AktG - Aktiengesetz
AktG - Aktiengesetz |
| Sektor | Informationstechnik und Telekommunikation |
|---|---|
| Branche | Informationstechnik |
| Ebene | Bundesrecht |
| Rechtsakt | Gesetzlich |
Aktiengesetz
§§ 91; 93 I
§ 91 Organisation. Buchführung
(1) Der Vorstand hat dafür zu sorgen, daß die erforderlichen Handelsbücher geführt werden.
(2) Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden.(3) Der Vorstand einer börsennotierten Gesellschaft hat darüber hinaus ein im Hinblick auf den Umfang der Geschäftstätigkeit und die Risikolage des Unternehmens angemessenes und wirksames internes Kontrollsystem und Risikomanagementsystem einzurichten.
§ 93 Sorgfaltspflicht und Verantwortlichkeit der Vorstandsmitglieder(1) 1Die Vorstandsmitglieder haben bei ihrer Geschäftsführung die Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters anzuwenden. 2Eine Pflichtverletzung liegt nicht vor, wenn das Vorstandsmitglied bei einer unternehmerischen Entscheidung vernünftigerweise annehmen durfte, auf der Grundlage angemessener Information zum Wohle der Gesellschaft zu handeln. 3Über vertrauliche Angaben und Geheimnisse der Gesellschaft, namentlich Betriebs- oder Geschäftsgeheimnisse, die den Vorstandsmitgliedern durch ihre Tätigkeit im Vorstand bekanntgeworden sind, haben sie Stillschweigen zu bewahren.
(2) 1Vorstandsmitglieder, die ihre Pflichten verletzen, sind der Gesellschaft zum Ersatz des daraus entstehenden Schadens als Gesamtschuldner verpflichtet. 2Ist streitig, ob sie die Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters angewandt haben, so trifft sie die Beweislast. 3Schließt die Gesellschaft eine Versicherung zur Absicherung eines Vorstandsmitglieds gegen Risiken aus dessen beruflicher Tätigkeit für die Gesellschaft ab, ist ein Selbstbehalt von mindestens 10 Prozent des Schadens bis mindestens zur Höhe des Eineinhalbfachen der festen jährlichen Vergütung des Vorstandsmitglieds vorzusehen.
(3) Die Vorstandsmitglieder sind namentlich zum Ersatz verpflichtet, wenn entgegen diesem Gesetz
1. Einlagen an die Aktionäre zurückgewährt werden,
2. den Aktionären Zinsen oder Gewinnanteile gezahlt werden,
3. eigene Aktien der Gesellschaft oder einer anderen Gesellschaft gezeichnet, erworben, als Pfand genommen oder eingezogen werden,
4. Aktien vor der vollen Leistung des Ausgabebetrags ausgegeben werden,
5. Gesellschaftsvermögen verteilt wird,
6. (aufgehoben)
7. Vergütungen an Aufsichtsratsmitglieder gewährt werden,
8. Kredit gewährt wird,
9. bei der bedingten Kapitalerhöhung außerhalb des festgesetzten Zwecks oder vor der vollen Leistung des Gegenwerts Bezugsaktien ausgegeben werden.
(4) 1Der Gesellschaft gegenüber tritt die Ersatzpflicht nicht ein, wenn die Handlung auf einem gesetzmäßigen Beschluß der Hauptversammlung beruht. 2Dadurch, daß der Aufsichtsrat die Handlung gebilligt hat, wird die Ersatzpflicht nicht ausgeschlossen. 3Die Gesellschaft kann erst drei Jahre nach der Entstehung des Anspruchs und nur dann auf Ersatzansprüche verzichten oder sich über sie vergleichen, wenn die Hauptversammlung zustimmt und nicht eine Minderheit, deren Anteile zusammen den zehnten Teil des Grundkapitals erreichen, zur Niederschrift Widerspruch erhebt. 4Die zeitliche Beschränkung gilt nicht, wenn der Ersatzpflichtige zahlungsunfähig ist und sich zur Abwendung des Insolvenzverfahrens mit seinen Gläubigern vergleicht oder wenn die Ersatzpflicht in einem Insolvenzplan geregelt wird.
