTUNG
BEI
KL-SYSTEMEN
.
898
XXXV
3.
SCHUTZMASSNAHMEN
.
899
IV.
KL-SYSTEME
ALS
TECHNISCHE
MASSNAHME
GEGEN
CYBERBEDROHUNGEN
.
900
C.
BLOCKCHAIN
UND
SMART
CONTRACTS
.
901
I.
GRUNDLAGEN
DER
BLOCKCHAIN-TECHNOLOGIE
.
901
II.
STAND
DER
REGULIERUNG
UND
NORMUNG
.
902
1.
ANWENDUNG
ALLGEMEINER
REGELUNGEN
-
NORMADRESSAT
.
902
2.
REGULIERUNGSBEDARF
UND
INITIATIVEN
.
903
3.
NORMEN
UND
STANDARDS
.
904
III.
IT-SICHERHEITSRECHTLICHE
BEWERTUNG
.
905
1.
SICHERHEITSEIGENSCHAFTEN
DER
BLOCKCHAIN-TECHNOLOGIE
.
905
2.
KONSENSMECHANISMEN
.
906
3.
BEZUG
ZU
EXTERNEN
DATEN
UND
VORGAENGEN
.
907
4.
ANGRIFFSPUNKTE
UND
SCHWACHSTELLEN
.
908
IV
SMART
CONTRACTS
.
909
1.
BEGRIFF
UND
RECHTLICHE
BEDEUTUNG
.
909
2.
ANGRIFFSPUNKTE
UND
GEGENMASSNAHMEN
.
910
V
BLOCKCHAIN-AN
WENDUNGEN
IM
FINANZSEKTOR
.
911
1.
ZAHLUNG
UND
HANDEL
MIT
KRYPTOTOKEN
.
911
2.
INITIAL
COIN
OFFERINGS
.
912
KAPITEL
20.3
DIGITALER
VERBRAUCHER
SCHUETZ
DURCH
SECURITY
UPDATES
UND
IT-KENNZEICHEN
A.
SECURITY
UPDATES
NACH
DER
DIGITALE-INHALTE-RICHTLINIE
(DI-RL)
UND
DER
WARENKAUF-RICHTLINIE
(WK-RL)
915
I.
ANWENDUNGSBEREICHE
DER
DI-RL
UND
DER
WK-RL
UND
UMSETZUNG
IM
BGB
916
1.
SACHLICHER
ANWENDUNGSBEREICH
.
916
2.
PERSOENLICHER
ANWENDUNGSBEREICH
.
918
3.
DATEN
ALS
ENTGELT?
.
921
II.
SUBJEKTIVE
UND
OBJEKTIVE
ANFORDERUNGEN
AN
DIE
VERTRAGSMAESSIGKEIT
.
921
III.
ANSPRUCH
AUF
(SICHERHEITS-)AKTUALISIERUNGEN
.
923
IV.
FORM
DER
BEREITSTELLUNG
VON
UPDATES
UND
INFORMATIONSPFLICHT
.
925
V
DAUER
DER
UPDATEPFLICHT
.
926
1.
FORTLAUFENDE
BZW.
DAUERHAFTE
BEREITSTELLUNG
.
927
2.
EINMALIGE
BEREITSTELLUNG
.
927
VI.
ABWEICHENDE
VEREINBARUNGEN
.
928
VII.
AENDERUNGEN
AN
DIGITALEN
PRODUKTEN
.
929
VIII.
RECHTSBEHELFE
UND
BEWEISLAST
.
930
IX.
VERJAEHRUNG
.
930
X.
ZUSAMMENFASSUNG
.
931
B.
VERBRAUCHERKENNZEICHEN
FUER
IT-SICHERHEIT
.
932
I.
FREIWILLIGES
IT-SICHERHEITSKENNZEICHEN
(§
9C
BSIG)
.
932
1.
SACHLICHER
UND
PERSOENLICHER
ANWENDUNGSBEREICH
.
933
2.
INHALTLICHE
ANFORDERUNGEN
.
933
A)
HERSTELLERERKLAERUNG
.
934
B)
SICHERHEITSINFORMATION
DES
BSI
.
935
3.
VERFAHREN
.
935
4.
ANBRINGUNG
UND
GESTALTUNG
DES
IT-SICHERHEITSKENNZEICHENS
.
935
II.
IT-SICHERHEITSZERTIFIZIERUNG
(§
9
BSIG)
.
