- Vorwort
- Abkürzungsverzeichnis
- Teil 1 Die bisherige Entwicklung
- A. Das IT-Sicherheitsgesetz 1.0
- I. Stärkung der IT-Sicherheit Kritischer Infrastrukturen
- 1. Was sind Kritische Infrastrukturen?
- 2. Staatliche Maßnahmen zum Schutz Kritischer Infrastrukturen
- 3. Verpflichtungen für Betreiber Kritischer Infrastrukturen
- a) Absicherungs- und Nachweispflichten des § 8a BSIG
- b) Meldepflichten des § 8b BSIG
- c) Bußgeldbefugnis – § 14 BSIG
- d) Absicherungspflichten des § 109 TKG
- e) Meldepflichten des § 109 TKG
- f) Absicherungspflichten des § 11 EnWG
- g) Meldepflichten des § 11 EnWG
- h) Meldepflichten nach § 44b AtG
- II. Stärkung der IT-Sicherheit der Bundesverwaltung
- III. Stärkung der IT-Sicherheit für die Allgemeinheit
- 1. Verpflichtung der Telemediendiensteanbieter zur Absicherung der IT – § 13 Abs. 7 TMG
- 2. Angriffsdetektion in TK-Netzen – § 100 TKG
- 3. Verpflichtung der TK-Anbieter zur Warnung der Nutzer – § 109a TKG
- 4. Klarstellung zu Umfang und Rahmen der Warnbefugnis – § 7 BSIG
- 5. Befugnis des BSI für Reverse-Engineering – § 7a BSIG
- B. Das NIS-RL-Umsetzungsgesetz
- I. Neue Aufgaben für das BSI
- 1. Unterstützung des MAD
- 2. Unterstützung bestimmter Stellen der Länder
- 3. Neue Berichts- und Konsultationsaufgaben
- II. Neue Befugnisse des BSI
- 1. Mobile Incident Response Teams – § 5a BSIG
- 2. Anordnung ggü. Herstellern bei MIRT-Einsätzen
- 3. Erweiterte Weitergabemöglichkeiten für § 5-Daten
- III. Änderungen für KRITIS
- 1. Absicherungs- und Nachweispflichten in § 8a BSIG
- 2. Meldepflichten in § 8b BSIG
- 3. Meldepflichten in AtG, TKG und EnWG
- 4. Neue Pflichten und Befugnisse im Bereich der Telematikinfrastruktur nach § 291b Abs. 8 SGB
- IV. Anbieter digitaler Dienste – § 8c BSIG
- V. Weitere Regelungen zur Erhöhung der IT-Sicherheit
- 1. Erweiterung der Analysemöglichkeiten für TK-Anbieter – § 100 Abs. 1 TKG
- 2. Neue Befugnisse für Walled Gardens – § 109a Abs. 4 TKG
- 3. Neue Befugnisse zur Beschränkung der Nutzung – § 109a Abs. 5 TKG
- 4. Neue Befugnis zur Einschränkung des Datenverkehrs – § 109a Abs. 6 TKG
- Teil 2 Kommentierung der durch das IT-Sicherheitsgesetz 2.0 betroffenen Gesetzestexte
- Art. 1 Änderungen im BSI-Gesetz (BSIG)
- § 1 Bundesamt für Sicherheit in der Informationstechnik
- I. Gesetzesbegründung (BT-Drs. 19/28844, 39)
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Einzelerläuterungen
- § 2 Begriffsbestimmungen
- I. Gesetzesbegründung
- 1. Regierungsentwurf (BT-Drs. 19/26106, 56ff.)
