Rechtshandbuch Cyber-Security - Detlev Gabel - E-Book

Rechtshandbuch Cyber-Security E-Book

Detlev Gabel

0,0
97,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Wirtschaftsunternehmen sind einer immer größer werdenden Gefahr von Angriffen ausgesetzt, die weitreichende Konsequenzen für Daten, Systeme und Netzwerke und damit für die Integrität und Arbeitsfähigkeit einer Organisation haben können. Dabei wächst auch in Deutschland die Erkenntnis, dass es sich bei den rechtlichen Aspekten von "Cyber-Security" nicht nur um ein Thema der IT-Sicherheit und des Datenschutzes handelt, sondern auch zahlreiche andere Rechtsgebiete betroffen sind. Hierzu gehören etwa das Gesellschaftsrecht (Best Practices der Unternehmensorganisation und Sorgfaltspflichten der Geschäftsleitung), das Versicherungsrecht und die zunehmende Etablierung von Cyber-Versicherungen, das Arbeitsrecht, aber auch die Transaktions- und Aufsichtspraxis. Das Rechtshandbuch Cyber-Security gibt erstmals für das deutsche Recht einen die Rechtsbereiche übergreifenden Überblick über alle maßgeblichen Fragestellungen. Um den praktischen Nutzen zu erhöhen, wird dabei in der Regel zwischen den rechtlichen Anforderungen an eine Vorbeugung ("Preparedness") und den rechtlichen Leitplanken im Ernstfall ("Response") unterschieden. Abgerundet wird das Handbuch durch Länderberichte zu den USA, UK und China sowie rechtsgebietsübergreifende Checklisten.

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB

Seitenzahl: 740

Veröffentlichungsjahr: 2019

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Rechtshandbuch Cyber-Security

IT-Sicherheit, Datenschutz, Gesellschaftsrecht, Compliance, M&A, Versicherungen, Aufsichtsrecht, Arbeitsrecht, Litigation

Herausgegeben von

Dr. Detlev Gabel

Rechtsanwalt, Frankfurt am Main

Dr. Tobias A. Heinrich, LL.M. (London)

Rechtsanwalt, Frankfurt am Main

und

Dr. Alexander Kiefner

Rechtsanwalt, Frankfurt am Main

Bearbeitet von

Steven Chabinsky; Melody Chan; Denise Cheung; Dr. Detlev Gabel; Tobias Gans; Dr. Tobias A. Heinrich, LL.M. (London); Dr. Justus Herrlinger; Dr. Alexander Kiefner; Markus Langen, LL.M. (Sydney); Aurora Leung; David Markoff; Robert Mechler; Dr. Lars Ole Petersen; F. Paul Pittman; Prof. Dr. Igor Podebrad; Hendrik Röger; Dr. Dominik Stier; Douglas Tan; John Timmons; Dr. Philip Trillmich; Dr. Andreas Wieland; Mark Williams; Prof. Dr. Norbert Wimmer; Christian Wirth; Karl-Jörg Xylander

Fachmedien Recht und Wirtschaft | dfv Mediengruppe | Frankfurt am Main

Bibliografische Information Der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.de abrufbar.

ISBN 978-3-8005-0012-3

© 2019 Deutscher Fachverlag GmbH, Fachmedien Recht und Wirtschaft, Frankfurt am Mainwww.ruw.deDas Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Satzkonvertierung: Lichtsatz Michael Glaese GmbH, 69502 Hemsbach

Druck und Verarbeitung: WIRmachenDRUCK GmbH, 71522 Backnang

Printed in Germany

Vorwort

„Es gibt nur zwei Arten von Unternehmen: Solche, die gehackt wurden, und solche, die noch gehackt werden“, sagte der ehemalige FBI-Chef Robert Mueller bereits 2012 voraus. Und tatsächlich steigt die Zahl von Cyber-Angriffen auf Unternehmen seit Jahren kontinuierlich. In einer Ende 2018 vom Digitalverband Bitkom veröffentlichten Studie zum Wirtschaftsschutz in der deutschen Industrie gaben acht von zehn Unternehmen an, dass die Zahl der Cyber-Attacken in den vergangenen zwei Jahren zugenommen habe, für mehr als ein Drittel der befragten Unternehmen sogar stark. Ein Ende dieser Entwicklung ist nicht absehbar. Im Gegenteil: Sie wird durch die zunehmende Digitalisierung und Vernetzung der Wirtschaft weiter verstärkt. Schon jetzt wiegen die Folgen für Unternehmen schwer. So schätzt Bitkom den durch digitale Wirtschaftsspionage, Sabotage und Datendiebstahl in den letzten zwei Jahren in Deutschland entstandenen Gesamtschaden auf rund 43,4 Mrd. EUR. Dies verdeutlicht, dass Cyber-Security schon längst kein technisches Randthema mehr ist, sondern die Unternehmen unmittelbar in ihrem Bestand betrifft.

Das vorliegende Buch bietet einen Überblick über die zahlreichen rechtlichen Aspekte von Cyber-Security. Diese reichen von der Verantwortlichkeit der Geschäftsleitung für Organisation und Fortbestand des Unternehmens über „klassische“ Compliance-Materien wie Datenschutz und IT-Sicherheit bis hin zu Fragen der Transaktions- und Aufsichtspraxis. Die Ausführungen befinden sich grundsätzlich auf dem Stand Dezember 2018. Neuere Entwicklungen wurden vereinzelt bis zur Drucklegung nachgetragen.

Unser Dank gilt dem Autorenteam, das es ungeachtet der hohen Beanspruchung im beruflichen Alltag auf sich genommen hat, an diesem Buch mitzuwirken. Herzlich danken möchten wir auch Herrn Rechtsanwalt Philipp Lohs sowie den Referendarinnen und Referendaren und wissenschaftlichen Mitarbeiterinnen und Mitarbeitern Frau Alissa Arms, Herrn Julius Giesen, Frau Anne Heinzen, Herrn Golo Meven, Frau Paula Ruecker-Embden, Frau Theresa Schleimer, Herrn Jonas Schuck, Herrn Jonas Schütt, Frau Coco Mercedes Tremurici, Herrn Pascal Wrusch, Frau Mathilda Xu und Herrn Arne Zabel, die wertvolle Beiträge zur Entstehung des Buches geleistet haben.

Zu guter Letzt sind wir dem Deutschen Fachverlag, Fachmedien Recht und Wirtschaft, insbesondere Herrn Torsten Kutschke, Frau Tanja Brücker und Frau Nadine Grüttner, für die engagierte und umsichtige verlegerische Betreuung zu Dank verpflichtet.

Für Hinweise, Kritik und Anregungen sind wir stets offen.