936
III.
EUROPAEISCHE
KENNZEICHEN
UND
ZERTIFIZIERUNGEN
.
938
1.
FREIWILLIGE
SELBSTBEWERTUNG
(ART.
53
CSA)
.
938
XXXVI
2.
CYBERSICHERHEITSZERTIFIZIERUNG
(ART.
56
CSA)
.
938
IV.
ZUSAMMENFASSUNG
.
939
KAPITEL
20.4
SCHUTZ
DER
MEINUNGS
UND
WILLENSBILDUNG
VOR
TECHNOLOGIEGESTUETZTEN
INTERVENTIONEN
A.
DER
SCHUTZ
DEMOKRATISCHER
OEFFENTLICHKEIT
ALS
IT-SICHERHEITSPROBLEM
.
941
B.
BEEINTRAECHTIGUNG
DER
DEMOKRATISCHEN
WILLENS
UND
MEINUNGSBILDUNG
-
AKTEURE
UND
ERSCHEINUNGSFORMEN
942
I.
VERAENDERUNG
DER
OEFFENTLICHEN
MEINUNGSBILDUNG
.
943
II.
YYHASSREDE
"
,
DESINFORMATION
UND
VERWANDTE
PHAENOMENE
.
944
III.
AUTOMATISIERTE
PROPAGANDA
UND
YYNICHTAUTHENTISCHES
"
VERHALTEN
.
946
IV.
YYDARK
SOCIAL
"
-
KOMMUNIKATION
IN
GESCHLOSSENEN
FOREN
.
947
C.
RECHTLICHE
VORGABEN,
REGULIERUNGSEBENEN
UND
-INSTRUMENTE
.
947
I.
STAATLICHE
GEWAEHRLEISTUNGSVERANTWORTUNG
FUER
DIE
INTEGRITAET
DER
KOMMUNIKATION
.
947
II.
DER
SCHUTZ
VON
WAHLEN
UND
ABSTIMMUNGEN
.
948
III.
DER
SCHUTZ
DER
GESELLSCHAFTLICHEN
MEINUNGSBILDUNG
.
950
1.
SCHUTZ
VON
INFRASTRUKTUREN
UND
DIGITALEN
DIENSTEN
.
950
2.
STANDARDS
FUER
DIE
KOMMUNIKATION
IN
DEN
SOZIALEN
NETZWERKEN
.
951
IV.
GRENZEN
DES
IT-SICHERHEITSRECHTS
.
955
KAPITEL
21.
INTERNATIONALER
RAHMEN
KAPITEL
21.1
RECHTSRAHMEN
IN
DER
EUROPAEISCHEN
UNION
A.
EU
NIS-RICHTLINIE
.
958
B.
EU
DATENSCHUTZ-GRUNDVERORDNUNG
.
960
C.
EU
CYBERSECURITY
ACT
(RECHTSAKT
ZUR
CYBERSICHERHEIT)
.
961
D.
VERORDNUNG
ZUR
ERRICHTUNG
DES
EUROPAEISCHEN
KOMPETENZZENTRUMS
FUER
CYBERSICHERHEIT
IN
INDUSTRIE,
TECHNOLOGIE
UND
FORSCHUNG
.
965
KAPITEL
21.2
US-AMERIKANISCHE
REGULIERUNG
DER
IT-SICHERHEIT
A.
BUNDESEBENE
.
966
I.
SEKTORSPEZIFISCHE
CYBERSECURITY-GESETZE
.
967
1.
HEALTH
INSURANCE
PORTABILITY
AND
ACCOUNTABILITY
ACT
(HIPAA)
.
967
2.
GRAMM-LEACH-BLILEY
ACT
.
968
3.
FEDERAL
INFORMATION
SECURITY
MANAGEMENT
ACT
(FISMA)
.
969
4.
SARBANES-OXLEY-ACT
(SOX)
.
970
II.
STRAFRECHTLICHE
REGELUNGEN
.
971
III.
DIE
ROLLE
DER
FEDERAL
TRADE
COMMISSION
(FTC)
.
972
IV
SONSTIGE
STAATLICHE
MASSNAHMEN
UND
FOERDERUNG
DER
SELBSTREGULIERUNG
.
972
V
GESETZESINITIATIVEN
.
976
B.
US-BUNDESSTAATEN
.