- 2. Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 39)
- II. Kommentierung
- 1. Hintergrund der Norm
- 2. Einzelerläuterungen
- a) Absatz 2 – Sicherheit der Informationstechnik
- b) Absatz 3 – Kommunikationstechnik des Bundes
- c) Absatz 8a – Protokollierungsdaten
- d) Absatz 9a – IT-Produkte
- e) Absatz 9b – Systeme zur Angriffserkennung
- aa) Zielrichtung
- bb) Prozesshaftigkeit
- cc) Technische Werkzeuge und organisatorische Einbindung
- f) Absatz 10 – Kritische Infrastrukturen
- g) Absatz 13 – Kritische Komponenten
- aa) Bedeutung von Abs. 13 Nr. 1 und 2
- bb) Kontext der „lex Huawei“
- cc) Das „Potenzial“ der Auswirkung einer Störung genügt
- dd) Vorläufig nur kritische Komponenten im Telekommunikationssektor
- ee) Rechtsklarheit durch Satz 2 und Zitiergebot
- h) Absatz 14 – Unternehmen im besonderen öffentlichen Interesse
- aa) Allgemeines
- bb) Rüstungsindustrie und Verschlusssachen (§ 2 Abs. 14 S. 1 Nr. 1)
- cc) Unternehmen von erheblicher volkswirtschaftlicher Bedeutung (§ 2 Abs. 14 S. 1 Nr. 2)
- dd) Betreiber eines Betriebsbereichs der oberen Klasse der Störfall-Verordnung (§ 2 Abs. 14 S. 1 Nr. 3)
- § 3 Aufgaben des Bundesamtes
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 58ff.)
- 2. Begründung der Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 39f.)
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Zweck und Hintergrund der Norm
- 3. Systematik
- 4. Einzelerläuterungen
- § 4a Kontrolle der Kommunikationstechnik des Bundes, Betretensrechte
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 60f.)
- 2. Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 40)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund der Norm
- 3. Systematik
- 4. Einzelerläuterungen
- a) Absatz 1 – Kontrollbefugnisse
- b) Absatz 2 – Vor-Ort-Kontrollen
- c) Absatz 3 – Schnittstellenkontrolle
- d) Absatz 4 – Untersuchungsergebnisse
- e) Absatz 5 und 6 – Ausnahmen
- 5. Praxisempfehlungen und Rechtsschutz
- § 4b Allgemeine Meldestelle für die Sicherheit in der Informationstechnik
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 62f.)
- 2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 40)
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Zweck und Hintergrund der Norm
- 3. Einzelerläuterungen
- a) Das BSI als allgemeine Meldestelle (Abs. 1)
- b) Sicherheitsrisiken der Informationstechnik; Das BSI wird keine allgemeine Beschwerdestelle
- c) Geeignete und anonyme Meldemöglichkeiten
- d) Datenschutz für Meldende (Abs. 2)
- e) Verwendung und Weitergabe der gemeldeten Informationen (Abs. 3)
- f) Ermessen oder Verpflichtung?
- g) Mitteilung an die Öffentlichkeit nur nach Abstimmung mit der zuständigen Aufsichtsbehörde
- h) Datenschutzrechtlicher Erlaubnistatbestand
- i) Ausnahmen zur Informationsweitergabe nach Absatz 3 (Abs. 4)
- j) Klarstellung, dass andere Vorschriften unberührt bleiben (Abs. 5)
- § 5 Abwehr von Schadprogrammen und Gefahren für die Kommunikationstechnik des Bundes
- I. Gesetzesbegründung
- 1. Regierungsentwurf (BT-Drs. 19/26106, 62ff.)