Mai 2019

Die Herausgeber

Inhaltsverzeichnis

Vorwort
Abkürzungsverzeichnis und Verzeichnis der abgekürzt zitierten Literatur
Kapitel 1 Einleitung
I. Top-Thema „Cyber-Security“
II. Gängige Formen von Cyber-Attacken
1. Erpressung durch Computersabotage – Ransomware
2. Computersabotage um der Sabotage willen – Malware
3. Überlastung von Infrastrukturen – DDoS-Attacken
4. Gezielter dauerhafter Zugriff auf IT-Systeme – Advanced Persistent Threat (APT-Angriff)
5. Die Chef-Masche – CEO-Fraud
III. Kosten
IV. Vorbeugende Maßnahmen („Preparedness“)
1. Der strategische Rahmen
2. Praktische Maßnahmen
a) Bestimmung der „Cyber-Sicherheits-Exposition“ durch das Management
b) Ein kritischer Blick seitens des Risikomanagements
c) Umsetzung geeigneter Maßnahmen durch den CIO und den CISO
V. Verhalten im Ernstfall („Response“)
1. Erfassung und Bewertung des Angriffs („Identification“)
2. Schadensbegrenzung („Minimization“)
3. Dokumentation aller relevanten Informationen („Documentation“)
4. Benachrichtigung Dritter („Notification“)
5. Rückkehr zum Normalbetrieb („Remediation“)
VI. Querschnittsthema Cyber-Security
Kapitel 2 Gesellschaftsrecht (Unternehmensleitung und Unternehmensorganisation)
I. Rechtsgrundlagen
1. Einleitung
2. Cyber-Security, Compliance und Risikomanagement
3. Rechtsgrundlagen
II. Kollisionsrecht und Verhältnis zu ausländischen Rechtsquellen
III. Preparedness
1. Cyber-Security bezogene Risikovorsorge und Compliance als Rechtspflicht der Unternehmensleitung
2. Risikoanalyse
a) Analyse und Ordnungsrahmen
b) Umfang der Analyse
c) Risikokategorisierung und Risikobewertung
d) Ständige Aktualisierung der Risikoanalyse und -bewertung
3. Einführung einer der Analyse und Bewertung entsprechenden Cyber-Security-Governance
a) Möglichkeiten der Risikobehandlung
b) Umsetzung durch Cyber-Security-Programm
c) Preparedness auf dem Prüfstand
4. Praktische Notwendigkeiten und Folgen für die Gremienarbeit und -organisation
a) Das richtige „Mindset“ auf Ebene der Unternehmensleitung
b) Das „richtige“ Know-how auf Ebene von Vorstand und Aufsichtsrat
c) Organisatorische Umsetzungsmaßnahmen
d) Risikoexternalisierung durch Versicherungslösungen
IV. Response
1. Organisationsvorkehrungen für den Ernstfall
a) Cyber Incident Response Plan (CIRP)
b) Das Response-Team
c) Bedeutung einer effektiven IT-Forensik nach Cyber-Angriff
2. Business Judgment Rule und Response
3. Insiderrecht und Ad-hoc-Publizität
4. Nachgelagerte Maßnahmen nach einer Cyber-Attacke (mittelfristige Reaktion)
V. Haftungsrisiken für die Unternehmensleitung
1. Innenhaftung wegen fehlender oder unzureichender Preparedness
2. Innenhaftung wegen fehlender oder unzureichender Response
3. Mögliche ersatzfähige Schäden
4. Überwälzung von Unternehmensbußgeldern auf Geschäftsleiter
Kapitel 3 Mergers & Acquisitions
I. Einführung
II. Fallbeispiele
1. Verizon/Yahoo
2. FedEx/TNT
3. Marriott/Starwood
III. Preparedness
1. Bedeutung und Gegenstand der Cyber-Due Diligence
2. Eckpunkte der Cyber-Due Diligence
3. Durchführung einer Cyber-Due Diligence
a) Operative Risikoanalyse und Verortung digitaler Assets
b) Compliance-Risikoanalyse
c) Risikomanagementsysteme und Compliance
d) Spezialgesetzliche Regelungen
e) Datenschutz
f) Individuelles Handeln als Risikofaktor
g) Outsourcing an Dritte
h) Cyber-Versicherungen
i) Meldepflichten
j) Cyber-Security-Governance
k) Stellenwert auf Ebene der Unternehmensleitung
l) Vorbereitende Maßnahmen für den Ernstfall
m) Betroffene Länder
IV. Response
1. Vertragliche Instrumente zur Absicherung von Cyber-Risiken
a) Kaufpreisanpassung
b) Selbstständige Garantien
c) Freistellungen
d) MAC-Klauseln
e) W&I-Versicherungen
2. Integrationsplanung
Kapitel 4 Datenschutz
I. Datenschutzrechtliche Grundlagen
1. Cyber-Security und Datenschutzrecht
2. DSGVO
3. BDSG (neu)
4. ePrivacy-Verordnung (Entwurf)
II. Kollisionsrecht
III. Preparedness
1. DSGVO
a) Grundsatz der Integrität und Vertraulichkeit
b) Sicherheit der Verarbeitung von personenbezogenen Daten
c) Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen
d) Datenschutz-Folgenabschätzung
e) Einsatz von Auftragsverarbeitern
f) Bestellung eines Datenschutzbeauftragten
g) Verhaltensregeln und Zertifizierungen
2. BDSG (neu)
3. ePrivacy-Verordnung (Entwurf)
IV. Response
1. Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde
2. Benachrichtigung der von einer Verletzung des Schutzes personenbezogener Daten betroffenen Person
V. Rechtmäßigkeit der Verarbeitung personenbezogener Daten bei der Durchführung von Cyber-Sicherheitsmaßnahmen
1. Zulässigkeit der Verarbeitung personenbezogener Daten nach DSGVO
a) Notwendigkeit einer Rechtsgrundlage
b) Einwilligung der betroffenen Personen
c) Erfüllung rechtlicher Pflichten
d) Wahrnehmung berechtigter Interessen
e) Folgen einer unzulässigen Verarbeitung
2. Mögliche zusätzliche Anforderungen
a) TKG
b) BetrVG
VI. Sanktionen
1. Verhängung von Geldbußen
2. Haftung und Recht auf Schadensersatz
3. Befugnisse der Aufsichtsbehörde
Kapitel 5 IT-Sicherheit
I. Rechtliche Grundlagen
II. Preparedness
1. Pläne und Strategien zur Verbesserung der IT-Sicherheit in Deutschland
2. Pflichten zur Sicherung von IT-Anlagen privatwirtschaftlicher Unternehmen
a) Präventive Maßnahmen gem. BSIG
b) Präventive Befugnisse des BSI
c) Spezialgesetzliche Regelungen zur IT-Sicherheit
3. Die Implementierung von IT-Sicherheit im Unternehmen
4. Pflichten zur Sicherung von IT-Anlagen im Sektor Staat und Verwaltung
a) Vorgaben des BSIG
b) Vorgaben des UP Bund
c) Kommunikationsnetze des Bundes
d) Vorgaben des Online-Zugangsgesetzes
III. Response
1. Meldepflichten von Betreibern Kritischer Infrastrukturen
a) Meldeverpflichtung
b) Meldungsinhalt
2. Meldepflichten von Anbietern digitaler Dienste
3. Bewältigung von Störungen und Befugnisse des BSI
4. Spezialgesetzliche Meldepflichten
a) Meldepflichten im Energierecht
b) Meldepflichten im Atomrecht
c) Meldepflichten im Telekommunikationsrecht
d) Meldepflichten im Recht der Telemediendienste
e) Meldepflichten für die Gesellschaft für Telematik
5. Meldepflichten und Störungsbewältigung im Sektor Staat und Verwaltung
IV. Sanktionen
1. Sanktionsvorschriften des BSIG
2. Sanktionsvorschriften aus Spezialgesetzen
3. Einfluss auf das Zivilrecht
V. Ausblick: IT-Sicherheitsgesetz 2.0
Kapitel 6 Arbeitsrecht
I. Arbeitsrechtliche Grundlagen
1. Individualarbeitsrecht
a) Beschäftigung als Verantwortlicher für Cyber-Security
b) Handlungspflichten aus Cyber-Security-Richtlinien
c) Arbeitsvertragliche Nebenpflichten
2. Kollektivarbeitsrecht
a) Beteiligungsrechte von Betriebsräten
b) Mitbestimmung in Cyber-Security-Notfällen
II. Kollisionsrecht
III. Preparedness
1. Cyber-Security-Richtlinien
a) Inhalt und Form
b) Individualarbeitsrechtliche Pflichten
c) Beteiligungsrechte des Betriebsrats
2. Schulung und Lernkontrolle („train & test“)
a) Schulung und Kontrolle
b) Individualarbeitsrechtliche Pflichten
c) Beteiligungsrechte des Betriebsrats
3. Umgestaltung der Arbeitsumgebung
IV. Response
1. Response-Richtlinien
a) Inhalte von Response-Richtlinien
b) Individualarbeitsrechtliche Pflichten
c) Beteiligungsrechte des Betriebsrats
2. Abwehrmaßnahmen
a) Typische Abwehrmaßnahmen
b) Individualarbeitsrechtliche Pflichten
c) Beteiligungsrechte des Betriebsrats
V. Sanktionen
1. Disziplinarische Maßnahmen
a) Ermahnung/Abmahnung
b) Kündigung
2. Schadensersatz
a) Pflichtverletzung
b) Grundsätze der Haftungsbegrenzung für Arbeitnehmer
c) Mitverschulden des Arbeitgebers aufgrund unzureichender Preparedness
Kapitel 7 Aufsichtsrecht (Banken und Versicherungen)
I. Überblick und rechtliche Grundlagen
1. Bedeutung für den Finanzsektor
2. Cyber-Angriffe im Finanzsektor
3. Rechtsquellen
a) Überblick
b) Nationale Vorgaben
c) Europäische und supranationale Vorgaben
II. Preparedness (Anforderungen an das Risikomanagement von Banken)
1. Kreditwesengesetz (KWG)
a) Organisatorische Pflichten (§ 25a KWG)
b) Auslagerungen (§ 25b KWG)
2. Mindestanforderungen an das Risikomanagement (MaRisk) und Bankaufsichtliche Anforderungen an die IT (BAIT)
a) Technisch-organisatorische Ausstattung (AT 7.2 MaRisk und BAIT)
b) Notfallkonzept (AT 7.3 MaRisk, Ziff. 7 BAIT)
c) Auslagerungen (AT 9 MaRisk, Ziff. 8 BAIT)
3. Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG)
a) Anwendungsbereich
b) Angemessene organisatorische und technische Vorkehrungen (§ 8a Abs. 1, Abs. 2 BSIG)
c) Nachweispflicht (§ 8a Abs. 3 BSIG)
d) Besondere Anforderungen an Anbieter digitaler Dienste (§ 8c BSIG)
4. Sonstige Publikationen von Aufsichtsbehörden
a) BaFin-Journal
b) EBA-Leitlinien
c) ESMA-Leitlinien
d) EZB
III. Response (Meldepflichten der Banken)
1. BSIG/BSI-KritisV
a) Anlass der Meldung
b) Inhalt der Meldung
c) Unternehmerische Kontaktstelle
2. Rahmenwerk der EZB
a) Rechtsnatur
b) Cyber-Security-Vorfall
c) Wesentlichkeit
d) Meldevorlage
3. KWG, MaRisk und BAIT
IV. Besondere Anforderungen und Meldepflichten für Zahlungsinstitute und Versicherungen
1. Zahlungsinstitute
a) Zahlungsdiensteaufsichtsgesetz (ZAG)
b) Mindestanforderungen an die Sicherheit von Internetzahlungen (MaSI)
c) BaFin-Rundschreiben zur Meldung schwerwiegender Zahlungssicherheitsvorfälle
d) BSIG/BSI-KritisV
e) EBA-Leitlinien
2. Versicherungsunternehmen
a) Versicherungsaufsichtsgesetz (VAG)
b) Mindestanforderungen an die Geschäftsorganisation von Versicherungsunternehmen (MaGo) und Versicherungsaufsichtlichen Anforderungen an die IT (VAIT)
c) BSIG/BSI-KritisV
d) EIOPA-Publikation
V. Eingriffsmaßnahmen und Sanktionen
1. Öffentlich-rechtliche Sanktionen
a) Verstöße gegen das KWG
b) Verstöße gegen das BSIG
c) Verstöße gegen das ZAG
d) Verstöße gegen das VAG
2. Strafrechtliche Sanktionen
3. Zivilrechtliche Sanktionen
Kapitel 8 Kartellrecht
I. Rechtsgrundlagen
1. Europäisches Kartellverbot
2. Deutsches Kartellverbot
3. „Softlaw“
II. Kollisionsrecht
III. Preparedness
1. Problembewusstsein: Anwendbarkeit und Risiken des Kartellrechts
2. Erkennen von Wettbewerbsverhältnissen
3. Absprachen zwischen Wettbewerbern
4. Unzulässiger Informationsaustausch
IV. Response
1. Compliance-Schulungen und Aufklärung
2. „Whistle Blower“ und „Internal Investigation“
3. Kronzeugenanträge und sonstige Kooperation mit Kartellbehörden
V. Sanktionen
1. Bußgelder
2. Untersagungsverfügungen
3. Schadensersatzklagen
Kapitel 9 Vergaberecht
I. Rechtliche Grundlagen
II. Preparedness
1. Gewährleistung der Vertraulichkeit durch die öffentliche Hand
a) Betriebs- und Geschäftsgeheimnisse
b) Besonders geschützte Unterlagen
c) Schutzniveau und Maßnahmen
2. Gewährleistung der Vertraulichkeit durch den Bieter
3. Umgang mit No-Spy-Erlass und desssen Auswirkungen
III. Response
1. Cyberbedingter Bruch der Vertraulichkeit beim Bieter
a) Reaktion des Bieters
b) Reaktion des öffentlichen Auftraggebers
2. Cyberbedingter Bruch der Vertraulichkeit beim öffentlichen Auftraggeber
a) Reaktion des öffentlichen Auftraggebers
b) Reaktion des Bieters
IV. Rechtsfolgen
1. Cyberbedingter Bruch der Vertraulichkeit beim Bieter
a) Ausschluss
b) Haftung
2. Cyberbedingter Bruch der Vertraulichkeit beim öffentlichen Auftraggeber
a) Neustart des Verfahrens
b) Haftung
3. Cyberbedingter Bruch der Vertraulichkeit durch einen Bieter
Kapitel 10 Prozessführung und Haftung
I. Einleitung
II. Rechtsvergleichender Überblick – Litigation-Trends in den USA
1. Target – Der Wendepunkt
2. Ashley Madison – „Christmas in September“?
3. Yahoo – First data breach related securities class action
4. Equifax – Avalanche of Litigation
5. Zusammenfassende Würdigung und Schlussfolgerung für Deutschland
a) Consumer Litigation
b) Financial Institution Litigation
c) Securities Litigation
d) Directors & Officers Litigation
e) Schlussfolgerungen für Deutschland
III. Zivilrechtliche Haftungsrisiken für das Unternehmen in Deutschland
1. Vertragliche Ansprüche
a) Schadensersatz wegen Verletzung vertraglicher Primärleistungspflichten
b) Schadensersatz wegen Verletzung vertraglicher Nebenpflichten
c) Haftung von Banken bei Überweisungen im Online-Banking
d) Schadensersatzansprüche von Banken gegen Einzelhandelsunternehmen
2. Haftung aus Delikt
a) Schadensersatz wegen Verletzung der DSGVO
b) Schadensersatz wegen Verletzung des TKG
c) Haftung für Rechtsverletzungen Dritter
d) Kapitalmarktrechtliche Haftung
e) Allgemeine Deliktshaftung
IV. Haftung der Geschäftsleiter
V. International zuständige Gerichte
VI. International anwendbares Recht
1. Vertragliche Haftungsansprüche
2. Deliktische Haftungsansprüche
VII. Kollektive Rechtsverfolgung
VIII. Fazit/Ausblick
Kapitel 11 Strafrecht
I. Vorbemerkung
1. Strafbarkeit von Cyber-Angriffen
a) Spionageangriffe
b) Sabotageangriffe
c) Betrügerische Angriffe auf das Vermögen und rechtserhebliche Datenvorgänge
d) Strafbare Vorbereitungshandlungen
e) Voraussetzungen der Strafverfolgung
2. Straf- und Bußgeldrisiken für Unternehmensverantwortliche im Zusammenhang mit Cyber-Angriffen
a) Unzureichende Absicherung von Daten
b) Verletzung gesetzlicher Melde- und Informationspflichten
c) Straf- und Ordnungswidrigkeitsrisiken bei besonderen Gefährdungslagen
II. Zusammenarbeit mit Ermittlungs- und Fachbehörden sowie sonstigen Dritten
1. Gründe für die Zusammenarbeit mit den Ermittlungsbehörden
a) Expertise und Eingriffsbefugnisse der Ermittlungsbehörden
b) Vorbereitung eines Zivilprozesses und Sicherung von Beweisen
2. Zu beachtende Risiken
a) Drohender Reputationsschaden
b) Sicherstellung oder Beschlagnahme von Beweismitteln von Hard- und Software
c) Umschwenken von ökonomisch motivierten Taten in Sabotagehandlungen
3. Einschaltung von Fachbehörden und sonstigen Dritten
III. Straf- und Verfolgbarkeit von Auslandstaten
1. Anwendbarkeit des deutschen Strafrechts
2. Grenzüberschreitende Ermittlungen
IV. Kriminalitätsstatistiken und Aufklärungsrate
Kapitel 12 Versicherungsrecht
I. Grundlagen
1. Begriff
2. Häufigste Gestaltungsform
3. Überblick über die Cyber-Risiken und deren Ursachen
4. Marktentwicklung und Bedingungswerke
a) Gesetzgeberische Aktivitäten
b) Bedingungswerke
II. Preparedness
1. Sachlicher Gegenstand einer Cyber-Versicherung
a) Drittschäden
b) Eigenschäden
2. Versicherungsfall
a) Schadensereignisprinzip
b) Claims-made-Prinzip
c) Kausalereignisprinzip
3. Umfang des Versicherungsschutzes
a) Haftpflicht
b) Vermögenseigenschäden
c) Zusätzliche Deckungsmöglichkeiten
4. Risikoausschlüsse
5. Obliegenheiten vor Eintritt des Versicherungsfalls
a) Gesetzliche Obliegenheiten vor Eintritt des Versicherungsfalls
b) Vertragliche Obliegenheiten vor Eintritt des Versicherungsfalls
6. Deckungssummen
7. Überschneidungen mit anderen Versicherungspolicen
a) Betriebshaftpflichtversicherung
b) (Feuer-)Betriebsunterbrechungsversicherung
c) Vertrauensschadenversicherung
d) D&O-Versicherung
e) W&I-Versicherung
f) Strafrechtsschutzversicherung
8. Pflicht zum Abschluss einer Cyber-Risk-Versicherung durch die Unternehmensleitung?
III. Response
1. Gesetzliche Obliegenheiten nach Eintritt des Versicherungsfalls
a) § 82 VVG
b) § 31 VVG
2. Vertragliche Obliegenheiten nach Eintritt des Versicherungsfalls
3. Besonderheiten in tatsächlicher Hinsicht beim Nachweis des Versicherungsfalls im Rahmen der Cyber-Deckung – Optimierungsmöglichkeiten
Kapitel 13 Länderbericht USA
I. Introduction
II. Corporate Law
III. Corporate Transactions (M&A)
IV. Data Protection and Data Breach Requirements
V. IT Security Law and Industry Standards
VI. Criminal Law
VII. IT Outsourcing and Commercial Contracts
VIII. Employment Law
IX. Regulatory
X. Public Law (incl. Procurement)
XI. Information Sharing and Antitrust Law
XII. Insurance
XIII. Impact/Influence of Extraterritorial Law
Kapitel 14 Länderbericht UK
I. Overview
1. Applicable Laws
2. Territorial Application
3. General Legal Liabilities
a) Negligence
b) Misuse of Private Information
4. General Cybersecurity Practices
5. Cybersecurity-related Bodies and Guidance
a) The National Cyber Security Centre
b) The Information Commissioner’s Office
c) Others
II. Corporate Law
1. Preparedness
a) General Obligations on all Organisations
b) Directors, Duties
2. Response
3. Legal Liabilities
III. M&A/Due Diligence
1. General
2. Preparedness
a) General
b) Due Diligence Process
3. Responses
IV. Data Protection
1. General
2. Definition of Personal Data and Processing
3. Regulator Enforcement and Criminal Offences
4. Preparedness
a) Security of Personal Data
b) Policy Requirements
c) Use of Processors
5. Responses
a) Breach Notification
b) Remedial Actions
V. Cybersecurity Law
1. General
2. Preparedness
a) In-Scope Organisations
b) Key Obligations
c) Legal Liabilities
3. Responses
VI. Criminal Law
1. General
2. Offences
a) The CMA 1990 Offences
b) Legal Liabilities
3. Notification
VII. Communications
1. General
2. Preparedness
a) Key Obligations
b) Legal Liabilities
3. Responses
VIII. Employment Law
1. General
2. Employee Monitoring
IX. Financial Services
1. Overview
2. Preparedness
a) FCA Requirements
b) PRA Requirements
3. Responses
a) FCA Notification
b) PRA Notification
X. Public Authorities
1. General
2. Official Secrets Act 1989
XI. Competition Law
XII. Litigation
Kapitel 15 Länderbericht China
I. Introduction
1. Network Operators and Critical Information Infrastructures
a) Network Operators
b) Critical Information Infrastructures
2. Extraterritorial Reach
3. Legal Liabilities
4. Looking Forward
II. Corporate Law
III. M&A
IV. Data Protection
1. General
2. Preparedness
a) Personal Information Management System
b) Collection of Personal Information
c) Storage and Security
d) Use of Personal Information
e) Data Localisation for CIIs
f) Transfer of Personal Information
g) Disclosure of Personal Information
h) Deletion of Personal Information
3. Response
a) Breach Notification
b) Take Remedial Actions
V. IT Security Law
1. General
2. Preparedness
a) General Obligations of All Network Operators
b) Additional Obligations of CII Operators
c) Purchasing Network Products and Services
d) Inspections of Internet Service Providers
e) Obligations of Providers of Internet Information Services with the Attribute of Public Opinion or the Ability of Social Mobilization
3. Response
VI. Criminal Law
1. General
a) Crime of infringing personal information of citizens
b) Crime of refusing to perform obligations for security management of information networks
c) Crime of illegally using information networks
2. Preparedness
3. Response
VII. IT, Outsourcing and Commercial Contracts
1. General
2. Preparedness
a) Obtain Data Subject’s Consent
b) Conduct Security Assessment
c) Be Mindful of the Purposes behind the Transfer
3. Response
a) Revise Cross-Border Data Transfer Plan
b) Take Measures to Lower Security Risks
VIII. Employment Law
1. General
2. Preparedness
a) Storage and Security
b) Data Localisation
3. Response
a) Data Deletion & Correction
b) Breach Notification and Remedial Actions
IX. Regulatory
1. Financial Institutions
a) General
b) Preparedness
c) Response
2. Insurance Companies
a) General
b) Preparedness
c) Response
3. Healthcare and Medical Institutions
a) General
b) Preparedness
c) Response
4. Power Industry
a) General
b) Preparedness
X. Public Law (incl. Procurement)
XI. Antitrust Law
XII. Litigation
XIII. Insurance
Kapitel 16 Checklisten
I. Vorbemerkung
II. Preparedness
1. Allgemein/interne Prozesse/Unternehmensorganisation
a) Risikoanalyse
b) Folgerungen aus der Risikoanalyse
c) Unternehmensorganisation und -leitung
2. Datenschutzrecht
3. IT-Sicherheitsrecht
a) Betreiber von Kritischen Infrastrukturen bzw. Anbieter digitaler Dienste
b) Anlage mit Energiebezug
c) Anlage mit Atombezug
d) Telekommunikations- und Telemedienanbieter
4. Arbeitsrecht
5. Aufsichtsrecht
a) Anforderungen an das Risikomanagement von Banken
b) Anforderungen an das Risikomanagement bei Kritischen Infrastrukturen
c) Anforderungen an das Risikomanagement von Zahlungsinstituten
d) Anforderungen an das Risikomanagement von Versicherungen
6. Kartellrecht
7. Vergaberecht
a) Gewährleistung der Vertraulichkeit durch die öffentliche Hand
b) Gewährleistung der Vertraulichkeit durch den Bieter
8. Versicherungsrecht
a) Allgemein
b) Obliegenheiten des Versicherungsnehmers vor Eintritt eines Versicherungsfalls
III. Response
1. Cyber Incident Response Plan (CIRP) (rechtsbereichsübergreifend)
2. Response-Team
3. Gesellschaftsrecht (Unternehmensleitung und Unternehmensorganisation) (soweit im CIRP nicht bereits enthalten)
a) Entscheidung über die konkrete Reaktion/Business Judgment Rule
b) Insiderrecht/Ad-hoc-Publizität (börsennotierte Unternehmen)
c) Nachgelagerte Maßnahmen
4. Datenschutzrecht (soweit im CIRP nicht bereits enthalten)
5. Arbeitsrecht (soweit im CIRP nicht bereits enthalten)
6. Kartellrecht (soweit im CIRP nicht bereits enthalten)
7. Vergaberecht (soweit im CIRP nicht bereits enthalten)
a) Bietersicht
b) Öffentlicher Auftraggeber
8. Strafrecht (soweit im CIRP nicht bereits enthalten)
9. Versicherungsrecht (soweit im CIRP nicht bereits enthalten)
Stichwortverzeichnis
Stichwortverzeichnis A
Stichwortverzeichnis B
Stichwortverzeichnis C
Stichwortverzeichnis D
Stichwortverzeichnis E
Stichwortverzeichnis F
Stichwortverzeichnis G
Stichwortverzeichnis H
Stichwortverzeichnis I
Stichwortverzeichnis K
Stichwortverzeichnis L
Stichwortverzeichnis M
Stichwortverzeichnis N
Stichwortverzeichnis O
Stichwortverzeichnis P
Stichwortverzeichnis Q
Stichwortverzeichnis R
Stichwortverzeichnis S
Stichwortverzeichnis T
Stichwortverzeichnis U
Stichwortverzeichnis V
Stichwortverzeichnis W
Stichwortverzeichnis Z

