Show Less
Restricted access

Außervertragliche Haftung bei mangelhafter IT-Sicherheit

Legislative Handlungsoptionen zur Verbesserung des IT-Sicherheitsniveaus von Produkten und Diensten

Series:

Markus Andrees

Seit Jahren beklagen Experten ein geringes Niveau der IT-Sicherheit. Zahlreiche Störfälle haben mittlerweile das öffentliche Bewusstsein dafür geschärft, dass mangelhafte IT-Sicherheit ein ernsthaftes Risiko darstellt. Ob das geltende Recht diesem Risiko angemessen begegnet, ist Gegenstand von Diskussionen, an die der Autor anknüpft. Unter der Prämisse einer präventiven Wirkung von Haftungsnormen geht er der Frage nach, inwieweit das außervertragliche Haftungsrecht Hersteller und Diensteanbieter zu ausreichenden IT-Sicherheitsmaßnahmen verleitet. Zugleich arbeitet er legislative Handlungsoptionen zur Erhöhung des IT-Sicherheitsniveaus aus. Dabei liegt der Fokus auf einer Ausdehnung von Haftungsnormen sowie der Einführung von Pflichten zur Meldung von IT-Sicherheitslücken.

Show Summary Details
Restricted access

Literaturverzeichnis

Literaturverzeichnis

Extract

Amann, Esther; Atzmüller, Hugo, IT-Sicherheit – was ist das?, DuD 1992, S. 286–297.

Arndt, Hans-Wolfgang; Fetzer, Thomas; Scherer, Joachim; Graulich, Kurt, TKG – Telekommunikationsgesetz, 2. Auflage, Berlin 2015.

Bamberger, Heinz Georg; Roth, Herbert, Beck’scher Online-Kommentar BGB, 42. Edition, München 2017.

Bartels, Karsten U.; Backer, Merlin, ITSiG-konforme Telemedien. Technische und organisatorische Vorkehrungen nach § 13 Abs. 7 Telemediengesetz, DuD 2016, S. 22–28.

Barton, Dirk-M., Risiko-Management und IT-Sicherheit. Der europäische Gesetzgeber will die Überwachung des Internetarbeitsplatzes weitgehend einschränken, K&R 2004, S. 305–312.

Bartsch, Michael, Daten als Rechtsgut nach § 823 Abs. 1 BGB, in: Conrad, Isabell; Grützmacher, Malte, Recht der Daten und Datenbanken im Unternehmen – Jochen Schneider zum 70. Geburtstag, Köln 2014, S. 297–303.

Berberich, Matthias, Absolute Rechte an der Nutzung einer Domain – eine zentrale Weichenstellung für die Rechtsentwicklung, WRP 2011, S. 543–549.

Beucher, Klaus; Utzerath, Julia, Cybersicherheit: Nationale und internationale Regulierungsinitiativen. Folgen für die IT-Compliance und die Haftungsmaßstäbe, MMR 2013, S. 362–367.

Beukelmann, Stephan, Cyber-Attacken − Erscheinungsformen, Strafbarkeit und Prävention, NJW-Spezial 2017, S. 376–377.

Bieker, Felix; Hansen, Marit, Normen des technischen Datenschutzes nach der europäischen Datenschutzreform, DuD 2017, S. 285–289.

You are not authenticated to view the full text of this chapter or article.

This site requires a subscription or purchase to access the full text of books or journals.

Do you have any questions? Contact us.

Or login to access all content.