- 2. Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 40f.)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund der Norm
- 3. Systematik
- 4. Einzelerläuterungen
- § 5a Verarbeitung behördeninterner Protokollierungsdaten
- I. Gesetzesbegründung (BT-Drs. 19/26106, 64ff.)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund der Norm
- 3. Systematik
- 4. Einzelerläuterungen
- a) Schutzgüter- und Gefahrenbegriff
- b) Daten, die verarbeitet werden dürfen
- c) Zweckbindung
- d) Ausnahme Geheimschutzinteressen
- e) Unterstützungspflicht der Bundesbehörden (Satz 2)
- f) Befugnis zur Übermittlung von Protokollierungsdaten (Satz 3)
- g) Entsprechend anzuwendende Vorschriften (Satz 4)
- § 5b Wiederherstellung der Sicherheit oder Funktionsfähigkeit informationstechnischer Systeme in herausgehobenen Fällen
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 64)
- 2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 41)
- II. Kommentierung
- 1. Wiederherstellung der Sicherheit oder Funktionsfähigkeit informationstechnischer Systeme (Abs. 1)
- 2. Definition des herausgehobenen Falls (Abs. 2)
- 3. Verarbeitung personenbezogener oder dem Fernmeldegeheimnis unterliegender Daten (Abs. 3)
- 4. Weitergabe von Informationen (Abs. 4)
- 5. Hilfe durch qualifizierte Dritte (Abs. 5)
- 6. Mitwirkungspflichten (Abs. 6)
- 7. Tätigkeitsersuchen anderer Einrichtungen, insbesondere Stellen des Landes (Abs. 7)
- 8. Anlagen und Tätigkeiten, die einer Genehmigung nach dem Atomgesetz bedürfen (Abs. 8)
- § 5c Bestandsdatenauskunft
- I. Gesetzesbegründungen
- 1. RegE (BT-Drs. 19/26106, 64ff.)
- 2. Änderungsempfehlungen des Ausschusses für Inneres und Heimat (BT-Drs. 19/28844, 41)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Einzelerläuterungen
- a) Bestandsdatenauskunft (Abs. 1)
- b) Auskunft auf Grundlage von IP-Adressen (Abs. 2)
- c) Auskunftserteilung (Abs. 3)
- d) Inkenntnissetzung von betroffenen Stellen (Abs. 4)
- e) Datenschutzrechtliche Übermittlungsermächtigung (Abs. 5)
- f) Benachrichtigung betroffener Personen (Abs. 6)
- g) Berichtspflicht gegenüber dem BfDI (Abs. 7)
- h) Entschädigung für Auskünfte (Abs. 8)
- § 7 Warnungen
- I. Gesetzesbegründungen
- 1. RegE (BT-Drs. 19/26106, 67)
- 2. Änderungsempfehlungen des Ausschusses für Inneres und Heimat (BT-Drs. 19/28844, 41)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund
- 3. Systematik
- 4. Einzelerläuterungen
- a) Allgemeine Warnungen und Informationen (Abs. 1)
- b) Informationspflichten und Ausnahmen (Abs. 1a)
- c) Warnung unter Nennung der Bezeichnung und des Herstellers betroffener Produkte und Dienste (Abs. 2)
- 5. Praktische Hinweise
- § 7a Untersuchung der Sicherheit in der Informationstechnik
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 67f.)
- 2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 41)
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Untersuchungsbefugnis und Privilegierung des BSI (Abs. 1)
- 3. Auskunftsverlangen (Abs. 2)
- 4. Weitergabe der Informationen (Abs. 3)
- 5. Zweckbindung (Abs. 4)
- 6. Information der Öffentlichkeit (Abs. 5)
- 7. Sicherheitslücken als „Mangel“ und Kooperation des BSI mit Verbänden als Ansatzpunkt für eine Stärkung der IT-Sicherheit
- § 7b Detektion von Sicherheitsrisiken für die Netz- und IT-Sicherheit und von Angriffsmethoden
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 60ff.)
- 2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 41)
- II. Kommentierung
- 1. Einleitung
- a) Zusammenfassung
- b) Warum die umstrittene Regelung in der Praxis kaum eine Rolle spielen wird
- 2. Befugnis zur Durchführung von Portscans (Abs. 1)
- a) Abgrenzung zu § 7a BSIG
- b) An welchen „Schnittstellen“ dürfen Maßnahmen durchgeführt werden.
- c) Welche „Maßnahmen“ darf der Portscan umfassen
- d) Das Konzept der Whitelist
- e) Behandlung ungewollt übermittelter Daten
- 3. Vorliegen eines ungeschützten Systems und einer Gefahr (Abs. 1 S. 1 und Abs. 2)
- 4. Information des Verantwortlichen (Abs. 3)
- 5. Befugnis zum Einsatz „aktiver Honeypots“ (Abs. 4)
- 6. Privilegierungswirkung
- § 7c Anordnungen des Bundesamtes gegenüber Diensteanbietern
- I. Gesetzesbegründung RegE (BT-Drs. 19/26106, 71ff.)
