VII Inhaltsverzeichnis
- Vorwort
- Abkürzungsverzeichnis
- Teil 1 Die bisherige Entwicklung
- A. Das IT-Sicherheitsgesetz 1.0
- I. Stärkung der IT-Sicherheit Kritischer Infrastrukturen
- II. Stärkung der IT-Sicherheit der Bundesverwaltung
- III. Stärkung der IT-Sicherheit für die Allgemeinheit
- 1. Verpflichtung der Telemediendiensteanbieter zur Absicherung der IT – § 13 Abs. 7 TMG
- 2. Angriffsdetektion in TK-Netzen – § 100 TKG
- 3. Verpflichtung der TK-Anbieter zur Warnung der Nutzer – § 109a TKG
- 4. Klarstellung zu Umfang und Rahmen der Warnbefugnis – § 7 BSIG
- 5. Befugnis des BSI für Reverse-Engineering – § 7a BSIG
- B. Das NIS-RL-Umsetzungsgesetz
- A. Das IT-Sicherheitsgesetz 1.0
- Teil 2 Kommentierung der durch das IT-Sicherheitsgesetz 2.0 betroffenen Gesetzestexte
- Art. 1 Änderungen im BSI-Gesetz (BSIG)
- § 1 Bundesamt für Sicherheit in der Informationstechnik
- § 2 Begriffsbestimmungen
- I. Gesetzesbegründung
- II. Kommentierung
- 1. Hintergrund der Norm
- 2. Einzelerläuterungen
- a) Absatz 2 – Sicherheit der Informationstechnik
- b) Absatz 3 – Kommunikationstechnik des Bundes
- c) Absatz 8a – Protokollierungsdaten
- d) Absatz 9a – IT-Produkte
- e) Absatz 9b – Systeme zur Angriffserkennung
- f) Absatz 10 – Kritische Infrastrukturen
- g) Absatz 13 – Kritische Komponenten
- h) Absatz 14 – Unternehmen im besonderen öffentlichen Interesse
- § 3 Aufgaben des Bundesamtes
- § 4a Kontrolle der Kommunikationstechnik des Bundes, Betretensrechte
- § 4b Allgemeine Meldestelle für die Sicherheit in der Informationstechnik
- I. Gesetzesbegründung
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Zweck und Hintergrund der Norm
- 3. Einzelerläuterungen
- a) Das BSI als allgemeine Meldestelle (Abs. 1)
- b) Sicherheitsrisiken der Informationstechnik; Das BSI wird keine allgemeine Beschwerdestelle
- c) Geeignete und anonyme Meldemöglichkeiten
- d) Datenschutz für Meldende (Abs. 2)
- e) Verwendung und Weitergabe der gemeldeten Informationen (Abs. 3)
- f) Ermessen oder Verpflichtung?
- g) Mitteilung an die Öffentlichkeit nur nach Abstimmung mit der zuständigen Aufsichtsbehörde
- h) Datenschutzrechtlicher Erlaubnistatbestand
- i) Ausnahmen zur Informationsweitergabe nach Absatz 3 (Abs. 4)
- j) Klarstellung, dass andere Vorschriften unberührt bleiben (Abs. 5)
- § 5 Abwehr von Schadprogrammen und Gefahren für die Kommunikationstechnik des Bundes
- § 5a Verarbeitung behördeninterner Protokollierungsdaten
- § 5b Wiederherstellung der Sicherheit oder Funktionsfähigkeit informationstechnischer Systeme in herausgehobenen Fällen
- I. Gesetzesbegründung
- II. Kommentierung
- 1. Wiederherstellung der Sicherheit oder Funktionsfähigkeit informationstechnischer Systeme (Abs. 1)
- 2. Definition des herausgehobenen Falls (Abs. 2)
- 3. Verarbeitung personenbezogener oder dem Fernmeldegeheimnis unterliegender Daten (Abs. 3)
- 4. Weitergabe von Informationen (Abs. 4)
- 5. Hilfe durch qualifizierte Dritte (Abs. 5)
- 6. Mitwirkungspflichten (Abs. 6)
- 7. Tätigkeitsersuchen anderer Einrichtungen, insbesondere Stellen des Landes (Abs. 7)
- 8. Anlagen und Tätigkeiten, die einer Genehmigung nach dem Atomgesetz bedürfen (Abs. 8)
- § 5c Bestandsdatenauskunft
- I. Gesetzesbegründungen
- II. Kommentierung
- 1. Zusammenfassung
- 2. Einzelerläuterungen
- a) Bestandsdatenauskunft (Abs. 1)
- b) Auskunft auf Grundlage von IP-Adressen (Abs. 2)
- c) Auskunftserteilung (Abs. 3)
- d) Inkenntnissetzung von betroffenen Stellen (Abs. 4)
- e) Datenschutzrechtliche Übermittlungsermächtigung (Abs. 5)
- f) Benachrichtigung betroffener Personen (Abs. 6)
- g) Berichtspflicht gegenüber dem BfDI (Abs. 7)
- h) Entschädigung für Auskünfte (Abs. 8)
- § 7 Warnungen
- § 7a Untersuchung der Sicherheit in der Informationstechnik
- I. Gesetzesbegründung
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Untersuchungsbefugnis und Privilegierung des BSI (Abs. 1)
- 3. Auskunftsverlangen (Abs. 2)
- 4. Weitergabe der Informationen (Abs. 3)
- 5. Zweckbindung (Abs. 4)
- 6. Information der Öffentlichkeit (Abs. 5)
- 7. Sicherheitslücken als „Mangel“ und Kooperation des BSI mit Verbänden als Ansatzpunkt für eine Stärkung der IT-Sicherheit
- § 7b Detektion von Sicherheitsrisiken für die Netz- und IT-Sicherheit und von Angriffsmethoden
- I. Gesetzesbegründung
- II. Kommentierung
- § 7c Anordnungen des Bundesamtes gegenüber Diensteanbietern
- I. Gesetzesbegründung RegE (BT-Drs. 19/26106, 71ff.)