977
KAPITEL
21.3
JAPANISCHES
CYBER-SICHERHEITSRECHT
A.
CYBERSICHERHEITSGRUNDGESETZ
.
978
I.
ZWECK
UND
ENTSTEHUNGSGESCHICHTE
.
979
II.
CHARAKTERISTIKA
.
980
III.
RELEVANTE
INSTITUTIONEN
.
980
1.
STRATEGISCHE
ZENTRALE
FUER
CYBERSICHERHEIT
.
980
XXXVII
2.
NISC:
NATIONALES
INSTITUT
FUER
CYBERSICHERHEIT
.
981
3.
CYBERSICHERHEITSRAT
(UEBERARBEITET
IN
2018)
.
981
B.
GESETZ
ZUM
SCHUTZ
PERSONENBEZOGENER
DATEN
IN
JAPAN
.
981
I.
GRUNDLEGENDE
MERKMALE
DES
JAPANISCHEN
GESETZES
ZUM
SCHUTZ
PERSONENBEZOGENER
DATEN
.
981
II.
GESETZESREFORM
VON
2015
.
982
III.
GESETZESREFORM
VON
2020
.
982
1.
MELDEPFLICHT
FUER
DATENLECKS
.
983
2.
VERSCHAERFUNG
DER
SANKTIONEN
.
983
3.
EXTRATERRITORIALE
ANWENDUNG
VON
GESETZEN
UND
GRENZUEBERSCHREITENDE
DATENTRANSFERS
.
983
4.
KEINE
DATENLOKALISIERUNG
.
983
C.
WEITERE
WIRTSCHAFTS
UND
STRAFRECHTLICHE
VORSCHRIFTEN
.
984
I.
STRAFRECHT
.
984
II.
GESCHAEFTSGEHEIMNISSCHUTZ
.
984
1.
ZWECK
UND
ENTSTEHUNGSGESCHICHTE
.
984
2.
SCHUTZVORAUSSETZUNGEN
.
985
3.
VERLETZUNGSTATBESTAENDE
UND
RECHTSFOLGEN
.
986
III.
WETTBEWERBSRECHTLICHER
SCHUTZ
VON
BIG
DATA
.
987
KAPITEL
21.4
CYBERSECURITY-REGULIERUNG
IN
ISRAEL
KAPITEL
21.5
KOREA
'
S
CYBERSECURITY
REGULATIONS
AND
ENFORCEMENT
RELATED
TO
SECURITY
INCIDENTS
A.
OVERVIEW
OF
KOREAS
CYBERSECURITY
REGULATORY
REGIME
.
992
B.
PROTECTION
OF
ICN:
CYBERSECURITY
PROVISIONS
UNDER
THE
NETWORK
ACT
.
993
I.
OVERVIEW
.
993
II.
SECURITY
OBLIGATIONS
IMPOSED
ON
ICSPS
.
994
III.
PENALTY
PROVISIONS
FOR
CYBERCRIME
PERPETRATORS
.
995
C.
PROTECTION
OF
PERSONAL
INFORMATION:
CYBERSECURITY
PROVISIONS
UNDER
THE
PIPA
.
995
I.
OVERVIEW
.
995
II.
OBLIGATIONS
WHICH
ARISE
FROM
PERSONAL
INFORMATION
LEAKAGE
.
997
III.
INVESTIGATION
AND
ISSUANCE
OF
ADMINISTRATIVE
SANCTIONS
BY
REGULATORS
WITH
RESPECT
TO
PERSONAL
INFORMATION
LEAKAGES
.
997
D.
CYBERSECURITY
OBLIGATIONS
UNDER
OTHER
LAWS
.
998
I.
OVERVIEW
.
998
II.
EFTA
'
S
CYBERSECURITY
PROVISIONS
.
998
1.
SECURITY
OBLIGATIONS
FOR
FINANCIAL
COMPANIES
AND
ELECTRONIC
FINANCIAL
BUSINESS
OPERATORS
.
998
2.
PENALTY
PROVISIONS
FOR
CYBERCRIME
PERPETRATORS
.
999
III.
OTHER
LAWS
'
CYBERSECURITY
PROVISIONS
.
999
1.
MATTERS
OF
COMPLIANCE
REGARDING
CLOUD
COMPUTER
SERVICES
.
999
2.
PENALTY
PROVISIONS
FOR
CYBERCRIME
PERPETRATORS
IN
OTHER
LAWS
.