- II. Kommentierung
- 1. Kurzzusammenfassung und Bedeutung
- 2. Anordnungssubjekt: Telekommunikationsdienstleister (Abgrenzung zu § 7d)
- a) Definition im TKG
- b) Streitfälle zur Definition
- d) Hinweis auf TKG-Reform (Wirkung zum 1.12.2021)
- e) Streitfall: Sind Arbeitgeber TK-Anbieter?
- f) Schwellenwert von 100.000 Teilnehmern für KRITIS-Anbieter im TK-Sektor
- 3. Neuartigkeit der Eingriffsbefugnis und Gesetzgebungskompetenz
- 4. Anordnung an Telekommunikationsanbieter (Abs. 1)
- a) Anordnungen nach § 109a Abs. 5 und 6 TKG (Nr. 1)
- b) Technische Befehle zur Bereinigung (Nr. 2)
- c) Kritik
- 5. Bußgeld
- 6. Schutzziele (Abs. 2)
- 7. Umleitung des Datenverkehrs (Abs. 3)
- 8. Verarbeitung umgeleiteter Daten (Abs. 4)
- § 7d Anordnungen des Bundesamtes gegenüber Anbietern von Telemediendiensten
- I. Gesetzesbegründung (RegE BT-Drs. 19/26106, 76f.)
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Hintergrund der Norm
- 3. Systematik
- 4. Einzelerläuterungen
- a) Telemedium (§ 1 Abs. 1 S. 1 TMG)
- b) Diensteanbieter (§ 2 S. 1 Nr. 1 TMG)
- c) Diensteanbieter als Normadressat des § 13 Abs. 7 TMG
- d) Unzureichende Umsetzung der in § 13 Abs. 7 TMG normierten Vorkehrungen
- e) Geschaffene konkrete Gefahr für informationstechnische Systeme
- f) Vielzahl von Nutzern
- g) Die Anordnung des Bundesamts für Sicherheit in der Informationstechnik
- h) Aufsichtsbehörden der Länder
- § 8 Vorgaben des Bundesamtes
- I. Gesetzesbegründung
- 1. Regierungsentwurf (BT-Drs. 19/26106, 78)
- 2. Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 41)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Einzelerläuterungen
- a) § 8 Abs. 1
- b) § 8 Abs. 1a
- c) § 8 Abs. 3
- d) § 8 Abs. 4
- § 8a Sicherheit in der Informationstechnik Kritischer Infrastrukturen
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 79f.)
- 2. Änderungsempfehlungen des Ausschusses für Inneres und Heimat (BT-Drs. 19/28844, 41f.)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund
- 3. Systematik
- 4. Einzelerläuterungen
- a) Technische und organisatorische Sicherungsvorkehrungen (Abs. 1)
- b) Systeme zur Angriffserkennung (Abs. 1a)
- c) Branchenspezifische Standards (Abs. 2)
- d) Nachweispflichten (Abs. 3)
- e) Überprüfungsrecht (Abs. 4)
- 5. Praktische Hinweise
- § 8b Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen
- I. Gesetzesbegründungen (BT-Drs. 19/26106, 80f.)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund
- 3. Einzelerläuterungen
- a) Zentrale Meldestelle für die Informationssicherheit (Abs. 1)
- b) Aufgabenzuweisungen (Abs. 2)
- c) Kontaktstelle und Registrierungspflicht (Abs. 3, Abs. 3a und Abs. 5)
- aa) Kontaktstelle
- bb) Registrierung
- d) Meldepflichten (Abs. 4)
- e) Informationspflichten im Zusammenhang mit erheblichen Sicherheitsvorfällen (Abs. 4a)
- f) Mitwirkungspflichten von Herstellern (Abs. 6)
- 4. Praktische Hinweise
- a) Rechtsschutz gegen Registrierung
- b) Ordnungswidrigkeiten
- § 8c Besondere Anforderungen an Anbieter digitaler Dienste
- I. Gesetzesbegründungen RegE (BT-Drs. 19/26106, 81)