- II. Kommentierung
- 1. Kurzzusammenfassung und Bedeutung
- 2. Anordnungssubjekt: Telekommunikationsdienstleister (Abgrenzung zu § 7d)
- 3. Neuartigkeit der Eingriffsbefugnis und Gesetzgebungskompetenz
- 4. Anordnung an Telekommunikationsanbieter (Abs. 1)
- 5. Bußgeld
- 6. Schutzziele (Abs. 2)
- 7. Umleitung des Datenverkehrs (Abs. 3)
- 8. Verarbeitung umgeleiteter Daten (Abs. 4)
- § 7d Anordnungen des Bundesamtes gegenüber Anbietern von Telemediendiensten
- I. Gesetzesbegründung (RegE BT-Drs. 19/26106, 76f.)
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Hintergrund der Norm
- 3. Systematik
- 4. Einzelerläuterungen
- a) Telemedium (§ 1 Abs. 1 S. 1 TMG)
- b) Diensteanbieter (§ 2 S. 1 Nr. 1 TMG)
- c) Diensteanbieter als Normadressat des § 13 Abs. 7 TMG
- d) Unzureichende Umsetzung der in § 13 Abs. 7 TMG normierten Vorkehrungen
- e) Geschaffene konkrete Gefahr für informationstechnische Systeme
- f) Vielzahl von Nutzern
- g) Die Anordnung des Bundesamts für Sicherheit in der Informationstechnik
- h) Aufsichtsbehörden der Länder
- § 8 Vorgaben des Bundesamtes
- § 8a Sicherheit in der Informationstechnik Kritischer Infrastrukturen
- § 8b Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen
- I. Gesetzesbegründungen (BT-Drs. 19/26106, 80f.)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund
- 3. Einzelerläuterungen
- a) Zentrale Meldestelle für die Informationssicherheit (Abs. 1)
- b) Aufgabenzuweisungen (Abs. 2)
- c) Kontaktstelle und Registrierungspflicht (Abs. 3, Abs. 3a und Abs. 5)
- aa) Kontaktstelle
- bb) Registrierung
- d) Meldepflichten (Abs. 4)
- e) Informationspflichten im Zusammenhang mit erheblichen Sicherheitsvorfällen (Abs. 4a)
- f) Mitwirkungspflichten von Herstellern (Abs. 6)
- 4. Praktische Hinweise
- § 8c Besondere Anforderungen an Anbieter digitaler Dienste
- § 8d Anwendungsbereich
- § 8e Auskunftsverlangen
- § 8f Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse
- I. Gesetzesbegründungen (BT-Drs. 19/26106, 81ff.)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund
- 3. Einzelerläuterungen
- a) Selbsterklärungspflicht (Abs. 1, Abs. 2 und Abs. 3)
- b) Registrierungspflichten und Pflicht zur Benennung einer Kontaktstelle (Abs. 5, Abs. 6 und Abs. 9)
- c) Umsetzungsfrist (Abs. 4 und Abs. 5)
- d) Störungsmeldung (Abs. 7 und Abs. 8)
- e) Informationspflichten im Zusammenhang mit erheblichen Sicherheitsvorfällen (§ 8b Abs. 4a)
- 4. Praktische Empfehlungen
- § 9 Zertifizierung
- § 9a Nationale Behörde für die Cybersicherheitszertifizierung
- I. Gesetzesbegründung
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund der Norm
- 3. Einzelerläuterungen
- a) Das BSI als nationale Behörde für die Cybersicherheitszertifizierung (Abs. 1)
- b) Befugniserteilung für Konformitätsbewertungsstellen (Abs. 2)
- c) Anspruch auf Auskunft und sonstige Unterstützungsleistungen (Abs. 3)
- d) Auditierungen zur Gewährleistung des Zertifizierungsrahmens für Cybersicherheit (Abs. 4)
- e) Betretungs- und Kontrollbefugnisse des BSI (Abs. 5)
- f) Widerruf eines Cybersicherheitszertifikats (Abs. 6)
- g) Widerruf von Befugnissen für Konformitätsbewertungsstellen (Abs. 7)
- § 9b Untersagung des Einsatzes kritischer Komponenten
- I. Gesetzesbegründung