Abkürzungsverzeichnis und Verzeichnis der abgekürzt zitierten Literatur

a.A.

anderer Ansicht

ABl.

Amtsblatt

ABl. EU

Amtsblatt der Europäischen Union

Abs.

Absatz

AEUV

Vertrag über die Arbeitsweise der Europäischen Union (EU-Arbeitsweisevertrag)

a.F.

alte Fassung

AfP

Archiv für Presserecht (Zeitschrift)

AG

Aktiengesellschaft

AG

Die Aktiengesellschaft (Zeitschrift)

AHB

Allgemeine Versicherungsbedingungen für die Haftpflichtversicherung

AktG

Aktiengesetz

Anm.

Anmerkung

APT

Advanced Persistent Threat

ArbSchG

Gesetz über die Durchführung von Maßnahmen des Arbeitsschutzes zur Verbesserung der Sicherheit und des Gesundheitsschutzes der Beschäftigten bei der Arbeit (Arbeitsschutzgesetz)

ArbStättV

Verordnung über Arbeitsstätten

Ascheid/Preis/Schmidt

Ascheid/Preis/Schmidt (Hrsg.), Kündigungsrecht, Großkommentar, 5. Aufl. 2017

AtG

Gesetz über die friedliche Verwendung der Kernenergie und den Schutz gegen ihre Gefahren (Atomgesetz)

Auernhammer, DSGVO BDSG

Eßer/Kramer/Lewinksi (Hrsg.), Auernhammer DSGVO BDSG, 6. Aufl. 2018

AVB

Allgemeine Versicherungsbedingungen

AVB-AVG

Allgemeine Versicherungsbedingungen für die Vermö-

 

gensschaden-Haftpflichtversicherung von Aufsichtsräten, Vorständen und Geschäftsführern

AVB-BHV

Allgemeine Versicherungsbedingungen für die Betriebs- und Berufshaftpflichtversicherung

AVB Cyber

Allgemeine Versicherungsbedingungen für die Cyberrisiko-Versicherung

Az.

Aktenzeichen

BaFin

Bundesanstalt für Finanzdienstleistungsaufsicht

BAG

Bundesarbeitsgericht

Baumbach/Hopt, HGB

Baumbach/Hopt (Hrsg.), Handelsgesetzbuch, 38. Aufl. 2018

Baumbach/Hueck, GmbHG

Baumbach/Hueck (Hrsg.), GmbHG, 21. Aufl. 2017

BAV

Bundesaufsichtsamt für das Versicherungswesen

BB

Betriebs-Berater (Zeitschrift)

BBG

Bundesbeamtengesetz

BBK

Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

BDSG a.F.

Bundesdatenschutzgesetz in der Fassung bis zum 25.5.2018

BDSG (neu)

Bundesdatenschutzgesetz in der Fassung ab dem 25.5.2018

BeckOK

Beck’scher Onlinekommentar

BeckOK Arbeitsrecht

Rolfs/Giesen/Kreikebohm/Udsching (Hrsg.), Beck’scher Onlinekommentar Arbeitsrecht, 48. Edition 2018

BeckOK BGB

Bamberger/Roth/Hau/Poseck (Hrsg.), Beck’scher Onlinekommentar zum Bürgerlichen Gesetzbuch, 43. Edition, 2017

BeckOK Datenschutzrecht

Brink/Wolff (Hrsg.), Beck’scher Onlinekommentar Datenschutzrecht, 25. Edition, 2018

BeckOK Medienrecht

Gersdorf/Paal (Hrsg.), Beck’scher Onlinekommentar zum Informations- und Medienrecht, 1. Edition Stand: 1.8.2013

BeckOK StGB

Heintschel-Heinegg (Hrsg.), Beck’scher Onlinekommentar zum StGB, 37. Edition, Stand: 1.2.2018

BeckOK Urheberrecht

Ahlberg/Götting (Hrsg.) Beck’scher Onlinekommentar zum Urheberrecht, 18. Edition Stand: 1.11.2017

Beck/Samm/Kokemoor

Beck/Samm/Kokemoor (Hrsg.), Kreditwesengesetz mit CRR, Loseblattwerk (Stand: 5/2018)

Beck’scher Vergaberechtskommentar

Burgi/Dreher (Hrsg.), Beck’scher Vergaberechtskommentar, 3. Aufl. 2017

Beck’sches Formularbuch M&A

Seibt (Hrsg.), Beck’sches Formularbuch Mergers & Acquisitions, 3. Aufl. 2018

Beck’sches Mandatshandbuch DD

Beisel/Andreas (Hrsg.), Beck’sches Mandatshandbuch Due Diligence, 3. Aufl. 2017

Beck’sches M&A-Handbuch

Meyer-Sparenberg/Jäckle (Hrsg.), Beck’sches M&A-Handbuch, 2017

Begr.

Begründung

BetrVG

Betriebsverfassungsgesetz

BfDI

Bundesbeauftragter für den Datenschutz und die Informationsfreiheit

BfV

Bundesamt für Verfassungsschutz

BGB

Bürgerliches Gesetzbuch

BGBl.