999
KAPITEL
21.6
CYBERSECURITY
REGULATION
IN
CHINA
A.
INTRODUCTION
.
1001
B.
SECURITY
STANDARDS
.
1002
XXXVIII
C.
CROSS-BORDER
DATA
TRANSFER
.
1003
I.
CRITICAL
INFORMATION
INFRASTRUCTURE
OPERATORS
.
1003
II.
OTHER
ORGANISATIONS
.
1004
D.
SECURITY
REVIEWS
FOR
PURCHASES
OF
EQUIPMENT
AND
SERVICES
BY
CIIOS
.
1004
E.
DATA
SECURITY
LAW
.
1005
F
IMPORTANT
DATA
.
1006
G.
MANDATORY
BREACH
NOTIFICATIONS
.
1007
KAPITEL
21.7
CYBERSECURITY
IN
RUSSIA
A.
GENERAL
UNDERSTANDING
.
1008
B.
GENERAL
OVERVIEW
OF
LEGAL
REQUIREMENTS
.
1010
I.
INFORMATION
SECURITY
.
1010
II.
SOVEREIGN
INTERNET
.
1011
III.
SECURITY
OF
CRITICAL
INFORMATION
INFRASTRUCTURE
.
1012
IV.
THE
YAROVAYA
LAW
AND
THE
TELEGRAM
CASE
.
1012
V.
PERSONAL
DATA
.
1013
VI.
RESTRICTIONS
ON
THE
USE
OF
ANONYMISERS
.
1014
C.
LIABILITY
.
1014
D.
TRENDS
.
1015
KAPITEL
21.8
CYBERSECURITY
LAW
AND
POLICY
IN
INDIA
A.
INTRODUCTION
.
1016
B.
THE
INFORMATION
TECHNOLOGY
ACT,
2000
.
1016
I.
NATIONAL
CYBERSECURITY
AGENCY
.
1017
II.
REASONABLE
SECURITY
PRACTICES
AND
PROCEDURES
AND
CYBERSECURITY
OBLIGATIONS
.
1018
III.
CRITICAL
INFRASTRUCTURE
.
1019
IV.
MANAGEMENT
OF
SECURITY
INCIDENTS
.
1020
C.
SECTORAL
REQUIREMENTS
.
1021
I.
FINANCIAL
SERVICES
.
1021
II.
INSURANCE
SECTOR
.
1022
III.
SECURITIES
MARKET
.
1023
IV.
TELECOM
SECTOR
.
1023
D.
CONCLUSION
.
1024
KAPITEL
22.
VOELKERRECHTLICHE
ASPEKTE,
CYBERWARFARE
A.
VOELKERRECHTLICH
RELEVANTE
IT-SICHERHEITSVORFAELLE
.
1027
I.
DDOS-ATTACKEN,
DEFACEMENT,
STUXNET
.
1027
II.
VOELKERRECHTLICHE
RELEVANZ
.
1028
III.
BEGRIFF
DER
CYBER-OPERATION
.
1029
IV.
CYBER-OPERATIONEN
MIT
HOHER
INTENSITAET
.
1030
1.
ART.
39
UN-CHARTA:
AGGRESSION
.
1031
2.
ART.
2
NR.
4
UN-CHARTA:
GEWALTVERBOT
.
1032
A)
WAFFENBEGRIFF
DER
UN-CHARTA
.
1032
B)
EFFEKT-AEQUIVALENZ
UND
KRITERIENKATALOG
NACH
TALLINN
MANUAL
.
1033
3.
ART.
51
UN-CHARTA:
SELBSTVERTEIDIGUNGSRECHT
.
1033
A)
ERHEBLICHKEITSSCHWELLE
.
1034
XXXIX
B)
IDENTIFIKATION
DES
ANGREIFERS
.
1034
C)
VERHAELTNISMAESSIGKEIT
.
1035
D)
PRAEVENTIVMASSNAHMEN
.
1035
E)
DDOS-ATTACKEN
UND
GEZIELTER
EINSATZ
VON
SCHADPROGRAMMEN
ALS
BEWAFFNETER
ANGRIFF
.
1035
V.
NIEDERSCHWELLIGE
CYBER-OPERATIONEN
.
1036
1.
INTERVENTIONSVERBOT
.
1036
2.
PROPAGANDA
UND
SPIONAGE
.
1036
VI.