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Verpflichtung des Betreibers zur Anzeige kritischer Komponenten (Abs. 1)
- 3. Anordnungsbefugnis und Untersagungsbefugnis (Abs. 2)
- 4. Garantieerklärung des Herstellers (Abs. 3)
- 5. Ex-post-Regulierung (Abs. 4)
- 6. Gründe für mangelnde Vertrauenswürdigkeit (Abs. 5)
- 7. Weitere Folgen (Abs. 6 und 7)
- § 9c Freiwilliges IT-Sicherheitskennzeichen
- I. Gesetzesbegründung
- II. Kommentierung
- 1. Zusammenfassung
- 2. Systematik
- 3. Einzelerläuterungen
- a) Einführung des freiwilligen IT-Sicherheitskennzeichens (Abs. 1)
- b) Komponenten des IT-Sicherheitskennzeichens (Abs. 2)
- c) Anforderungen in Bezug auf die IT-Sicherheit (Abs. 3)
- d) Verfahrensvorgaben für die Freigabe durch das BSI (Abs. 4)
- e) Voraussetzungen für die Erteilung der Freigabe des IT-Sicherheitskennzeichens (Abs. 5)
- f) Anbringung des IT-Sicherheitskennzeichens (Abs. 6)
- g) Erlöschen der Freigabe (Abs. 7)
- h) Prüf- und Widerrufsrecht des BSI (Abs. 8)
- i) Verfahrensvorgaben für die Maßnahmen nach Abs. 8 (Abs. 9)
- § 10 Ermächtigung zum Erlass von Rechtsverordnungen
- § 11 Einschränkung von Grundrechten
- § 13 Berichtspflichten
- § 14 Bußgeldvorschriften
- § 14a Institutionen der Sozialen Sicherung
- Art. 2 Änderungen im Telekommunikationsgesetz (TKG)
- § 109 Technische und organisatorische Schutzmaßnahmen
- I. Gesetzesbegründung
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Änderungen in Absatz 2 („Technische Vorkehrungen und sonstige Schutzmaßnahmen“)
- 3. Sicherheitskonzept bezieht sich auch auf neue Detailvorgaben aus der Verordnung (Abs. 4)
- 4. Mitteilungspflichten von beträchtlichen Sicherheitsverletzungen (Abs. 5).
- 5. Katalog an Sicherheitsanforderungen (Abs. 6)
- a) Hintergrund: Der Gesetzgeber erlässt typischerweise keine Detailvorgaben für die IT-Sicherheit
- b) Bisheriger Katalog von Sicherheitsanforderungen der BNetzA
- c) Neue Regelungen für den Katalog
- d) Definition der kritischen Komponenten durch den Katalog
- e) Definition der TK-Netzbetreiber mit erhöhtem Gefährdungspotenzial
- 6. Überprüfung durch qualifizierte unabhängige oder eine zuständige nationale Behörde (Abs. 7)
- § 113 Manuelles Auskunftsverfahren
- § 109 Technische und organisatorische Schutzmaßnahmen
- Art. 3 Änderungen im Energiewirtschaftsgesetz (EnWG)
- § 11 Betrieb von Energieversorgungsnetzen
- I. Gesetzesbegründung
- II. Kommentierung
- § 11 Betrieb von Energieversorgungsnetzen
- Art. 4 Änderungen in der Außenwirtschaftsverordnung (AWV)
- Art. 5 Änderungen im Zehnten Sozialgesetzbuch (SGB X)
- Art. 6 und 7 IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0)
- Art. 1 Änderungen im BSI-Gesetz (BSIG)
- Teil 3 Synopse
- Teil 4 Material zum IT-Sicherheitsgesetz 2.0
- I. Referentenentwürfe des IT-Sicherheitsgesetzes 2.0
- II. Parlamentarisches Verfahren (chronologisch)
- 1. Dokumentationsseite des Deutschen Bundestages
- 2. Regierungsentwurf des IT-SiG 2.0 (BT-Drs. 19/26106)
- 3. Öffentliche Anhörung zum IT-SiG 2.0 im Bundestags-Ausschuss für Inneres und Heimat vom 1.3.2021 – Videoaufzeichnung, Tagesordnung, Protokoll und Sammlung der Stellungnahmen –
- 4. Beschlussempfehlungen des Bundestags-Ausschusses für Inneres und Heimat (BT-Drs. 19/28844)
- III. Weiterführendes Material
- Literaturverzeichnis
- Stichwortverzeichnis