(5) 1Der Ersatzanspruch der Gesellschaft kann auch von den Gläubigern der Gesellschaft geltend gemacht werden, soweit sie von dieser keine Befriedigung erlangen können. 2Dies gilt jedoch in anderen Fällen als denen des Absatzes 3 nur dann, wenn die Vorstandsmitglieder die Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters gröblich verletzt haben; Absatz 2 Satz 2 gilt sinngemäß. 3Den Gläubigern gegenüber wird die Ersatzpflicht weder durch einen Verzicht oder Vergleich der Gesellschaft noch dadurch aufgehoben, daß die Handlung auf einem Beschluß der Hauptversammlung beruht. 4Ist über das Vermögen der Gesellschaft das Insolvenzverfahren eröffnet, so übt während dessen Dauer der Insolvenzverwalter oder der Sachwalter das Recht der Gläubiger gegen die Vorstandsmitglieder aus.
(6) Die Ansprüche aus diesen Vorschriften verjähren bei Gesellschaften, die zum Zeitpunkt der Pflichtverletzung börsennotiert sind, in zehn Jahren, bei anderen Gesellschaften in fünf Jahren.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
- Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
- Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
- Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
- Gliss, DSB 2010, 12 (Testdatenbanken)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
- Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
- Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
- Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
- Kremer, CR 2017, 367 (Neues BDSG)
- Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
- Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
- Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
- Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
- Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 361
ISO/IEC TS 27034-5-1:2018-04
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 5-1: Protokolle und Datenstruktur zur Kontrolle der Anwendungssicherheit, XML-Schema
Englisch: Information technology - Application security - Part 5-1: Protocols and application security controls data structure, XML schemas
Ergebnis 362
ISO/IEC 27034-6:2016-10
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 6: Fallstudien
Englisch: Information technology - Security techniques - Application security - Part 6: Case studies
Ergebnis 363
ISO/IEC 27034-7:2018-05
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 7: Model zur Voraussage der Zusicherung von Sicherheitsanwendungen
Englisch: Information technology - Application security - Part 7: Assurance prediction framework
Ergebnis 364
ISO/IEC 27035-1:2016-11
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Informationssicherheit Störfallmanagement - Teil 1: Grundlagen des Störfallmanagements
Englisch: Information technology - Security techniques - Information security incident management - Part 1: Principles of incident management
Ergebnis 365
ISO/IEC 27035-2:2016-11
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Informationssicherheit Störfallmanagement - Teil 2: Leitfaden zur Planung und Vorbereitung der Incident-Response
Englisch: Information technology - Security techniques - Information security incident management - Part 2: Guidelines to plan and prepare for incident response
Ergebnis 366
ISO/IEC 27036-1:2014-04
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheit für Zulieferbeziehungen - Teil 1: Überblick und Konzeption
Englisch: Information technology - Security techniques - Information security for supplier relationships - Part 1: Overview and concepts
Ergebnis 367
ISO/IEC 27036-2:2014-08
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheit für Zulieferbeziehungen - Teil 2: Anforderungen
Englisch: Information technology - Security techniques - Information security for supplier relationships - Part 2: Requirements
Ergebnis 368
ISO/IEC 27036-3:2013-11
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Informationssicherehit für Zulierbeziehungen - Teil 3: Leitlinien für Sicherheit in der Lieferkette der Informations- und Kommunkikationstechnologie
Englisch: Information technology - Security techniques - Information security for supplier relationships - Part 3: Guidelines for information and communication technology supply chain security
Ergebnis 369
ISO/IEC 27036-4:2016-10
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheit für Zulieferbeziehungen - Teil 4: Leitlinien für die Sicherheit von Cloud-Diensten
Englisch: Information technology - Security techniques - Information security for supplier relationships - Part 4: Guidelines for security of cloud services
Ergebnis 370
ISO/IEC 27050-1:2019-11
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Elektronische Erkennung - Teil 1: Überblick und Konzepte
Englisch: Information technology - Security techniques - Electronic discovery - Part 1: Overview and concepts