CYBER-OPERATIONEN
ALS
GEGENMASSNAHME
.
1038
1.
COUNTERMEASURES
.
1038
2.
SELF-CONTAINED
REGIME
.
1038
VII.
ZURECHNUNGSFRAGEN
.
1039
1.
ATTRIBUTION
.
1039
2.
CYBERSECURITY
DUE
DILIGENCE
.
1039
VIII.
CYBER-OPERATIONEN
GEGEN
NICHTVERANTWORTLICHE
(NOTSTAND)
.
1040
IX.
ENTWICKLUNG
DER
STAATEN-,
RESOLUTIONS
UND
SONSTIGEN
PRAXIS
.
1040
X.
NEUERE
ENTWICKLUNG
IN
DER
VOELKERRECHTLICHEN
DEBATTE
UM
YYHACKBACKS
"
.
1043
XL
EU
CYBER-SANKTIONSMECHANISMUS
.
1044
B.
DIE
BUNDESWEHR
IM
CYBER
UND
INFORMATIONSRAUM
.
1045
I.
STRUKTUR
UND
KOMPETENZENTWICKLUNG
.
1045
1.
DAS
KOMMANDO
CYBER
UND
INFORMATIONSRAUM
(KDOCIR)
.
1045
2.
AGENTUR
FUER
INNOVATION
IN
DER
CYBERSICHERHEIT
(CYBERAGENTUR)
.
1045
II.
VERFASSUNGSRECHTLICHE
DETERMINANTEN
.
1046
1.
ART.
26
GG
.
1046
A)
EIGNUNG
UND
ABSICHT
DER
FRIEDENSSTOERUNG
.
1046
B)
ART.
26
UND
OFFENSIVES
WIRKEN
IM
CYBERRAUM
.
1047
2.
ART.
87A
GG
.
1047
A)
YYVERTEIDIGUNG
"
UND
YYEINSATZ
"
ISD
ART.
87A
GG
.
1047
B)
BEWERTUNG
EINZELNER
SZENARIEN
.
1048
C.
SCHNELLUEBERSICHT
.
1048
KAPITEL
23.
ANWENDUNGSSZENARIEN
A.
EINLEITUNG
.
1052
B.
TYPISCHE
ANGRIFFE
AUF
IT-SYSTEME
.
1052
I.
EXTERNES
PERIMETER
.
1053
1.
FIREWALL
.
1053
A)
TYPISCHE
SCHWACHSTELLEN
.
1053
B)
GEGENMASSNAHMEN
.
1054
2.
WEBPRAESENZ
.
1054
A)
TYPISCHE
SCHWACHSTELLEN
.
1054
B)
GEGENMASSNAHMEN
.
1055
II.
BENUTZERSICHT
.
1056
1.
PC-ARBEITSPLAETZE
.
1056
A)
TYPISCHE
SCHWACHSTELLEN
.
1056
B)
GEGENMASSNAHMEN
.
1057
2.
MOBILES
ARBEITEN
.
1058
A)
TYPISCHE
SCHWACHSTELLEN
.
1058
B)
GEGENMASSNAHMEN
.
1059
3.
BRING
YOUR
OWN
DEVICE
(BYOD)
.
1059
A)
TYPISCHE
SCHWACHSTELLEN
.
1059
XL
B)
GEGENMASSNAHMEN
.
1060
III.
ADMINISTRATIONSSICHT
.
1060
1.
NETZWERKSICHERHEIT
.
1060
A)
TYPISCHE
SCHWACHSTELLEN
.
1061
B)
GEGENMASSNAHMEN
.
1062
2.
PATCHEN
VON
SYSTEMEN
.
1063
A)
TYPISCHE
SCHWACHSTELLEN
.
1063
B)
GEGENMASSNAHMEN
.
1064
3.
HAERTUNG
.
1065
A)
TYPISCHE
SCHWACHSTELLEN
.
1065
B)
GEGENMASSNAHMEN
.
1066
IV.
OPERATIONAL
IT
(OT)
.
1066
1.
TYPISCHE
SCHWACHSTELLEN
.
1067
2.
GEGENMASSNAHMEN
.
1067
V.
NICHT
TECHNISCHE
ANGRIFFE
.
1068
1.
TYPISCHE
ANGRIFFE
.
1069
2.
GEGENMASSNAHMEN
.
1071
C.
VORBEREITUNG
AUF
IT-NOTFAELLE
.