Bundesgesetzblatt

BGH

Bundesgerichtshof

BGHZ

Entscheidungen des Bundesgerichtshofs in Zivilsachen (Entscheidungssammlung)

Binder/Glos/Riepe, Bankaufsichtsrecht

Binder/Glos/Riepe, Handbuch Bankenaufsichtsrecht, Köln 2018

Bitkom

Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.

BKA

Bundeskriminalamt

BKR

Zeitschrift für Bank- und Kapitalmarktrecht

BMI

Bundesministerium des Innern

BNetzA

Bundesnetzagentur

BOARD

Zeitschrift für Aufsichtsräte in Deutschland

Boos/Fischer/Schulte-Mattler, KWG

Boos/Fischer/Schulte-Mattler (Hrsg.), KWG, CRR-VO, 5. Aufl. 2016

BRAO

Bundesrechtsanwaltsordnung

BR-Drs.

Drucksache des Deutschen Bundesrates

Bruck/Möller, VVG

Bruck/Möller (Hrsg.), VVG, Band 4, 9. Aufl. 2014

BSI

Bundesamt für Sicherheit in der Informationstechnik

BSIG

Gesetz über das Bundesamt für Sicherheit in der Informationstechnik

BSI-KritisV

Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz

BT-Drs.

Drucksache des Deutschen Bundestages

Bürkle/Hauschka, Der Compliance Officer

Bürkle/Hauschka (Hrsg.), Der Compliance Officer, 2015

BVerfG

Bundesverfassungsgericht

BVerfSchG

Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz (Bundesverfassungsschutzgesetz)

Calliess/Ruffert

Calliess/Ruffert (Hrsg.), EUV/AEUV Kommentar, 5. Aufl. 2016

CB

Compliance Berater (Zeitschrift)

CDO

Chief Data Officer

CEO

Chief Executive Officer

CERT

Computer Emergency Response Team

CFO

Chief Financial Officer

CIO

Chief Information Officer

CISO

Chief Information Security Officer

COO

Chief Operating Officer

CR

Computer und Recht (Zeitschrift)

CSIRT

Computer Security Incident Response Team

Däubler/Kittner/Klebe/Wedde, BetrVG

Däubler/Kittner/Klebe/Wedde (Hrsg.), Betriebsverfassungsgesetz, 16. Aufl. 2018

DB

Der Betrieb (Zeitschrift)

DDoS

Distributed Denial of Service

DoS

Denial of Service

D&O-Versicherung

Directors and Officers-Versicherung

Drs.

Drucksache

DSAnpUG-EU

Datenschutz-Anpassungs- und -Umsetzungsgesetz EU (hier: Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680)

DSB

Datenschutzberater (Zeitschrift)

DSGVO

Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung)

DuD

Datenschutz und Datensicherheit (Zeitschrift)

DV

Datenverarbeitung

DVBl.

Deutsches Verwaltungsblatt (Zeitschrift)

EBA

European Banking Authority

EDPB

Europäischer Datenschutzauschuss

EDV

Elektronische Datenverarbeitung

EG

Europäische Gemeinschaft

EGBGB

Einführungsgesetz zum Bürgerlichen Gesetzbuch

Ehmann/Selmayr, DS-GVO

Ehmann/Selmayr (Hrsg.), Datenschutz-Grundverordnung Kommentar, 2. Aufl. 2018

eIDAS

Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG

EIOPA

European Insurance and Occupational Pensions Authority

EnWG

Energiewirtschaftsgesetz

ePrivacy-Richtlinie

Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation

ePrivacy-Verordnung (Entwurf)

Vorschlag für eine Verordnung des europäischen Parlaments und des Rates über die Achtung des Privatlebens und den Schutz personenbezogener Daten in der elektronischen Kommunikation und zur Aufhebung der Richtlinie 2002/58/EG (Verordnung über Privatsphäre und elektronische Kommunikation) vom 10.1.2017

ErfK

Müller-Glöge/Preis/Schmidt (Hrsg.), Erfurter Kommentar zum Arbeitsrecht, 8. Aufl. 2008

ErwG

Erwägungsgrund

ESMA

European Securities and Markets Authority

EuGH

Europäischer Gerichtshof

EUR

Euro

EZB

Europäische Zentralbank

f.

folgende

FAQ

Frequently Asked Questions

FAZ

Frankfurter Allgemeine Zeitung

FBUB

Feuer-Betriebsunterbrechungsversicherungsbedingungen

ff.

fortfolgende

Fischer, StGB

Fischer, StGB, 65. Aufl. 2018

Fitting, BetrVG

Fitting/Engels/Schmidt/Trebinger/Linsenmaier (Hrsg.), Betriebsverfassungsgesetz mit Wahlordnung, Handkommentar, 29. Aufl. 2018

Fn.

Fußnote

Forgó/Helfrich/Schneider, Betrieblicher Datenschutz

Forgó/Helfrich/Schneider (Hrsg.), Betrieblicher Datenschutz, 2. Aufl. 2017

FTC

Federal Trade Commission

GDV

Gesamtverband der deutschen Versicherungswirtschaft

GewO

Gewerbeordnung

GG

Grundgesetz

GmbH

Gesellschaft mit beschränkter Haftung

GmbHG

Gesetz betreffend die Gesellschaften mit beschränkter Haftung

GMBl.

Gemeinsames Ministerialblatt

Gola, DS-GVO

Gola (Hrsg.), Kommentar zur Datenschutz-Grundverordnung VO (EU) 2016/679, 2. Aufl. 2018

Gola/Schomerus, BDSG

Gola/Schomerus (Hrsg.) Kommentar zum Bundesdatenschutzgesetz, 12. Aufl. 2015

Grabitz/Hilf/Nettesheim, EUV/AEUV

Grabitz/Hilf/Nettesheim (Hrsg.), Das Recht der Europäischen Union: EUV/AEUV, 64. Aufl. 2018

grds.

grundsätzlich

Grigoleit, AktG

Grigoleit, Aktiengesetz, 1. Aufl. 2013

GVG

Gerichtsverfassungsgesetz

GWR

Gesellschafts- und Wirtschaftsrecht (Zeitschrift)

Hauschka/Moosmayer/Lösler, Corporate Compliance

Hauschka/Moosmayer/Lösler (Hrsg.), Corporate Compliance, 3. Aufl. 2016

Hdb.

Handbuch

Hdb. IT und DSR

Auer-Reinsdorff/Conrad (Hrsg.), Handbuch für IT- und Datenschutzrecht, 2. Aufl. 2016

Henssler/Strohn, Gesellschaftsrecht

Henssler/Strohn (Hrsg.), Gesellschaftsrecht, 3. Aufl. 2016

Henssler/Willemsen/Kalb

Henssler/Willemsen/Kalb (Hrsg.), Arbeitsrecht Kommentar, 8. Aufl. 2018

HGB

Handelsgesetzbuch

Hölters, AktG

Hölters (Hrsg.), Aktiengesetz, 3. Aufl. 2017

Hölters, Unternehmenskauf

Hölters (Hrsg.), Handbuch Unternehmenskauf, 8. Aufl. 2015

Hs.

Halbsatz

Hüffer/Koch, AktG

Hüffer/Koch, Aktiengesetz, 13. Aufl. 2018

ID

Identity

IEC

Internationale Elektrotechnische Kommission

IKT

Informations- und Kommunikationstechnologie

Immenga/Mestmäcker, Bd. 1

Immenga/Mestmäcker (Hrsg.), Wettbewerbsrecht, Band 1 EU, 5. Aufl. 2012

Immenga/Mestmäcker, Bd. 2

Immenga/Mestmäcker (Hrsg.), Wettbewerbsrecht, Band 2 GWB, 5. Aufl. 2014

Internationale Beziehungen im Cyberspace

Hansel, Internationale Beziehungen im Cyberspace: Macht, Institutionen und Wahrnehmung, 2013

IoT

Internet of Things

IP

Intellectual Property

i.S.d.

im Sinne des

ISIS 12

IT-Sicherheitsmanagement-System in 12 Schritten

ISMS

IT-Sicherheitsmanagement-System

ISO

Internationale Organisation für Normung

i.S.v.

im Sinne von

IT

Informationstechnologie

IT-SiG

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme

ITRB

Der IT-Rechts-Berater (Zeitschrift)

IuK-Technik

Informations- und Kommunikationstechnik

i.V.m.

in Verbindung mit

JZ

Juristenzeitung (Zeitschrift)

Kapellmann/Messerschmidt, VOB

Kapellmann/Messerschmidt (Hrsg.), Kommentar VOB Teile A und B, 6. Aufl. 2018

KK-StPO

Hannich (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung, 7. Aufl. 2013

Klöhn, MAR

Klöhn (Hrsg.), Marktmissbrauchsverordnung, 2018

KMU

Kleine und mittlere Unternehmen

Kollmer/Klindt/Schlucht, Arbeitsschutzgesetz

Kollmer/Klindt/Schlucht (Hrsg.), Kommentar zum Arbeitsschutzgesetz, 3. Aufl. 2016

K&R

Kommunikation und Recht (Zeitschrift)

Krieger/Schneider, Hdb. Managerhaftung

Krieger/Schneider (Hrsg.), Handbuch Managerhaftung, 3. Aufl. 2017

KRITIS

Kritische Infrastruktur

Kühling/Buchner, DS-GVO BDSG

Kühling/Buchner (Hrsg.), DS-GVO BDSG, 2. Aufl. 2018

Küttner, Personalhandbuch

Küttner (Begr.), Personalhandbuch 2017, 24. Aufl. 2017

KWG

Gesetz über das Kreditwesen (Kreditwesengesetz)

Lackner/Kühl, StGB

Lackner/Kühl (Hrsg.), StGB, 28. Aufl. 2014

LAG

Landesarbeitsgericht

Langen/Bunte, Bd. 1

Bunte (Hrsg.), Kartellrecht, Band 1 Deutsches Kartellrecht, Kommentar, 13. Aufl. 2018

Langheid/Rixecker, VVG

Versicherungsvertragsgesetz, 5. Aufl. 2016

LG

Landgericht

lit.

litera

Loewenheim/Meessen/Riesenkampff/Kersting/Meyer-Lindemann, Kartellrecht

Loewenheim/Meessen/Riesenkampff/Kersting/Meyer-Lindemann (Hrsg.), Kartellrecht Kommentar, 3. Aufl. 2016

Ls.

Leitsatz

Luz/Neus/Schaber/Schneider/Wagner/Weber, KWG

Luz/Neus/Schaber/Schneider/Wagner/Weber, KWG und CRR, 3. Aufl. 2015

M&A

Mergers and Acquisitions

MAnwHdB IT

Leupold/Glossner (Hrsg.), Münchener Anwaltshandbuch IT-Recht, 3. Aufl. 2013

MAR

Marktmissbrauchsverordnung (Market Abuse Regulation)

MaRisk

Mindestanforderungen an das Risikomanagement

MarkenG

Gesetz über den Schutz von Marken und sonstigen Kennzeichen (Markengesetz)

MHdB GesR Bd. V

Beuthien/Gummert/Schöpflin (Hrsg.), Münchener Handbuch des Gesellschaftsrechts, Band V, 4. Aufl. 2016

Mio.

Millionen

MIRT

Mobile Incident Response Team

MMR

Multimedia und Recht (Zeitschrift)

Mrd.

Milliarde

MüKo AktG

Goette/Habersack/Kalss (Hrsg.), Münchener Kommentar zum Aktiengesetz, 5. Aufl. 2019

MüKo BGB

Säcker/Rixecker/Oetker/Limperg (Hrsg.), Münchener Kommentar zum BGB, 7. Aufl. 2015/2016/2017

MüKo Lauterkeitsrecht

Heermann/Schlingloff (Hrsg.) Münchener Kommentar zum Lauterkeitsrecht, 2. Aufl. 2014

MüKo StGB

Joecks/Miebach (Hrsg.) Münchener Kommentar zum StGB, 3. Aufl. 2017

MüKo StGB Bd. 7

Münchener Kommentar zum StGB, Band 7. Nebenstrafrecht II, 2. Aufl. 2015

MüKo VergabeR I

Säcker (Hrsg.), Münchener Kommentar Europäisches und Deutsches Wettbewerbsrecht, Band 3, Vergaberecht I, 2. Aufl. 2018

MüKo VVG, Bd. 1

Langheid/Wandt (Hrsg.), Münchener Kommentar zum VVG, Band 1, 2. Aufl. 2016

MüKo VVG, Bd. 3

Langenheid/Wandt (Hrsg.), Münchener Kommentar zum VVG, Band 3, 2. Aufl. 2017

Müller-Wrede, VgV/UVgO

Müller-Wrede (Hrsg.), VgV/UVgO Kommentar, 2017

m.w.N.

mit weiteren Nachweisen

m.z.w.N.

mit zahlreichen weiteren Nachweisen

n.F.

neue Fassung

NIS-RL

Richtlinie EU 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union

NJOZ

Neue Juristische Online Zeitschrift

NJW

Neue Juristische Wochenschrift (Zeitschrift)

NJW-RR

NJW-Rechtsprechungsreport (Zeitschrift)

NK-StGB

Kindhäuser/Neumann/Paeffgen (Hrsg.), Nomos Kommentar zum Strafgesetzbuch, 5. Aufl. 2017

Nr.

