Vorwort zur 2. Auflage InhaltsverzeichnisBearbeiterverzeichnis AbkürzungsverzeichnisKapitel 1. Grundlagen und StrukturenA. Grundlegende Begrifflichkeiten und Zusammenhänge B. Technische und rechtspolitische Entwicklungen in der Cyber-Sicherheit -deutsche und europäische Cyber-SicherheitsstrategienC. Rechtliche Grundlagen der Cyber-Sicherheit in Deutschland und in der EUD. Zentrale Themen im Cyber-Sicherheitsrecht E. Schnellübersicht Kapitel 2. Verfassungsrechtliche GrundlagenA. Allgemeine verfassungsrechtliche GrundlagenB. Die Kompetenzverteilung nach dem Grundgesetz C. Grundrechte und Verfassungsprinzipien D Ausblick: Verfassungsrechtlicher Anpassungsbedarf? E. Schnellübersicht Kapitel 3. Technische Grundlagen der InformationssicherheitA. Grundlagen der Informationssicherheit B. KryptographieC. Kommunikationsnetze D. Angriffe, Bedrohungen und Gegenmaßnahmen E. Anomalie- und Angriffserkennung (IDS/IPS, SIEM, Honeypots) F Informationssicherheit und Künstliche Intelligenz (KI) G. Internet of Things (IoT) H. Schnellübersicht Kapitel 4. Stand der TechnikA. Stand der Technik als unbestimmter Rechtsbegriff B. „Stand der Technik“ im Bereich des Cyber-SicherheitsrechtsC. Schnellübersicht Kapitel 5. Normen, technische Standards und ZertifizierungA. Geschichte der Normen B. Grundsätze der NormungsarbeitC. Zertifizierung, Konformitätsbewertung, Akkreditierung. D. Unterschiede zwischen den Sicherheitsanforderungenbei IT und OT E. ISO/IEC 27000 et al. E ISO 27001 auf der Basis von IT-Grundschutz G. Branchenspezifische Sicherheitsstandards (B3S)H. Energiesektor I. IEC 62443 — IT-Sicherheit für industrielle Automatisierungssysteme J. BahnsektorK. MedizinbereichL. AutomobilbereichM. Consumer-Bereich - ETSI EN 303 645: Cyber Security for Consumer Internetof ThingsN. Common Criteria (ISO/IEC 15408) O. Cybersecurity in der Cloud P elDAS Q. Datenschutz-Zertifizierung R. Schnellübersicht Kapitel 6. Branchenübergreifende VorgabenA. EinführungB. Typische betriebliche Schadensrisiken und deren Ursachen C. Branchenübergreifende Rechtsgrundlagen der IT-Sicherheit D. Branchenübergreifende Sonderkonstellationen im IT-Sicherheitsrecht E. Schnellübersicht Kapitel 7. DatenschutzA. Datenschutz und Informationssicherheitim WechselwirkungsverhältnisB. Datenschutzrechtliche Anforderungen an die DatensicherheitC. Datenschutzrechtliche Beschränkungen für Maßnahmen derInformationssicherheitD. SchnellübersichtKapitel 8. Corporate Governance und ComplianceA. Begrifflichkeit: Governance/Compliance und IT-Governance/IT-ComplianceB. Grundlagen der IT-Governance C. Grundlagen der IT-Compliance D IT-Compliance und IT-Sicherheit als Aufgaben der Unternehmensleitung E. Das Risikomanagement im Unternehmen F Ausgewählte Richtlinien zur IT-Sicherheit im Unternehmen G. Das Compliance-Risiko der Übererfüllung sicherheitsbezogener Pflichten H. SchnellübersichtKapitel 9. IT-VertragsrechtA. Vertragstypologisierung von IT-VerträgenB. Typische IT-Vertragstypen C. SchnellübersichtKapitel 10. Ziviles HaftungsrechtA. Rechtsgrundlagen zivilrechtlicher Haftung B. Begrenzung der HaftungC. Fallgestaltungen D SchnellübersichtKapitel 11. Urheber- und Lauterkeitsrecht, Know-How-SchutzA. Urheberrecht und verwandte SchutzrechteB. Lauterkeitsrecht C. Know-How Schutz D. SchnellübersichtKapitel 12. Arbeitsrecht und IT-SicherheitA. Das traditionelle Arbeitsrecht als Ausgangspunkt B. Überlagerung durch Sicherheitsinteressen? C. Arbeitsvertragliche Pflichten zur Wahrung derIT-SicherheitD. SicherheitsüberprüfungE. Grundsätze der IT-Sicherheit, insbesondere in Parallele zur DatensicherungF Der Informationssicherheitsbeauftragte (ISB) G. Schnellübersicht Kapitel 13. Prozessuale DurchsetzungA. Hauptsacheverfahren vor staatlichen GerichtenB. Einstweiliges VerfügungsverfahrenC. Selbständiges Beweisverfahren D. Außergerichtliche Streitbeilegung E. Schnellübersicht Kapitel 14. Kritische InfrastrukturenA. Einleitung B. Übersicht über die Regelungen für Kritische Infrastrukturen C. Kritische Infrastrukturen iSd BSIGD. Verpflichtungen für Betreiber Kritischer InfrastrukturenE. Besondere Anforderungen an Anbieter digitaler Dienste E Verpflichtungen für Unternehmen im besonderen öffentlichen Interesse G. Überschneidungen mit sektorübergreifenden IT-Sicherheits- undMeldepflichten nach anderen Gesetzen H. Folgen bei Pflichtverletzungen