1071
I.
TYPISCHE
FEHLER
BEI
EINEM
IT-NOTFALL
.
1071
II.
GEGENMASSNAHMEN
.
1073
D.
SYSTEMATISCHE
ANSAETZE
ZUR
STEIGERUNG
DER
IT-SICHERHEIT
.
1074
I.
OFFENSIVE
SECURITY
.
1074
1.
PENETRATIONSTESTS
.
1074
2.
REDTEAMING
.
1075
3.
DOKUMENTATION
.
1076
4.
NACHTEILE
OFFENSIVER
SECURITY-TESTS
.
1077
II.
SECURITY-BY-DESIGN
.
1077
1.
EINFUEHRUNG
.
1077
2.
ANGEWANDTE
VORGEHENSMODELLE
UND
BEST
PRACTICE-LOESUNGEN
.
1078
3.
BEDROHUNGSMODELLIERUNG
NACH
DER
STRIDE-METHODIK
.
1079
4.
SYSTEMATISIERTE
RISIKOBEWERTUNG
.
1080
5.
ERARBEITUNG
VON
MASSNAHMEN,
SOLLVORGABEN
UND
SICHERHEITSZIELEN
.
1082
6.
SECURITY-BY-DESIGN
NUTZENPOTENZIALE
FUER
MEHR
IT-SOUVERAENITAET
IN
DEUTSCHLAND
UND
DER
EU
.
1083
E.
SCHNELLUEBERSICHT
.
1083
GLOSSAR
.
1085
ANHANG
-
TECHNISCHE
ANLAGE
KBV
U.
BAEK
.
1113
SACHVERZEICHNIS
.
1125
XLI |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Kipker, Dennis-Kenji 1987- Barudi, Malek 1981- Beucher, Klaus Bird, Richard 1943- |
author2 | Kipker, Dennis-Kenji 1987- |
author2_role | edt |
author2_variant | d k k dkk |
author_GND | (DE-588)1078867895 (DE-588)1034260960 (DE-588)173275788 (DE-588)123092213 |
author_facet | Kipker, Dennis-Kenji 1987- Barudi, Malek 1981- Beucher, Klaus Bird, Richard 1943- Kipker, Dennis-Kenji 1987- |
author_role | aut aut aut aut |
author_sort | Kipker, Dennis-Kenji 1987- |
author_variant | d k k dkk m b mb k b kb r b rb |
building | Verbundindex |
bvnumber | BV049018508 |
classification_rvk | PZ 4600 PZ 4500 PZ 3700 ST 276 ST 277 |
ctrlnum | (OCoLC)1385376817 (DE-599)DNB1258625415 |
discipline | Rechtswissenschaft Informatik |
discipline_str_mv | Rechtswissenschaft Informatik |
edition | 2. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV049018508</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240522</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">230626s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">22,N22</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1258625415</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783406792632</subfield><subfield code="c">Leinen : circa EUR 149.00 (DE)</subfield><subfield code="9">978-3-406-79263-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1385376817</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1258625415</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4600</subfield><subfield code="0">(DE-625)141181:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4500</subfield><subfield code="0">(DE-625)141180:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">340</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybersecurity</subfield><subfield code="c">herausgegeben von Prof. Dr. Dennis-Kenji Kipker ; bearbeitet von dem Herausgeber und von Dr. Malek Barudi, Klaus Beucher, Richard Bird [und vielen weiteren]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">C.H.Beck</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">LIX, 1147 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm x 16 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Titelzusatz auf dem Umschlag: "Rechtshandbuch"</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Umschlag: "Berücksichtigt bereits die NIS-2-RL sowie DORA und beinhaltet aktuelle Themen wie Telematikinfrastruktur, E-Government, Künstliche Intelligenz, Smart Contracts sowie digitale Resilienz."</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">technische Grundlagen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberwarfare</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybersicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">BSIG</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ENISA</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">KRITIS</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Compliance</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kritische Infrastrukturen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberwar</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kipker, Dennis-Kenji</subfield><subfield code="d">1987-</subfield><subfield code="0">(DE-588)1078867895</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Barudi, Malek</subfield><subfield code="d">1981-</subfield><subfield code="0">(DE-588)1034260960</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Beucher, Klaus</subfield><subfield code="0">(DE-588)173275788</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Bird, Richard</subfield><subfield code="d">1943-</subfield><subfield code="0">(DE-588)123092213</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Verlag C.H. Beck</subfield><subfield code="0">(DE-588)1023902869</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034281438&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20220528</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV049018508 |