Nummer

NRW

Nordrhein-Westfalen

NStZ

Neue Zeitschrift im Strafrecht

NVwZ

Neue Zeitschrift für Verwaltungsrecht

NZA

Neue Zeitschrift für Arbeitsrecht

NZA-RR

Neue Zeitschrift für Arbeits- und Sozialrecht – Rechtsprechungs-Report

NZG

Neue Zeitschrift für Gesellschaftsrecht

OECD

Organisation für wirtschaftliche Zusammenarbeit und Entwicklung

OHG

Offene Handelsgesellschaft

OLG

Oberlandesgericht

OZG

Online-Zugangsgesetz

Paal/Pauly, DS-GVO BDSG

Paal/Pauly (Hrsg.), DS-GVO BDSG, 2. Aufl. 2018

Palandt

Palandt (Hrsg.), Bürgerliches Gesetzbuch, 77. Aufl. 2018

PC

Personal Computer

PIN

Persönliche Identifikationsnummer

PinG

Privacy in Germany (Zeitschrift)

Plath, BDSG/DSGVO

Plath (Hrsg.), Kommentar zu DSGVO, BDSG und den Datenschutzbestimmungen von TMG und TKG, 3. Aufl. 2018

PR

Public Relations

Prölss/Martin, VVG

Prölss/Martin (Hrsg.), Versicherungsvertragsgesetz: VVG, 30. Aufl. 2018

RDV

Recht der Datenverarbeitung (Zeitschrift)

RegE

Regierungsentwurf

RG

Reichsgericht

RGZ

Entscheidungen des Reichsgerichts in Zivilsachen (Entscheidungssammlung)

Richardi, BetrVG

Richardi (Hrsg.), Betriebsverfassungsgesetz, 16. Aufl. 2018

Rn.

Randnummer

r+s

recht und schaden (Zeitschrift)

Rs.

Rechtssache (EuGH)

S.

Seite, Satz (bei Rechtsnormen)

Schantz/Wolff, Datenschutzrecht

Schantz/Wolff, Das neue Datenschutzrecht, Datenschutz-Grundverordnung und Bundesdatenschutzgesetz in der Praxis, 2017

Scheurle, TKG

Scheurle/Mayen (Hrsg.), Telekommunikationsgesetz Kommentar, 3. Aufl. 2018

Schlüter/Stolte, Stiftungsrecht

Schlüter/Stolte, Stiftungsrecht, 3. Aufl. 2016

Schneider

Handbuch EDV-Recht, 5. Aufl., Köln 2017

Schwennicke/Auerbach

Schwennicke/Auerbach (Hrsg.), Kreditwesengesetz (KWG) mit Zahlungsdiensteaufsichtsgesetz (ZAG) und Finanzkonglomerate-Aufsichtsgesetz (FKAG), 3. Aufl. 2016

SEC

Security and Exchange Commission

Seitz

Seitz/Finkel/Klimke, Kommentar zu den AVB-AVG, 2016

SGB V

Sozialgesetzbuch Fünftes Buch

Simitis, BDSG

Simitis (Hrsg.), Bundesdatenschutzgesetz, 8. Aufl. 2014

Spindler/Stilz, AktG

Spindler/Stilz (Hrsg.), Kommentar zum Aktiengesetz, 3. Aufl. 2015

SprAuG

Gesetz über Sprecherausschüse der leitenden Angestellten (Sprecherausschussgesetz)

Staudinger, BGB

J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch: Staudinger BGB – Buch 1: Allgemeiner Teil, 2017

StGB

Strafgesetzbuch

StPO

Strafprozessordnung

st. Rspr.

ständige Rechtsprechung

SWIFT

Society for Worldwide Interbank Financial Telecommunications

Sydow, DSGVO

Sydow (Hrsg.), Handkommentar zur Europäischen Datenschutzgrundverordnung, 2. Aufl. 2018

Taeger/Gabel, DSGVO BDSG

Taeger/Gabel (Hrsg.), Kommentar DSGVO und BDSG, 3. Aufl. 2019

TKG

Telekommunikationsgesetz

TMG

Telemediengesetz

UK

United Kingdom

UKlaG

Gesetz über Unterlassungsklagen bei Verbraucherrechts- und anderen Verstößen (Unterlassungsklagengesetz)

UP Bund

Umsetzungsplan Bund

UP KRITIS

Umsetzungsplan Kritische Infrastrukturen

UrhG

Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz)

URL

Uniform Resource Locator

USA

United States of America

USD

US-Dollar

UWG

Gesetz gegen den unlauteren Wettbewerb

VAG

Gesetz über die Beaufsichtigung der Versicherungsunternehmen (Versicherungsaufsichtsgesetz)

Var.

Variante

VersR

Zeitschrift für Versicherungsrecht, Haftungs- und Schadensrecht

vgl.

vergleiche

VO (EU)

Verordnung der Europäischen Union

VoIP

Voice over IP

von der Groeben

von der Groeben/Schwarze/Hatje, Europäisches Unionsrecht, 7. Aufl. 2015

Voppel/Osenbrück/Bubert, VgV

Voppel/Osenbrück/Bubert (Hrsg.), VgV Kommentar, 4. Aufl. 2018

VVG

Gesetz über den Versicherungsvertrag (Versicherungsvertragsgesetz)

VW

Versicherungswirtschaft (Zeitschrift)

W&I-Versicherung

Warranty and Indemnity-Versicherung

Wiedemann, Kartellrecht

Wiedemann (Hrsg.), Handbuch des Kartellrechts, 3. Aufl. 2016

Wistra

Zeitschrift für Wirtschafts- und Steuerstrafrecht

WLAN

Wireless Local Area Network

WM

Wertpapier-Mitteilungen – Zeitschrift für Wirtschafts- und Bankrecht

WPA

Wireless Protected Access

WPA2

Wireless Protected Access mit Advanced Encryption Standard

WpHG

Gesetz über den Wertpapierhandel (Wertpapierhandelsgesetz)

Wybitul, Handbuch DSGVO

Wybitul (Hrsg.), Handbuch zur EU-Datenschutz-Grundverordnung, 2017

z.B.

Zum Beispiel

ZD

Zeitschrift für Datenschutz

ZGR

Zeitschrift für Unternehmens- und Gesellschaftsrecht

ZHR

Zeitschrift für das gesamte Handels- und Wirtschaftsrecht

Ziekow/Völlink, Vergaberecht

Ziekow/Völlink (Hrsg.), Kommentar Vergaberecht, 3. Aufl. 2018

Ziff.

Ziffer

Zöller, ZPO

Zöller (Hrsg.), Zivilprozessordnung, 32. Aufl. 2018

Zöllner/Noack, AktG

Zöllner/Noack (Hrsg.), Kölner Kommentar zum AktG, Band 2/1, 3. Aufl. 2009 ff.

ZPO

Zivilprozessordnung

ZRP

Zeitschrift für Rechtspolitik

ZUM

Zeitschrift für Urheber- und Medienrecht

ZUM-RD

Zeitschrift für Urheber- und Medienrecht – Rechtsprechungsdienst

Kapitel 1Einleitung

Prof. Dr. Igor Podebrad/Dr. Detlev Gabel

Übersicht

I. Top-Thema „Cyber-Security“

1

II. Gängige Formen von Cyber-Attacken

8

1. Erpressung durch Computersabotage – Ransomware

9

2. Computer-Sabotage um der Sabotage willen – Malware

10

3. Überlastung von Infrastrukturen – DDoS-Attacken

11

4. Gezielter dauerhafter Zugriff auf IT-Systeme – Advanced Persistent Threat (APT-Angriff)

12

5. Die Chef-Masche – CEO-Fraud

13

III. Kosten

14

IV. Vorbeugende Maßnahmen („Preparedness“)

18

1. Der strategische Rahmen

19

2. Praktische Maßnahmen

20

a) Bestimmung der „Cyber-Sicherheits-Exposition“ durch das Management

23

b) Ein kritischer Blick seitens des Risikomanagements

24

c) Umsetzung geeigneter Maßnahmen durch den CIO und den CISO

25

V. Verhalten im Ernstfall („Response“)

27

1. Erfassung und Bewertung des Angriffs („Identification“)

28

2. Schadensbegrenzung („Minimization“)

29

3. Dokumentation aller relevanten Informationen („Documentation“)

30

4. Benachrichtigung Dritter („Notification“)

31

5. Rückkehr zum Normalbetrieb („Remediation“)

32

VI. Querschnittsthema Cyber-Security

33

I. Top-Thema „Cyber-Security“

1

Kein Geschäft ohne Risiko – das war schon immer so. Welche Risiken für Unternehmen besonders relevant sind, ändert sich jedoch in regelmäßigen Abständen. Für Top-Manager auf der ganzen Welt steht mittlerweile ein Risiko an der Spitze, das noch vor ein paar Jahren kaum jemand beachtet hatte: Cyber-Attacken. Dies meldet das World Economic Forum als ein Kernergebnis seines „Regional Risks for Doing Business Report 2018“ mit einem Hinweis darauf, dass Cyber-Attacken inzwischen als Risiko Nummer eins in Märkten gelten, die 50 % zum globalen Bruttoinlandsprodukt beitragen.1

2

Alarmiert ist jedoch nicht nur das Management, sondern laut „Allianz Risk Barometer 2019“ auch die Riege der Risikoexperten. Aus Sicht der weltweit befragten Spezialisten stehen die Geschäftsrisiken „Betriebsunterbrechungen“ und „Cyber-Vorfälle“ an der Spitze drohender Gefahren.2 Als Auslöser für Betriebsunterbrechungen und Hauptursache für entsprechende wirtschaftliche Schäden fürchten sie passenderweise in erster Linie Cyber-Vorfälle.3

3

Wie sieht die Lage in Deutschland aus? Diese Frage beantwortet zum Beispiel der Digitalverband Bitkom mit seiner regelmäßig aufgelegten Studie zum Thema „Wirtschaftsschutz“. Im Studienreport 2018 ist zu lesen: „68 Prozent der Industrieunternehmen gaben an, in den vergangenen zwei Jahren Opfer von Datendiebstahl, Industriespionage oder Sabotage gewesen zu sein.“ Der Studie zufolge waren vermutlich weitere 19 % der Teilnehmer von entsprechenden Vorfällen betroffen – denn ob Daten abgeflossen sind, lässt sich nicht immer zweifelsfrei feststellen, und nicht alle Angriffe werden auch entdeckt.4

4

Bitkom sieht die deutsche Industrie insgesamt „unter digitalem Dauerbeschuss“ durch Kleinkriminelle genauso wie durch organisierte Kriminalität und Hacker im Staatsauftrag.5 Und von „Dauerbeschuss“ kann man durchaus sprechen: 2018 waren in Deutschland über 800 Mio. Schadprogramme im Umlauf, wobei pro Tag ca. 390.000 Programmvarianten entdeckt werden konnten, wie der Lagebericht 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) warnend belegt.6

5

Auch das Bundeskriminalamt (BKA) zeigt sich besorgt: Es hält die Cyber-Kriminalität gleich nach dem islamistischen Terrorismus für die derzeit größte Herausforderung für seine Arbeit.7 Das BKA weist darauf hin: „Die Qualität der Angriffe nimmt weiter zu.“8 Die Gefahr ist immens, Opfer von Cyber-Angriffen zu werden. Im Fadenkreuz stehen mittlerweile Unternehmen jeder Größe, auch und nicht zuletzt der deutsche Mittelstand mit seinen zahlreichen Weltmarktführern. Betroffen waren in letzter Zeit laut Bitkom vor allem die Chemie- und Pharmabranche, der Automobilbau, der Maschinen- und Anlagenbau und die Hersteller von Kommunikations- und Elektrotechnik.9 Doch in Sicherheit wiegen darf sich keine Branche – und das weltweit.

6

Eine Zahl lässt dabei aufhorchen: McKinsey hat ermittelt, dass nur 16 % der Manager ihr Unternehmen auf Cyber-Risiken gut vorbereitet sehen.10 Diese kritische Einschätzung ist faktisch begründet. Der Cyber-Raum ist nicht ohne Risiken, und die Unternehmen richten sich hier zunehmend ein. Sie digitalisieren und vernetzen ihre Wertschöpfungsprozesse, arbeiten mit immer größeren Datenmengen aus unterschiedlichen Quellen und binden immer mehr Kunden, Lieferanten und Dienstleister in ihre IT-Landschaft ein. Produktionssysteme werden dadurch genauso gefährdet wie geistiges Eigentum, Kundendaten und andere Assets.