- II. Kommentierung
- § 8d Anwendungsbereich
- I. Gesetzesbegründungen
- 1. RegE (BT-Drs. 19/26106, 81)
- 2. Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 42)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund
- 3. Systematik
- 4. Einzelerläuterungen
- a) Unternehmen im besonderen öffentlichen Interesse als Kleinstunternehmen und kleine Unternehmen (Abs. 1a)
- b) Ausnahme von Meldeverpflichtungen (Abs. 3)
- 5. Praktische Empfehlungen
- § 8e Auskunftsverlangen
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 81)
- 2. Änderungsempfehlungen des Ausschusses für Inneres und Heimat (BT-Drs. 19/28844, 42)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Systematik
- 3. Einzelerläuterungen
- a) Auskunft gegenüber Dritten (Abs. 1)
- b) Akteneinsichtsrecht von Beteiligten (Abs. 2)
- c) Informationsansprüche nach dem Umweltinformationsgesetz (Abs. 4)
- § 8f Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse
- I. Gesetzesbegründungen (BT-Drs. 19/26106, 81ff.)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund
- 3. Einzelerläuterungen
- a) Selbsterklärungspflicht (Abs. 1, Abs. 2 und Abs. 3)
- b) Registrierungspflichten und Pflicht zur Benennung einer Kontaktstelle (Abs. 5, Abs. 6 und Abs. 9)
- c) Umsetzungsfrist (Abs. 4 und Abs. 5)
- d) Störungsmeldung (Abs. 7 und Abs. 8)
- e) Informationspflichten im Zusammenhang mit erheblichen Sicherheitsvorfällen (§ 8b Abs. 4a)
- 4. Praktische Empfehlungen
- § 9 Zertifizierung
- I. Gesetzesbegründung RegE (BT-Drs. 19/26106, 83)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Einzelerläuterungen
- a) Voraussetzungen der Erteilung des Sicherheitszertifikats
- b) Keine Untersagung der Zertifikatserteilung durch das Bundesministerium des Innern, für Bau und Heimat
- 3. Praktische Hinweise
- § 9a Nationale Behörde für die Cybersicherheitszertifizierung
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 83)
- 2. Begründung der Beschlussempfehlungen des Ausschusses für Inneres und Heimat (BT-Drs. 19/28844, 42)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund der Norm
- 3. Einzelerläuterungen
- a) Das BSI als nationale Behörde für die Cybersicherheitszertifizierung (Abs. 1)
- b) Befugniserteilung für Konformitätsbewertungsstellen (Abs. 2)
- aa) Konformitätsbewertungsstellen
- bb) Aufgaben der Konformitätsbewertungsstellen
- cc) Voraussetzungen für die Befugniserteilung nach der Verordnung (EU) 2019/881
- dd) Befugniserteilung durch das BSI
- ee) Notifikation nach Art. 61 VO (EU) 2019/881
- c) Anspruch auf Auskunft und sonstige Unterstützungsleistungen (Abs. 3)
- d) Auditierungen zur Gewährleistung des Zertifizierungsrahmens für Cybersicherheit (Abs. 4)
- e) Betretungs- und Kontrollbefugnisse des BSI (Abs. 5)
- f) Widerruf eines Cybersicherheitszertifikats (Abs. 6)
- g) Widerruf von Befugnissen für Konformitätsbewertungsstellen (Abs. 7)
- § 9b Untersagung des Einsatzes kritischer Komponenten
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 83ff.)
- 2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 42ff.)