illustrated | Illustrated |
index_date | 2024-07-03T22:13:28Z |
indexdate | 2024-07-20T04:58:47Z |
institution | BVB |
institution_GND | (DE-588)1023902869 |
isbn | 9783406792632 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034281438 |
oclc_num | 1385376817 |
open_access_boolean | |
owner | DE-739 DE-Aug4 DE-384 DE-523 DE-11 DE-12 DE-703 DE-20 DE-19 DE-BY-UBM DE-859 DE-573 DE-188 DE-29 DE-522 DE-634 DE-706 |
owner_facet | DE-739 DE-Aug4 DE-384 DE-523 DE-11 DE-12 DE-703 DE-20 DE-19 DE-BY-UBM DE-859 DE-573 DE-188 DE-29 DE-522 DE-634 DE-706 |
physical | LIX, 1147 Seiten Illustrationen, Diagramme 24 cm x 16 cm |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | C.H.Beck |
record_format | marc |
spelling | Cybersecurity herausgegeben von Prof. Dr. Dennis-Kenji Kipker ; bearbeitet von dem Herausgeber und von Dr. Malek Barudi, Klaus Beucher, Richard Bird [und vielen weiteren] 2. Auflage München C.H.Beck 2023 LIX, 1147 Seiten Illustrationen, Diagramme 24 cm x 16 cm txt rdacontent n rdamedia nc rdacarrier Titelzusatz auf dem Umschlag: "Rechtshandbuch" Auf dem Umschlag: "Berücksichtigt bereits die NIS-2-RL sowie DORA und beinhaltet aktuelle Themen wie Telematikinfrastruktur, E-Government, Künstliche Intelligenz, Smart Contracts sowie digitale Resilienz." Recht (DE-588)4048737-4 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf technische Grundlagen Cyberwarfare IT-Sicherheit Cybersicherheit BSIG ENISA KRITIS IT-Sicherheitsrecht Compliance Kritische Infrastrukturen Datenschutz Cyberwar Deutschland (DE-588)4011882-4 g Informationstechnik (DE-588)4026926-7 s Computersicherheit (DE-588)4274324-2 s Recht (DE-588)4048737-4 s DE-604 Kipker, Dennis-Kenji 1987- (DE-588)1078867895 edt aut Barudi, Malek 1981- (DE-588)1034260960 aut Beucher, Klaus (DE-588)173275788 aut Bird, Richard 1943- (DE-588)123092213 aut Verlag C.H. Beck (DE-588)1023902869 pbl DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034281438&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20220528 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Kipker, Dennis-Kenji 1987- Barudi, Malek 1981- Beucher, Klaus Bird, Richard 1943- Cybersecurity Recht (DE-588)4048737-4 gnd Informationstechnik (DE-588)4026926-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4048737-4 (DE-588)4026926-7 (DE-588)4274324-2 (DE-588)4011882-4 |
title | Cybersecurity |
title_auth | Cybersecurity |
title_exact_search | Cybersecurity |
title_exact_search_txtP | Cybersecurity |
title_full | Cybersecurity herausgegeben von Prof. Dr. Dennis-Kenji Kipker ; bearbeitet von dem Herausgeber und von Dr. Malek Barudi, Klaus Beucher, Richard Bird [und vielen weiteren] |
title_fullStr | Cybersecurity herausgegeben von Prof. Dr. Dennis-Kenji Kipker ; bearbeitet von dem Herausgeber und von Dr. Malek Barudi, Klaus Beucher, Richard Bird [und vielen weiteren] |
title_full_unstemmed | Cybersecurity herausgegeben von Prof. Dr. Dennis-Kenji Kipker ; bearbeitet von dem Herausgeber und von Dr. Malek Barudi, Klaus Beucher, Richard Bird [und vielen weiteren] |
title_short | Cybersecurity |
title_sort | cybersecurity |
topic | Recht (DE-588)4048737-4 gnd Informationstechnik (DE-588)4026926-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Recht Informationstechnik Computersicherheit Deutschland |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034281438&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kipkerdenniskenji cybersecurity AT barudimalek cybersecurity AT beucherklaus cybersecurity AT birdrichard cybersecurity AT verlagchbeck cybersecurity |