7

Eine Entwicklung hat besondere Sprengkraft: die zunehmende Verbreitung des „Internet of Things“ (IoT), das die physische und die virtuelle Welt hochgradig miteinander verbindet. McKinsey hat berechnet, dass bis 2020 46 % aller Internetverbindungen zwischen Maschinen bestehen werden, Tendenz steigend.11 So öffnen sich viele Einfallstore für Cyber-Kriminelle, und diese sind eng und vielfältig miteinander verbunden.

1

World Economic Forum, Pressemitteilung, 12.11.2018, https://www.weforum.org/press/2018/11/from-unemployment-to-growing-cyber-risk-business-executives-in-differentregions-have-different-worries/ (zuletzt abgerufen: 20.2.2019).

2

Allianz, Allianz Risk Barometer 2019, S. 8, https://www.agcs.allianz.com/assets/PDFs/Reports/Allianz_Risk_Barometer_2019.pdf (zuletzt abgerufen: 20.2.2019).

3

Allianz, Allianz Risk Barometer 2019, S. 10.

4

Bitkom, Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie, 2018, S. 14, https://www.bitkom.org/sites/default/files/file/import/181008-Bitkom-Studie-Wirtschaftsschutz-2018-NEU.pdf (zuletzt abgerufen: 20.2.2019).

5

Bitkom, Pressemitteilung, 11.10.2018, https://www.bitkom.org/Presse/Presseinformation/Cyberattacken-auf-deutsche-Industrie-nehmen-stark-zu.html (zuletzt abgerufen: 20.2.2019).

6

Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2018, S. 50, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2018.pdf (zuletzt abgerufen: 20.2.2019).

7

Falk Steiner

, Tagung des BKA: Cyberkriminalität – eine der größten Herausforderungen, https://www.deutschlandfunk.de/tagung-des-bka-cyberkriminalitaet-eine-der-groessten.1783.de.html?dram:article_id=385265 (zuletzt abgerufen: 20.2.2019).

8

Bundeskriminalamt, Pressemitteilung, 27.9.2018, https://www.bka.de/SharedDocs/Pressemitteilungen/DE/Presse_2018/pm180927_BundeslagebildCybercrime.html (zuletzt abgerufen: 20.2.2019).

9

Bitkom, Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie, 2018, S. 17.

10

McKinsey, A new posture for cybersecurity in a networked world, S. 2, https://www.mckinsey.com/business-functions/risk/our-insights/a-new-posture-for-cybersecurityin-a-networked-world (zuletzt abgerufen: 20.2.2019).

11

McKinsey, A new posture for cybersecurity in a networked world, S. 3.

II. Gängige Formen von Cyber-Attacken

8

Cyber-Kriminelle sind nicht nur technisch versiert und oft mit enormen Ressourcen ausgestattet, sie sind auch kreativ und finden immer wieder neue Wege, um Unternehmen in Bedrängnis zu bringen. Zu den gängigen Formen von Cyber-Attacke zählen die Folgenden:

1.Erpressung durch Computersabotage – Ransomware

9

Vielen Cyber-Kriminellen geht es schlichtweg darum, Geld zu erpressen. Sie suchen ihre Opfer entweder gezielt aus oder setzen bei ihrem Angriff auf Streuwirkung. Ein besonders prominentes Beispiel für einen breit gestreuten Angriff war die Attacke auf Unternehmen, Institutionen und Privatpersonen mit der Ransomware „WannaCry“ im Mai 2017. Betroffen waren davon schätzungsweise über 230.000 Systeme in über 150 Ländern.12 Generell gilt es zwei Arten von Ransomware zu unterscheiden: die eine versperrt den Zugriff auf ein System, die andere, wesentlich gefährlichere, verschlüsselt die Daten der infizierten Systeme. In beiden Fällen können Unternehmen nicht mehr mit ihren Rechnern arbeiten, der Zugriff auf Daten und Anwendungen ist verwehrt. Die betroffenen Unternehmen werden dann aufgefordert, ein „Lösegeld“, meist in Form digitaler Bitcoins, auf angegebene Konten zu überweisen, um wieder freizukommen.

2.Computersabotage um der Sabotage willen – Malware

10

Es geht nicht immer um Geld. Tatmotive sind oft auch die Zerstörung von Daten oder die Sabotage von Betriebsabläufen. Die Opfer werden mit Hilfe von Schadsoftware (Malware) attackiert, um ihre Wettbewerbskraft zu schwächen und ihre Reputation zu beschädigen. Im Juni 2017 sorgte etwa die Malware „NotPetya“ weltweit für Furore. In Deutschland wurden vor allem Unternehmen aus den Branchen Logistik, Finanzen und Gesundheit angegriffen.13 Laut BKA hat „NotPetya“ dabei enorme Schäden angerichtet, weil die Malware die infizierten Systeme in wesentlichen Teilen auch dauerhaft unbrauchbar gemacht hat.14

3.Überlastung von Infrastrukturen – DDoS-Attacken

11

Unternehmen können auch durch sog. „Distributed Denial of Service“-Attacken (DDoS-Attacken) wirkungsvoll angegriffen werden. Die Angreifer überlasten dabei die Systeme ihrer Opfer durch massive Anfragen an deren Server. Das BKA sieht darin die am häufigsten beobachteten Sicherheitsvorfälle im Cyber-Raum.15 Entsprechende Attacken können außerordentlich wettbewerbsschädigend sein – etwa weil IT-basierte Arbeitsabläufe gestört werden oder Unternehmenswebsites nicht mehr erreichbar sind. Dies ist vor allem für Betreiber von Online-Shops oder anderer Kundenportale fatal.

4.Gezielter dauerhafter Zugriff auf IT-Systeme – Advanced Persistent Threat (APT-Angriff)

12

Erpressungen, sabotierte Systeme oder überlastete Server werden in der Regel schnell erkannt. Hingegen bleibt es oft lange unentdeckt, wenn ein Unternehmen ausspioniert wird. Den Tätern kommt es darauf an, dauerhaft unerkannt zu bleiben, um sich möglichst viele Informationen bzw. Daten beschaffen zu können. Ihre Spionage-Software schleusen sie häufig über sog. Spear-Phishing-Mails in das Zielunternehmen.16 Diese E-Mails werden gezielt eingesetzt, d.h. personalisiert und mit einem vertrauenswürdig wirkenden Absender an ausgewählte Mitarbeiter verschickt. Die Adressaten werden mit vermeintlich relevanten Botschaften dazu eingeladen, bestimmte Websites aufzusuchen oder Anhänge herunterzuladen, die jeweils mit Schadcode versehen sind. Die Schadsoftware kann sich dann auf den betreffenden Rechnern installieren und sich im Hintergrund im Unternehmen ausbreiten. Das BSI weist u.a. auf eine bei Cyber-Spionen zunehmend beliebte Methode hin: Infiziert werden dabei die Websites und Software-Archive von Software-Herstellern; wenn Mitarbeiter eines Unternehmens nach einem Update für bestimmte Programme suchen und diese installieren, holen sie sich den digitalen Spion mit ins Haus.17 Wie auch immer die APT-Angriffe erfolgen – den Tätern kann es gelingen, in den Besitz umfangreicher sensibler Kundendaten zu gelangen oder einen anderen gravierenden Schaden anzurichten.

5.Die Chef-Masche – CEO-Fraud

13

Ein besonders dreistes Vorgehen von Cyber-Kriminellen ist schließlich der sog. „CEO-Fraud“.18 Die Täter fordern dabei relevante Mitarbeiter eines Unternehmens etwa per E-Mail dazu auf, einen größeren Geldbetrag ins Ausland zu überweisen. Nicht selten haben sie damit Erfolg. Denn sie geben sich als CEO oder als eine andere Führungskraft des betreffenden Unternehmens aus und können so Druck machen, auch ohne weiter hinterfragt zu werden. Vorab haben sie sich etwa mit Hilfe von Unternehmenspublikationen, Wirtschaftsnachrichten und Quellen wie dem Handelsregister über Projekte, Geschäftspartner und geplante Investitionen informiert und sich auf dieser Basis eine glaubwürdige „Story“ für ihre Aufforderung zurechtgelegt. Geeignete „Ansprechpartner“ mit deren Dialogdaten lassen sich häufig durch einfache Recherchen herausfinden – auch Social-Media-Plattformen oder Online-Netzwerke sind dafür wahre Fundgruben.

12

Bundeskriminalamt, Bundeslagebild Cybercrime 2017, S. 12, https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2017.html (zuletzt abgerufen: 20.2.2019).

13

Bundeskriminalamt, Bundeslagebild Cybercrime 2017, S. 14.

14

Bundeskriminalamt, Bundeslagebild Cybercrime 2017, S. 14.

15

Bundeskriminalamt, Bundeslagebild Cybercrime 2017, S. 17.

16

Bundeskriminalamt, Bundeslagebild Cybercrime 2017, S. 18.

17

Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2018, S. 23.

18

Bundeskriminalamt, Flyer Warnhinweis CEO-Fraud, https://www.bka.de/SharedDocs/Downloads/DE/IhreSicherheit/CEOFraud.html (zuletzt abgerufen: 20.2.2019).

III. Kosten

14

Bereits diese grob skizzierte Bedrohungslage lässt erkennen: Bei Cyber-Crime geht es nicht um Delikte, die Unternehmen auf die leichte Schulter nehmen sollten, sondern um Angriffe, die sie im Kern treffen können. Ausdruck findet diese Relevanz in den Kosten, die Unternehmen im Zuge von Cyber-Attacken entstehen.

15

Das Ponemon Institute hat im Auftrag von IBM Security Zahlen ermittelt:19 Die Ergebnisse sind beeindruckend. So betragen laut der Penomenon Studie „Cost of a Data Breach 2018“ weltweit die durchschnittlichen Kosten eines Datenlecks („data breach“) 3,86 Mio. USD. Verglichen mit der entsprechenden Studie aus dem Vorjahr ist das ein Kostenanstieg um 6,4 %. Sogenannte Mega-Breaches, bei denen zwischen 1 Mio. und 50 Mio. Datensätze („records“) abgeflossen sind, schlagen noch höher zu Buche: Die Kosten liegen hier zwischen 40 Mio. USD und 350 Mio. USD.

16

Für Deutschland verweist der Studienbericht von Bitkom aus dem Jahr 2018 ebenfalls auf signifikante Kosten, die Industrieunternehmen innerhalb von zwei Jahren durch Wirtschaftsspionage, Sabotage oder Datendiebstahl entstanden sind. Der Gesamtbetrag beläuft sich auf 43,4 Mrd. EUR.20 Dieser Betrag schlüsselt sich laut Bitkom wie folgt auf:

–Imageschaden bei Kunden oder Lieferanten/negative Medienberichterstattung: 8,8 Mrd. EUR.

–Patenrechtsverletzungen (auch schon vor der Anmeldung): 8,5 Mrd. EUR.

–Ausfall, Diebstahl oder Schädigung von Informations- und Produktionssystemen oder Betriebsabläufen: 6,7 Mrd. EUR.

–Kosten für Ermittlungen und Ersatzmaßnahmen: 5,7 Mrd. EUR.

–Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen: 4,0 Mrd. EUR.

–Umsatzeinbußen durch nachgemachte Produkte (Plagiate): 3,7 Mrd. EUR.

–Kosten für Rechtsstreitigkeiten: 3,7 Mrd. EUR.

–Datenschutzrechtliche Maßnahme (z.B. Information von Kunden): 1,4 Mrd. EUR.

–Erpressung mit gestohlenen oder verschlüsselten Daten: 0,3 Mrd. EUR.

–Sonstige Schäden: 0,6 Mrd. EUR.

17

Das BSI weist darauf hin, dass viele Ratingagenturen die Sicherheit der Informationstechnik bereits als Teil der operationellen Risiken eines Unternehmens bewerten21 – steigen die Risiken, sinken entsprechend die Ratings.

19

IBM, Pressemitteilung, 11.7.2018, https://newsroom.ibm.com/2018-07-11-IBM-Study-Hidden-Costs-of-Data-Breaches-Increase-Expenses-for-Businesses (zuletzt abgerufen: 20.2.2019).

20

Bitkom, Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie, 2018, S. 25.

21

Bundesamt für Sicherheit in der Informationstechnik, Leitfaden Cyber-Sicherheits-Check, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Leitfaden-Cyber-Sicherheits-Check.pdf?__blob=publicationFile&v=2 (zuletzt abgerufen: 20.2.2019), S. 8.

