
Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die Funktionsfähigkeit von IT-Systemen im betrieblichen Alltag aufrecht zu erhalten, sondern ebenso, personenbezogene Daten vor unbefugtem Zugriff zu schützen und Dateimanipulationen zu verhindern. Außerdem sind im globalen Kontext Fragen der Cybersicherheit eng verknüpft mit der digitalen Souveränität, so zum Beispiel für den Schutz von Lieferketten oder der Bekämpfung von Desinformation. Ausländische Rechtsordnungen mit extraterritorialer Wirkung von Cybersecurity-Gesetzen erschweren überdies die IT-Compliance im internationalen Kontext.
Eine weitere Herausforderung besteht in der Vielzahl von gesetzlichen Vorgaben auf den unterschiedlichsten Regulierungsebenen. Außerdem ist das Cybersecurity-Recht nach wie vor von einem außergewöhnlich hohen Maß an Interdisziplinarität geprägt.
Inhalt
- Grundlagen und Strukturen
- Verfassungsrechtliche Rahmenbedingungen
- Technische Grundlagen und Schlüsselbegriffe
- Stand der Technik
- Normen und Standards, Zertifizierung
- Branchenübergreifende rechtliche Vorgaben
- Datenschutz und Datensicherheit
- Corporate Governance und Compliance
- Vertragsrecht
- Haftungsrecht
- Gewerblicher Rechtsschutz
- Urheberrecht
- Arbeitsrecht und Cybersicherheit
- Prozessuale Fragestellungen
- Cybersicherheit in der Verwaltung
- Gesundheit und Sozialwesen
- Gefahrenabwehr und Strafverfolgung
- Nachrichtendienstrecht
- IT-Sicherheitsforschung
- Neue Technologien und Verbraucherschutz
- Desinformation
- Internationale Regulierung der Cybersicherheit inkl. Länderberichte
- Völkerrecht und Cyberwarfare
- Praktische Anwendungsszenarien
Vorteile auf einen Blick
- disziplinenübergreifende Erläuterungen aller aktuell wichtigen Fragestellungen in einem Band:
- verständlich, problemorientiert und systematisch aufbereitet
- unerlässliches Hilfsmittel in der täglichen Beratungsarbeit
Zur Neuauflage
Das Rechtshandbuch Cybersecurity wurde für die 2. Auflage komplett aktualisiert und inhaltlich deutlich erweitert. Dabei werden nun auch Themen behandelt, die nicht unmittelbar der Cybersicherheit unterfallen, jedoch in engem sachlichem Zusammenhang zu dieser Regelungsmaterie stehen.
Zielgruppe
Für IT-Sicherheitsberater und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwälte und Rechtsanwälte sowie Compliance-Verantwortliche.
Hier mehr & Bestellung
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