L SchnellübersichtKapitel 15. VerwaltungKapitel 15.1. CyberSicherheitsarchitektur des BundesA. Strategische Ebene B. Operative Ebene Kapitel 15.2. Kompetenzen und Arbeit des BSIA. Schutz der BundesverwaltungB. Das BSI als AufsichtsbehördeC. VorfallsbewältigungD Schutz der Anwender und VerbraucherKapitel 15.3. IT-Sicherheitsrecht der (Bundes)LänderA. Kompetenzgefüge der IT-Sicherheit in Bund und Ländern B. Spezifische landesgesetzliche RegelungenKapitel 15.4. Sichere elektronische Identitäten und sichereIdentifizierung im E-GovernmentA. Sichere elektronische IdentitätenB. Rechtsrahmen sicherer elektronischer Identitäten im VerwaltungskontextC. Sichere Identifizierung im E-Government D. SchnellübersichtKapitel 16. Gesundheit und SozialesA. EinführungB. Rechtliche GrundlagenC. Telematikinfrastruktur und deren Anwendungen D. Weitere sektorenspezifische Anforderungen und die Digitalisierung imGesundheitswesenE. SchnellübersichtKapitel 17. Gefahrenabwehr und SanktionierungA. Die Gewährleistung von Cyber-Sicherheit als Teil der öffentlichenSicherheitB. Die polizeiliche Abwehr konkreter Gefahren für dieCyber-SicherheitC. Cyber-Sicherheit durch StrafrechtD. Schnellübersicht Kapitel 18. NachrichtendienstrechtA. Der Auftrag der NachrichtendiensteB. Die Befugnisse der Nachrichtendienste C. Schnellübersicht Kapitel 19. IT-SicherheitsforschungA. Datenschutzrechtliche Anforderungen B. Zivilrechtliche Haftung für SchädenC. Strafrechtliche Grenzen der IT-SicherheitsforschungD. SchnellübersichtKapitel 20. Neue Technologien und VerbraucherschutzKapitel 20.1 Vertrauensdienste im privaten SektorA. Vertrauensdienste für sichere Transaktionen im Binnenmarkt Kapitel 20.2 Blockchain, Smart Contracts und Künstliche IntelligenzA. Grundlagen der Regulierung neuer Technologien B. Künstliche Intelligenz — Kl-SystemeC. Blockchain und Smart ContractsKapitel 20.3 Digitaler Verbraucherschutz durch Security Updates undIT-KennzeichenA. Security Updates nach der Digitale-Inhalte-Richtlinie (DI-RL) und derWarenkauf-Richtlinie (WK-RL)B. Verbraucherkennzeichen für IT-Sicherheit Kapitel 20.4 Schutz der Meinungs- und Willensbildung vortechnologiegestützten InterventionenA. Der Schutz demokratischer Öffentlichkeit als IT-SicherheitsproblemB. Beeinträchtigung der demokratischen Willens- und Meinungsbildung - Akteureund ErscheinungsformenC. Rechtliche Vorgaben, Regulierungsebenen und -Instrumente Kapitel 21. Internationaler RahmenKapitel 21.1 Rechtsrahmen in der Europäischen UnionA. EU NIS-RichtlinieB. EU Datenschutz-GrundverordnungC. EU Cybersecurity Act (Rechtsakt zur Cybersicherheit) D. Verordnung zur Errichtung des Europäischen Kompetenzzentrums fürCybersicherheit in Industrie, Technologie und ForschungKapitel 21.2 US-amerikanische Regulierung der IT-SicherheitA. BundesebeneB. US-Bundesstaaten Kapitel 21.3 Japanisches Cyber-SicherheitsrechtA. Cybersicherheitsgrundgesetz B. Gesetz zum Schutz personenbezogenerDaten in JapanC. Weitere wirtschafts- und strafrechtliche Vorschriften Kapitel 21.4 Cybersecurity-Regulierung in IsraelKapitel 21.5 Korea’s Cybersecurity Regulations and Enforcementrelated to Security IncidentsA. Overview of Koreas Cybersecurity Regulatory RegimeB. Protection ofICN: Cybersecurity Provisions under the Network ActC. Protection of personal Information: Cybersecurity Provisions under the PIPA D Cybersecurity obligations under other lawsKapitel 21.6 Cybersecurity Regulation in ChinaA. Introduction B. Security Standards C. Cross-border data transferD. Security reviews for purchases of equipment and Services by CIIOs E. Data Security Law E Important dataG. Mandatory breach notificationsKapitel 21.7 Cybersecurity in RussiaA. General understandingB. General overview oflegal requirementsC. LiabilityD. TrendsKapitel 21.8 Cybersecurity Law and Policy in IndiaA. Introduction B. The Information Technology Act, 2000 C. Sectoral Requirements D. Conclusion1024Kapitel 22. Völkerrechtliche Aspekte, CyberwarfareA. Völkerrechtlich relevante IT-SicherheitsvorfälleB. Die Bundeswehr im Cyber- und Informationsraum C. SchnellübersichtKapitel 23. AnwendungsszenarienA. Einleitung B. Typische Angriffe auf IT-Systeme C. Vorbereitung auf IT-Notfälle D. Systematische Ansätze zur Steigerung der IT-SicherheitE. Schnellübersicht Glossar. Anhang - Technische Anlage KBV u. BÄK Sachverzeichnis