IV. Vorbeugende Maßnahmen („Preparedness“)

18

Unternehmen, die sich nicht auf mögliche Cyber-Angriffe vorbereiten, gehen immense Risiken ein – nicht nur für das eigene Unternehmen, sondern auch für ihre Kunden, Kooperationspartner und Dienstleister. Der Handlungsbedarf für Unternehmen ist daher groß. Gleichzeitig liegt bei Fragen der Cyber-Sicherheit noch einiges im Argen. Wesentliche Hürden auf dem Weg zu einem besseren Umgang mit Cyber-Risiken haben die Unternehmen sich dabei selbst aufgestellt. McKinsey sieht hier vor allem die folgenden drei:22

–Die Delegation des Problems an den IT-Bereich: In vielen Unternehmen wird an erster Stelle der IT-Bereich mit der Cyber-Sicherheit beauftragt. Doch Cyber-Sicherheit ist kein rein technisches Thema. Entscheidend ist vielmehr eine umfassende Unternehmensperspektive, die erkennen lässt, welche Bereiche und Assets besonders wichtig und schützenswert sind.

–Der Versuch, das Problem mit Ressourcen zu erschlagen: Andere Unternehmen setzen darauf, mit möglichst vielen Experten in den eigenen Reihen Cyber-Attacken zu erkennen und abzuwehren. Doch viel bringt nicht zwangsläufig viel. Die Angriffe sind oft zu massiv, als dass man sie mit einem noch so großen Aufgebot abwehren könnte.

–Die Behandlung des Problems als primäres Compliance-Thema: Weitere Unternehmen vertrauen auf immer wieder neue Regularien und Checklisten. Manche davon sind durchaus hilfreich oder auch rechtlich geboten. Doch während die Compliance-Vorgaben verteilt und vielleicht sogar befolgt werden, gehen die Cyber-Attacken unvermindert weiter.

1.Der strategische Rahmen

19

Generell sollten Unternehmen, die sich im digitalen Raum behaupten wollen, möglichst früh grundsätzliche Voraussetzungen schaffen, um mit Cyber-Risiken erfolgreich umgehen zu können. Aus strategischer Sicht umfasst dies zumindest die folgenden Punkte:

–Konzern-/Unternehmensstrategie: In der Konzern-/Unternehmensstrategie ist Cyber-Sicherheit als ein wesentlicher Schwerpunkt verankert, der im Kontext der anderen strategischen Ziele eine dauerhaft erfolgreiche Positionierung am Markt erlaubt.

–Konzern-/Unternehmensverfassung: In der Konzern-/Unternehmensverfassung ist zum einen ein risikoorientiertes Vorgehen verbindlich festgeschrieben und zum anderen das Einhalten effektiver Wege, um Risiken abzuwehren. Die Unternehmen sind gefordert, ihre organisatorischen Strukturen und Prozesse „cybersicher“ zu machen.

–Informationssicherheitsstrategie: Es ist definiert, wie sicherheitsrelevante Aspekte im Rahmen der geschäftsstrategischen Ansätze adressiert und umgesetzt werden. Dabei sind mit Blick auf gesetzliche und regulatorische Rahmenbedingungen auch die jeweils branchenspezifischen bzw. individuellen Anforderungen in operative Vorgehensmodelle übersetzt. Hier geht es zum Beispiel darum, eine unabhängige Sicherheitsorganisation mit einem CISO an der Spitze zu etablieren.

–Cyber-Risikostrategie: Die Cyber-Risiken sind als wesentliche Risiken identifiziert und inventarisiert. So wird auch transparent, welche Cyber-Risiken inhaltlich und formal mit anderen wesentlichen Risiken wie den Betriebsunterbrechungen verzahnt sind. Die Cyber-Risikostrategie wird als integraler Teil der Gesamtrisikostrategie betrachtet und ein entsprechendes operatives Reporting für den Vorstand bzw. die Geschäftsführung, entscheidende Kontrollgremien und maßgebliche „information owner“ etabliert.

–Geschäftsfeld-/Segmentstrategien: Die Geschäftsbereiche nennen in ihren Strategien die jeweils spezifischen Anforderungen, die sich für sie aus der übergeordneten Informationssicherheitsstrategie und der Cyber-Risikostrategie ergeben. Anforderungen aus weiterentwickelten Geschäftsmodellen und veränderten Bedrohungszenarien des Cyber-Raums fließen regelmäßig bzw. bedarfsorientiert in die Geschäftsfeldstrategien ein.

2.Praktische Maßnahmen

20

Wie lässt sich dieser strategische Rahmen in der Praxis mit Leben füllen? Unternehmen können sich auf mögliche Angriffe grundsätzlich gut vorbereiten, also für eine hohe Preparedness sorgen. Empfehlungen und Handreichungen gibt es dafür viele.

21

Einen guten Überblick darüber, mit welchen Maßnahmen Unternehmen ihre Preparedness steigern können, bieten im internationalen Umfeld etwa die „10 steps to Cyber Security“23 des britischen National Security Centre und das „Framework für Improving Critical Infrastructure Cybersecurity“24 des US-amerikanischen National Institute of Standards and Technology (NIST).

22

Das BSI stellt eine Reihe pragmatisch gehaltener Veröffentlichungen zur Verfügung, um Unternehmen in Deutschland dabei zu unterstützen, ihre Netze und IT-Systeme wirkungsvoll abzusichern – zum Beispiel den „Leitfaden Cyber-Sicherheits-Check“,25 die „Basismaßnahmen der Cyber-Sicherheit“26 und das Papier „Cyber-Sicherheits-Exposition“.27

a)Bestimmung der „Cyber-Sicherheits-Exposition“ durch das Management

23

Unter dem Strich geht es darum, sinnvolle Handlungsfelder und nötige, angemessene und wirtschaftliche Sicherheitsmaßnahmen zu definieren und umzusetzen. Dazu sollte laut BSI das Management erst einmal die reale Betroffenheit des Unternehmens und seinen Schutzbedarf bestimmen und mit Blick darauf das anzustrebende Sichherheitsniveau definieren.28 Diese Bestimmung der sog. Cyber-Sicherheits-Exposition, wie sie das BSI empfiehlt, erfolgt ganzheitlich. Betrachtet werden im Rahmen der Bedrohungsanalyse die Infrastruktur, Daten und Prozesse des gesamten Unternehmens. Bewertet werden dabei die Schutzziele „Vertraulichkeit“, „Verfügbarkeit“ und „Integrität“ mit Blick auf folgende Faktoren: „Wert der Daten und Prozesse“, „Attraktivität für Angreifer“, „Art der Angreifer“, „Zielgerichtetheit des Angriffs“ und „Angriffe in der Vergangenheit“.29 Zudem sollte geklärt werden, wie transparent das Unternehmen für potenzielle Angreifer ist, weil diese sich für erfolgreiche Attacken mit ausreichend relevanten Informationen versorgen müssen.30

b)Ein kritischer Blick seitens des Risikomanagements

24

Das Ergebnis dieser Analyse – ein klares Bild des anzustrebenden Sicherheitsniveaus – soll das Management für die generelle Notwendigkeit geeigneter Maßnahmen sensibilisieren und Basis einer weiterführenden Management-Entscheidung sein. Diese Entscheidung sollte durch das Risikomanagement des Unternehmens kritisch hinterfragt werden.31 Seine Aufgabe besteht darin, zu analysieren, wie sich Cyber-Risiken auf das Unternehmen und seine Prozesse auswirken. Das Risikomanagement prüft dabei zwar als unabhängige Instanz die Entscheidung des Managements; dieses behält im Rahmen seiner Gesamtverantwortung für das Unternehmen jedoch das letzte Wort.

c)Umsetzung geeigneter Maßnahmen durch den CIO und den CISO

25

Schließlich geht es darum, mit Blick auf das anzustrebende Sicherheitsniveau und anhand der Kriterien „Notwendigkeit“, „Angemessenheit“ und „Wirtschaftlichkeit“ geeignete Maßnahmen zu bestimmen und eben auch in Angriff zu nehmen – eine Aufgabe, die dann in den Händen der Verantwortlichen für IT (CIO) und IT-Sicherheit (CISO) liegt.32 Wie umfassend diese Aufgabe sein kann, verdeutlicht die Checkliste des BSI, die zentrale Basismaßnahmen zur Cyber-Sicherheit im Sinne erreichter Ziele nennt:33

–Der Bedrohungsgrad der eigenen Infrastruktur sowie die Transparenz der Institution gegenüber Angreifern wurde bestimmt. Daraus wurde die Cyber-Sicherheits-Exposition abgeleitet.

–Sämtliche Netzübergänge sind identifiziert und hinreichend abgesichert.

–Die Infektion mit Schadprogrammen wird mit wirksamen Maßnahmen unterbunden.

–Die IT-Systeme wurden inventarisiert und auf ihre sicherheitstechnische Beherrschbarkeit hin geprüft.

–Offene Sicherheitslücken auf IT-Systeme werden vermieden.

–Eine Interaktion mit dem Internet findet nur über abgesicherte Komponenten statt.

–Logdaten werden zentral erfasst und ausgewertet.

–Die eigene Organisation wird mit allen notwendigen Informationen versorgt.

–Die Organisation ist auf die Bewältigung von Sicherheitsvorfällen vorbereitet.

–Die eingesetzten Mechanismen zur Authentisierung verhindern eine missbräuchliche Nutzung durch Dritte.

–Es stehen ausreichende interne Ressourcen zur Verfügung, externe Dienstleister werden eingebunden.

–Das eigene Personal wird in Fragen der Cyber-Sicherheit qualifiziert und sensibilisiert.

–Es werden nutzerorientierte Maßnahmen zur Rollentrennung durchgesetzt.

–Die Organisation und ihre Mitglieder bewegen sich sicher in sozialen Netzen.

–Bei höherem Schutzbedarf werden Vertraulichkeit, Verfügbarkeit und Integrität durch wirksame Maßnahmen gewährleistet und Penetrationstests durchgeführt.

–Zur Abwehr gezielter Angriffe werden unterstützende Schutzmaßnahmen ergriffen.

26

Die meisten Maßnahmen betreffen technische Fragen. Besonders wichtig sind die Punkte Personal bzw. Mitglieder der Organisation. Denn der „Faktor Mensch“ gilt als eine der größten Gefahrenquellen bei Cyber-Angriffen.34 Die besten technischen Maßnahmen bieten keinen Schutz, wenn Mitarbeiter unsensibel und schlecht geschult mit E-Mails und externen Datenträgern umgehen oder bei ihren Social-Media- bzw. Online-Aktivitäten nicht auf der Hut sind.

22

McKinsey, A new posture for cybersecurity in a networked world, S. 3 und S. 4.

23

National Cyber Security Centre, 10 Steps to Cyber Security, https://www.ncsc.gov.uk/content/files/protected_files/guidance_files/NCSC%2010%20Steps%20To%20Cyber%20Security%20NCSC.pdf (zuletzt abgerufen: 20.2.2019).

24

National Institute of Standards and Technology, Framework for Improving Critical Infrastructure Cybersecurity, https://www.nist.gov/publications/framework-improvingcritical-infrastructure-cybersecurity-version-11 (zuletzt abgerufen: 20.2.2019).

25

Bundesamt für Sicherheit in der Informationstechnik, Leitfaden Cyber-Sicherheits-Check, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Leitfaden-Cyber-Sicherheits-Check.pdf?__blob=publicationFile&v=2 (zuletzt abgerufen: 20.2.2019).

26

Bundesamt für Sicherheit in der Informationstechnik, Basismaßnahmen der Cyber-Sicherheit, https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_006.pdf?__blob=publicationFile&v=4 (zuletzt abgerufen: 20.2.2019).

27

Bundesamt für Sicherheit in der Informationstechnik, Cyber-Sicherheits-Exposition, https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_013.pdf?__blob=publicationFile&v=2 (zuletzt abgerufen: 20.2.2019).

28

Bundesamt für Sicherheit in der Informationstechnik, Cyber-Sicherheits-Exposition, S. 1.

29

Bundesamt für Sicherheit in der Informationstechnik, Cyber-Sicherheits-Exposition, S. 2 und S. 3.

30

Bundesamt für Sicherheit in der Informationstechnik, Cyber-Sicherheits-Exposition, S. 3.

31

Bundesamt für Sicherheit in der Informationstechnik, Leitfaden Cyber-Sicherheits-Check, S. 19.

32

Bundesamt für Sicherheit in der Informationstechnik, Basismaßnahmen der Cyber-Sicherheit, S. 1.

33

Bundesamt für Sicherheit in der Informationstechnik, Basismaßnahmen der Cyber-Sicherheit, S. 12.

