Description |
1 online resource (156 p.) |
Series |
Schriften zum IT-Sicherheitsrecht ; v.2 |
|
Schriften zum IT-Sicherheitsrecht
|
Contents |
Cover -- Cybersecurity und Unternehmensleitung -- A. Einleitung -- B. Grundlagen: Cybersecurity und Bedrohungspotentiale -- I. Unbefugte Eingriffe in Systeme (Hacking) -- II. Schadsoftware -- III. Systemfehler, Fehlbedienung, Falschberatung -- IV. Ausspähen von Informationen -- C. Rechtliche Rahmenbedingungen für Cybersecurity -- D. Pflichten der Unternehmensleitung -- I. Grundlagen der Sorgfaltspflicht -- II. Business Judgment Rule -- 1. Ausreichende Informationsgrundlage -- 2. Höchstpersönliche Vorstandspflicht -- 3. Bewertung und Abwägung -- II. Legalitätspflicht der Geschäftsleitung |
|
1.Grundlagen -- a. Interessenabwägungen und unbestimmte Rechtsbegriffe -- b. Anforderungen an Organmitglieder -- c. Schaffung ausreichender Entscheidungsgrundlage -- 2. Beurteilungsspielräume? -- 3. Beachtung ausländischen Rechts -- E. Pflicht zur Einrichtung eines IT-Riskmanagementsystems -- I. Organisations- und Überwachungspflichten, insbesondere Compliance -- 1. Grundsätze -- 2. IT-spezifische Compliance-Felder -- a. Datenschutzrechtliche Compliance -- b. IT-Sicherheit -- aa. Risikoanalyse -- bb. Maßnahmen -- cc. Überwachung -- c. Rolle von Zertifizierungen |
|
II. Handlungsfelder in concreto (Auwahl) -- 1. Pflicht zur Einrichtung eines CISO (Chief Information Security Officer)? -- 2. Pflicht zum Abschluss von Cyberrisk-Versicherungen? -- 3. Technische Maßnahmen -- F. Anforderungen an Überwachungsorgane (Aufsichtsrat) -- G. Fazit -- Cybersecurity als Unternehmensleitungsaufgabe -- Neue Aspekte der Organhaftung -- I. Haftungsrisiko des Unternehmens -- 1. Haftungsreduzierung kaum möglich -- 2. Überwälzung des Schadens auf Dritte -- II. Haftungsrahmen der Geschäftsleitung für Cybersecurity -- 1. Haftungsmaßstab -- 2. Enthaftung möglich? |
|
A. Horizontale Delegation -- b. Enthaftung durch vertikale Delegation -- c. Enthaftung durch Zertifizierung? -- d. Enthaftung durch Versicherungslösung? -- III. Fazit -- Offenlegungspflichten bei Cyberangriffen -- I. Einleitung -- II. BSIG -- 1. Regelungszweck -- 2. Meldepflichtige Unternehmen -- 3. Auslöser der Meldepflicht -- a. 8b Abs. 4 BSIG -- b. 8c Abs. 3 BSIG -- 4. Inhalt der Meldepflicht -- 5. Sanktionen -- III. DSGVO -- 1. Regelungszweck -- 2. Personeller Anwendungsbereich -- 3. Auslöser der Meldepflicht -- a. Art. 33 DSGVO -- b. Art. 34 DSGVO -- 4. Verfahren und Inhalt der Meldung |
|
A. Art. 33 DSGVO -- b. Art. 34 DSGVO -- 5. Sanktionen -- IV. MAR -- 1. Regelungszweck -- 2. Meldepflichtige Unternehmen -- 3. Auslöser der Meldepflicht -- a. Insiderinformation gem. Art. 7 Abs. 1 lit. a) MAR -- b. Unmittelbare Betroffenheit -- c. Keine Saldierung -- 4. Aufschubbefugnisse gem. Art. 17 Abs. 4 MAR -- a. Berechtigte Interessen des Emittenten -- b. Keine Irreführung der Öffentlichkeit -- c. Sicherstellung der Geheimhaltung -- 5. Verfahren und Inhalt der Mitteilung -- 6. Sanktionen -- V. Schlussfolgerungen |
Notes |
Description based upon print version of record |
|
Unternehmerische IT-Compliance in China: Cybersecurity und Künstliche Intelligenz |
Form |
Electronic book
|
Author |
Guntermann, Anabel
|
|
Müller, Christoph Benedikt
|
|
Rostam, Darius
|
ISBN |
9783748927679 |
|
3748927673 |
|