{"title":"IT-Sicherheit: ein verfassungsrechtlicher Zugang","authors":"Isabella Risini","doi":"10.5771/9783748927679-107","DOIUrl":"https://doi.org/10.5771/9783748927679-107","url":null,"abstract":"","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"14 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131394184","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"IT-Sicherheitssysteme und Mitbestimmung des Betriebsrats","authors":"K. Haussmann","doi":"10.5771/9783748927679-93","DOIUrl":"https://doi.org/10.5771/9783748927679-93","url":null,"abstract":"Regelungszweck dieses Mitbestimmungstatbestandes ist es, den Einsatz eines Systems mitzugestalten, so dass Arbeitnehmer nicht „beliebig zum Objekt einer Überwachungstechnik gemacht“ werden können, die personenoder leistungsbezogene Informationen verarbeitet.2 Der Tatbestand wurde eingeführt, als es außer der klassischen Stechuhr und Überwachungskameras wenige technische Einrichtungen gab, die den Begriff erfüllten. Der Begriff der „Überwachung“ wird weit ausgelegt und schon dann bejaht, wenn durch einen technische Vorgang Informationen über das Verhalten oder die Leistung von Arbeitnehmern erhoben und aufgezeichnet werden, um sie auch späterer Wahrnehmung zugänglich zu machen. Das Bundesarbeitsgericht dehnt in ständiger Rechtsprechung den Mitbestimmungstatbestand über die Grenzen des Wortlauts („(...) zur Überwachung (...) bestimmt“) auf alle zur Kontrolle geeigneten Systeme aus.3 Dazu zählt nahezu jede Software sowie deren spätere Änderung oder Aktualisierung.4 A.","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124882133","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Unternehmerische IT-Compliance in China: Cybersecurity und Künstliche Intelligenz","authors":"Dennis-Kenji Kipker","doi":"10.5771/9783748927679-83","DOIUrl":"https://doi.org/10.5771/9783748927679-83","url":null,"abstract":"","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128544925","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Cybersecurity als Unternehmensleitungsaufgabe – Neue Aspekte der Organhaftung","authors":"Sarah Schmidt-Versteyl","doi":"10.5771/9783748927679-45","DOIUrl":"https://doi.org/10.5771/9783748927679-45","url":null,"abstract":"Angriffe auf die Cybersecurity von Unternehmen sowohl der Privatals auch – und vor allem – der öffentlichen Wirtschaft führen zu Schäden in Höhe von vielen Milliarden pro Jahr. So schätzte der Branchenverband Bitkom, dass Attacken auf die deutsche Industrie 102,9 Milliarden Euro Schaden jährlich verursachen.1 Dieses Schadenspotential führt zu einer erheblichen Steigerung des Haftungsrisikos des Managements. Die Grundsätze der Organhaftung sind seit über 20 Jahren in der Rechtsprechung etabliert. Im Jahr 1997 hat der Bundesgerichtshof im Grundsatzurteil „ARAG/Garmenbeck“2 festgestellt, dass Ansprüchen gegen die Organe des Unternehmens nachzugehen ist, soweit ein Schaden des Unternehmens auf einer Handlung oder Unterlassung des Organs beruht. Das in Anspruch genommene Organ trifft die Beweislast, dass die jeweilige Handlung oder Unterlassung nicht pflichtwidrig war. Es bedarf wenig Phantasie, um Schäden aufgrund von Angriffen auf die Cybersicherheit eines Unternehmens auf Handlungen oder Unterlassungen des Managements zurückzuführen, da ein Cyberangriff regelmäßig eine technische oder menschliche Sicherheitslücke im Unternehmen braucht, um erfolgreich zu sein. Der Entlastungsnachweis, dass hier keine Pflichtwidrigkeit zugrundeliegt, ist denkbar schwierig. Das Ergebnis ist ein sehr hohes Haftungsrisiko für die Geschäftsleitung von Unternehmen. Das hohe Haftungsrisiko zeigt sich auch an den gestiegenen Compliance-Anforderungen. Seit mehreren Jahren gelten etablierte Grundsätze im Hinblick auf die erforderliche Compliance-Organisation im Unternehmen. 2013 hat das Landgericht München I im sogenannten „Siemens/Neubürger“-Urteil3 dargelegt, dass die Unternehmensleitung in ihrem Ver-","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123267912","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Cybersecurity in der unternehmerischen Praxis des Mittelstandes","authors":"A. Beyer","doi":"10.5771/9783748927679-127","DOIUrl":"https://doi.org/10.5771/9783748927679-127","url":null,"abstract":"„There is no glory in prevention.”, sagte der Virologe Christian Drosten im März 2020 im Zusammenhang mit der Verbreitung des Coronavirus. Der Grundsatz, dass man durch die Vermeidung von Risiken keinen Ruhm erlangt, trifft – wie dieser Beitrag zeigen wird – auch auf den bisherigen Umgang von kleinen und mittelständischen Unternehmen mit dem Thema Cybersecurity zu. Doch ist eine langfristige Strategie zur Risikominimierung sowohl in der Coronapandemie als auch für eine sichere IT-Infrastruktur erfahrungsgemäß der Schlüssel zum Erfolg. Die fortschreitende Digitalisierung birgt Gefahren und potenzielle Risiken für Unternehmen. So drohen Unternehmen weltweit innerhalb eines Zeitraums von fünf Jahren gigantische Mehrkosten und Umsatzverluste durch Cyber-Angriffe in Höhe von rund 5,2 Billionen Dollar.1 Dementgegen erscheint das Bewusstsein insbesondere von kleinen und mittelständischen Unternehmen2 für Cybersecurity und die damit verbundene Vermeidung von Risiken für die IT-Infrastruktur und den fortlaufenden Betrieb eines Unternehmens oftmals noch nicht ausgeprägt genug. Zwar erkennen bereits ca. zwei Drittel der mittelständischen Unternehmen die Gefahr und das Risiko von Cyberkriminalität grundsätzlich an, jedoch sehen lediglich ca. ein Drittel ein solches Risiko für ihren eigenen Betrieb.3 A.","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127718068","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Titelei/Inhaltsverzeichnis","authors":"","doi":"10.5771/9783748927679-1","DOIUrl":"https://doi.org/10.5771/9783748927679-1","url":null,"abstract":"","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126334889","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Cybersecurity und Unternehmensleitung","authors":"G. Spindler","doi":"10.5771/9783748927679-9","DOIUrl":"https://doi.org/10.5771/9783748927679-9","url":null,"abstract":"","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117088556","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Verzeichnis der Autoren und Herausgeber","authors":"Thomas Bernhard, Ralph Nikol, Nina Schniederjahn","doi":"10.5771/9783845244037-179","DOIUrl":"https://doi.org/10.5771/9783845244037-179","url":null,"abstract":"","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130427968","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Offenlegungspflichten bei Cyberangriffen","authors":"Alexander Brüggemeier","doi":"10.5771/9783748927679-63","DOIUrl":"https://doi.org/10.5771/9783748927679-63","url":null,"abstract":"","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"203 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114356905","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}