34

PricewaterhouseCoopers, Im Visier der Cyber-Gangster – So gefährdet ist die Informationssicherheit im deutschen Mittelstand, Februar 2017, S. 16, https://www.pwc.de/de/mittelstand/assets/it-sicherheit-im-mittelstand-neu.pdf (zuletzt abgerufen: 20.2.2019).

V. Verhalten im Ernstfall („Response“)

27

Leider bietet auch eine noch so gute Preparedness keine hundertprozentige Sicherheit. Unternehmen müssen deshalb wissen, was im Falle eines Falles zu tun ist. Ein entsprechender Notfallplan sollte stets verfügbar und gut kommuniziert sein. Denn wer erst während einer Attacke einen Plan entwickelt, wie er am besten damit umgeht, gerät zusätzlich unter Druck. Aus praktischer Sicht lassen sich insoweit grundsätzlich fünf Handlungsfelder unterscheiden:

1.Erfassung und Bewertung des Angriffs („Identification“)

28

Wird ein Angriff bemerkt, geht es zuerst darum, sich ein klares Bild des Ausmaßes und der Wirkung der Cyber-Attacke zu verschaffen. Welche Form hat die Attacke? Welche Systeme und welche Daten sind betroffen? Welche Auswirkungen hat der Angriff auf das Unternehmen, etwa auf sein operatives Geschäft? Welcher Täterkreis ist vermutlich am Werk?

2.Schadensbegrenzung („Minimization“)

29

Sobald ein Angriff qualitativ und quantitativ charakterisiert werden konnte, heißt es unverzüglich zu handeln. Idealerweise erfolgt dies durch ein „Computer Security Incident Response Team“ (CSIRT). Dieses Team steht dem Management mit Rat und Tat zur Seite, die Attacke zu stoppen und die angerichteten Schäden zu begrenzen oder zu beheben. Hier geht es u.a. darum, Datenlecks zu schließen, Schadsoftware zu entfernen und kritische Daten mit Hilfe von Backup-Versionen wiederherzustellen.

3.Dokumentation aller relevanten Informationen („Documentation“)

30

Im Sinne eines transparenten Cyber-Risk-Managements, zum Zwecke der späteren Rechtsverfolgung und um belegen zu können, dass der gebotenen Sorgfalt Genüge getan wurde, ist es wichtig, alle relevanten Informationen zum Angriff in geeigneter Form festzuhalten. Dokumentiert werden sollten etwa der Charakter des Angriffs und die getroffenen Gegenmaßnahmen, aber auch alle relevanten Logdaten und weitere technische Details. Diese Dokumentation sollte zudem alle weiteren Aktivitäten des Angreifers umfassen.

4.Benachrichtigung Dritter („Notification“)

31

Vor allem gravierendere Cyber-Attacken und deren Folgen sind häufig keine „Privatsache“ eines Unternehmens. Unternehmen müssen deshalb klären, welchen Informationspflichten (z.B. nach dem BSI-Gesetz oder der DSGVO) sie rechtlich unterliegen. Daneben ist im Einzelfall die Benachrichtigung weiterer Dritter zu prüfen, wie etwa Strafverfolgungsbehörden, Versicherungen oder Geschäftspartner.

5.Rückkehr zum Normalbetrieb („Remediation“)

32

Sind die wichtigsten Schritte getan, geht es darum, den weiteren laufenden Betrieb zu sichern. Auch nachdem eine Attacke unterbunden werden konnte, empfiehlt es sich, alle Systeme weiter zu überwachen, um neue Aktivitäten sofort zu erkennen. Zudem sollten im Rahmen eines „Post-Incident Review“ alle Mängel in Bezug auf die Preparedness und auf den Umgang mit dem Cyber-Angriff identifiziert, analysiert und beseitigt werden. Zu dieser Phase gehört schließlich auch die juristische Aufarbeitung des Vorgangs.

VI. Querschnittsthema Cyber-Security

33

Um Unternehmen einen angemessenen Umgang mit Cyber-Risiken zu ermöglichen, ist neben geeigneten technischen, organisatorischen sowie personalwirtschaftlichen Vorkehrungen und Maßnahmen auch eine entsprechende juristische Expertise erforderlich. Das Forschungsunternehmen Hanover Research hat 2015 mit einer Studie für die Indiana University Maurer School of Law das Thema Cyber-Law als ein „wachsendes Feld“ in Bezug auf die juristische Praxis identifiziert.35 Schließlich geht es etwa um zunehmende regulatorische Anforderungen, gesetzliche Vorgaben, Meldepflichten sowie um Ansprüche gegenüber Angreifern und Ansprüche Dritter gegenüber dem angegriffenen Unternehmen. Unternehmen, die hier juristisch nicht in vollem Umfang vorbereitet und handlungsfähig sind, spielen mit ihrem guten Ruf und setzen sich massiven finanziellen Risiken aus.

34

Die Ergebnisse der genannten Studie36 zeigen deutlich den Weg:

–Cyber-Security gewinnt generell an Bedeutung für Juristen.

–Unternehmen, einschließlich ihrer Syndizi, müssen sich noch besser auf Bedrohungen aus dem Cyber-Raum vorbereiten.

–Cyber-Security ist mittlerweile in gleichem Maße ein juristisches wie ein technisches Thema.

–Juristen müssen in juristischen und technischen Fragen rund um das Thema Cyber-Security besser geschult werden.

35

Ziel dieses Handbuchs ist es, dem Leser einen Überblick über das weite Feld „Cyber-Security“ zu geben. Es handelt sich dabei nicht um eine eigenständige juristische Disziplin, sondern um ein Querschnittsthema, das unterschiedliche Rechtsbereiche umfasst. Jeder Bereich hat dabei seine eigene fachliche Tiefe und erfordert eine jeweils spezifische juristische Expertise.

36

Die einzelnen Kapitel dieses Handbuchs greifen alle relevanten Themen aus dem Bereich Cyber-Security auf und machen sie für die Praxis greifbar. Nach den maßgeblichen Rechtsbereichen geht es in drei Länderkapiteln auch um die juristische Lage und die Rechtspraxis in den USA, Großbritannien und China. Rechtsgebietsübergreifende Checklisten runden das Handbuch ab.

37

Da das Thema Cyber-Security starken internationalen Einflüssen (insbesondere aus den USA, wo es sich um eine schon seit Längerem etablierte Rechtsmaterie handelt) unterliegt, werden bestimmte gängige Begriffe entsprechend den Gepflogenheiten der Praxis in englischer Sprache verwendet.

35

Hanover Research, The Emergence of Cybersecurity Law, S. 2, https://sm.asisonline.org/ASIS%20SM%20Documents/The-Emergence-of-Cybersecurity-Law.pdf (zuletzt abgerufen: 20.2.2019).

36

Hanover Research, The Emergence of Cybersecurity Law, S. 2 und S. 3.

Kapitel 2Gesellschaftsrecht (Unternehmensleitung und Unternehmensorganisation)

Dr. Alexander Kiefner

Literatur:Achenbach, Die Cyber-Versicherung – Überblick und Analyse, VersR 2017, 1493; Baur/Holle, Bußgeldregress im Kapitalgesellschaftsrecht nach der (Nicht)-Entscheidung des BAG, ZIP 2018, 459; Bensinger/Kozok, Kampf gegen Cyber Crime und Hacker Angriffe, CB 2015, 376; Bernardi, Cyber Resilience – Ein Leitfaden für Aufsichtsräte zur Widerstandsfähigkeit der Unternehmens-IT, BOARD 2018, 23; Bunte, Regress gegen Mitarbeiter bei kartellrechtlichen Unternehmensgeldbußen, NJW 2018, 123; Bürkle, Corporate Compliance – Pflicht oder Kür für den Vorstand der AG?, BB 2005, 565; Bürkle, Compliance als Aufgabe des Vorstands der AG – Die Sicht des LG München I, CCZ 2015, 52; Byok, Informationssicherheit von Kritischen Infrastrukturen im Wettbewerbs- und Vergaberecht, BB 2017, 451; Daghles, Cybersecurity-Compliance: Pflichten und Haftungsrisiken für Geschäftsleiter in Zeiten fortschreitender Digitalisierung, DB 2017, 2289; von Falkenhausen, Die Haftung außerhalb der Business Judgment Rule, NZG 2012, 644; Germano, Third-Party Cyber Risk & Corporate Responsibility, NYU School of Law, Center of Cyber-Security, 2017; Giering, Das neue Kapitalmarktmissbrauchsrecht für Emittenten, CCZ 2016, 214; Hauschka, Corporate Compliance – Unternehmensorganisatorische Ansätze zur Erfüllung der Pflichten von Vorständen und Geschäftsführern, AG 2004, 461; Harbarth/Brechtel, Rechtliche Anforderungen an eine pflichtgemäße Compliance-Organisation im Wandel der Zeit, ZIP 2016, 241; Heermann, Haftung des Vereinsvorstands bei Ressortaufteilung sowie für unternehmerische Entscheidungen, NJW 2016, 1687; Hoffmann/Schieffer, Pflichten des Vorstands bei der Ausgestaltung einer ordnungsgemäßen Compliance-Organisation, NZG 2017, 401; von Holleben/Menz, IT-Risikomanagement – Pflichten der Geschäftsleitung, CR 2010, 63; Ihrig, Wissenszurechnung im Kapitalmarktrecht – untersucht anhand der Pflicht zur Ad-hoc-Publizität gemäß Art. 17 MAR, ZHR 2017, 381; Kiethe, Die Haftung des Stiftungsvorstands, NZG 2007, 810; Kipker, Das neue chinesische Cyber-Security Law, MMR 2017, 455; Kipker/Harner/Müller, Der Mensch an der Schnittstelle zur Technik, InTeR 2018, 24; Klöhn/Schmolke, Unternehmensreputation, NZG 2015, 689; Klöhn/Schmolke, Der Aufschub der Ad-hoc-Publizität nach Art. 17 Abs. 4 MAR zum Schutz der Unternehmensreputation, ZGR 2016, 866; J. Koch, Regressreduzierung im Kapitalgesellschaftsrecht – eine Sammelreplik, AG 2014, 513; R. Koch, Geschäftsleiterpflicht zur Sicherstellung risikoadäquaten Versicherungsschutzes, ZGR 2006, 184; König, Haftung für Cyberschäden, AG 2017, 262; Krupna, IT-Compliance – Informationspflichten nach dem Bundesdatenschutzgesetz bei Hackerangriffen, BB 2014, 2250; Larisch/von Hesberg, Ausgestaltung von Risikomanagementsystemen durch die Geschäftsleitung – Zur Konkretisierung einer haftungsrelevanten Organisationspflicht, CCZ 2017, 17; Lenz, „Hertie 4.0“ – Digitale Kompetenzlücken in der modernen Arbeitswelt als Haftungsrisiko von Arbeitnehmervertretern im Aufsichtsrat, BB 2018, 2548; Meckl/J. Schmidt, Digital Corporate Governance – Neue Herausforderungen für den Aufsichtsrat?, BB 2019, 131; Mehrbrey/Schreibauer, Haftungsverhältnisse bei Cyber-Angriffen – Ansprüche und Haftungsrisiken von Unternehmen und Organen, MMR 2016, 75; Menne/Biedenbach, Wir brauchen ein digitales Enablement für den Aufsichtsrat, AR 2018, 146; Mülbert/Sajnovits, Der Aufschub der Ad-hoc-Publizitätspflicht bei Internal Investigations – Teil I –, WM 2017, 2001; Nietsch/Hastenrath, Business-Judgment bei Compliance-Entscheidungen – ein Ausweg aus der Haftungsfalle? – Teil 2, CB 2015, 221; Neufeld/Schemmel, Notfallmanagement bei Cyberangriffen durch Cyber Incident Response Plan, Datenschutz-Berater 2017, 209; Ott/Klein, Hindsight Bias bei der Vorstandshaftung wegen Compliance-Verstößen, AG 2017, 209; Preußner/Becker, Ausgestaltung von Risikomanagementsystemen durch die Geschäftsleitung – Zur Konkretisierung einer haftungsrelevanten Organisationspflicht, NZG 2002, 846; Pyrcek, Veränderung der Unternehmenskultur und von Geschäftsmodellen durch die Digitale Transformation – Auswirkungen auf das Compliance- Management, BB 2017, 939; Riemenschnitter, Cybersecurity: Der asymetrische Kampf, Bank 2018, 60; Scherer/Furth, Der Einfluss von Standards, Technikklauseln und des „Anerkannten Standes von Wissenschaft und Praxis“ auf Organhaftung und Corporate Governance – am Beispiel der ISO 19600 (2015) Compliance-Managementsystem, CCZ 2015, 9; Schulz, Compliance-Management im Unternehmen – Grundfragen, Herausforderungen und Orientierungshilfen, BB 2017, 1475; Seibt