- II. Kommentierung
- 1. Kurzzusammenfassung
- a) Ziel der „lex Huawei“
- b) Zweifel an der Praxisrelevanz
- 2. Verpflichtung des Betreibers zur Anzeige kritischer Komponenten (Abs. 1)
- a) Es ist nicht jedes einzelne „Exemplar“ anzeigepflichtig
- b) Keine Verpflichtung zur Anzeige für Hersteller und Importeure
- c) Keine rückwirkende Verpflichtung für bereits bestehenden Einsatz
- d) Ausnahme für den Einsatz desselben Typs zur selben Art des Einsatzes (Abs. 1 S. 3)
- aa) Bedeutet „Typ“ „Gattung“ oder „Typenbezeichnung des Herstellers“
- bb) Art des Einsatzes
- 3. Anordnungsbefugnis und Untersagungsbefugnis (Abs. 2)
- a) Zuständige Behörde und Benehmenserfordernis
- b) Tatbestandliche Voraussetzung für Befugnisse
- aa) Kontrolle über den Hersteller
- bb) Bisherige Beteiligung des Herstellers an Sicherheitsrisiken der westlichen Welt
- cc) Übereinstimmung des Einsatzes der kritischen Komponente mit sicherheitspolitischen Zielen
- c) Frist
- 4. Garantieerklärung des Herstellers (Abs. 3)
- a) Zur zeitlichen Geltung der Verpflichtung der Betreiber
- b) Auswirkung auf die Vertragspraxis
- 5. Ex-post-Regulierung (Abs. 4)
- 6. Gründe für mangelnde Vertrauenswürdigkeit (Abs. 5)
- 7. Weitere Folgen (Abs. 6 und 7)
- § 9c Freiwilliges IT-Sicherheitskennzeichen
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 86f.)
- 2. Änderungen durch den Ausschuss für Inneres und Heimat (BT-Drs. 19/28844, 45)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Systematik
- 3. Einzelerläuterungen
- a) Einführung des freiwilligen IT-Sicherheitskennzeichens (Abs. 1)
- b) Komponenten des IT-Sicherheitskennzeichens (Abs. 2)
- aa) Die Herstellererklärung (Nr. 1)
- bb) Die dynamische Sicherheitsinformation (Nr. 2)
- c) Anforderungen in Bezug auf die IT-Sicherheit (Abs. 3)
- d) Verfahrensvorgaben für die Freigabe durch das BSI (Abs. 4)
- e) Voraussetzungen für die Erteilung der Freigabe des IT-Sicherheitskennzeichens (Abs. 5)
- f) Anbringung des IT-Sicherheitskennzeichens (Abs. 6)
- g) Erlöschen der Freigabe (Abs. 7)
- h) Prüf- und Widerrufsrecht des BSI (Abs. 8)
- i) Verfahrensvorgaben für die Maßnahmen nach Abs. 8 (Abs. 9)
- § 10 Ermächtigung zum Erlass von Rechtsverordnungen
- I. Gesetzesbegründung
- 1. Regierungsentwurf (BT-Drs. 19/26106, 88f.)
- 2. Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 45)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Einzelerläuterungen
- a) Absatz 3 – IT-Sicherheitskennzeichen
- b) Absatz 5 – Unternehmen im besonderen öffentlichen Interesse und Zulieferer
- aa) Allgemeines
- bb) Unternehmen von erheblicher volkswirtschaftlicher Bedeutung
- cc) Zulieferer
- dd) Probleme
- ee) Voraussetzungen für den Erlass der Verordnung
- § 11 Einschränkung von Grundrechten
- I. Gesetzesbegründung (RegE BT-Drs. 19/26106, 89)
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Einzelerläuterungen
- § 13 Berichtspflichten
- I. Gesetzesbegründung – Innenausschuss (BT-Drs. 19/28844, 88f.)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Einzelerläuterungen
- a) Absatz 2 – Verweis auf § 7 Abs. 1a BSIG
- b) Absatz 3 – Berichtspflicht des BMI
- § 14 Bußgeldvorschriften
- I. Gesetzesbegründung Regierungsentwurf (BT-Drs. 19/26106, 89ff.)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund der Norm
- 3. Systematik
- 4. Einzelerläuterungen
- § 14a Institutionen der Sozialen Sicherung
- I. Gesetzesbegründung (RegE BT-Drs. 19/26106, 96)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Einzelerläuterungen
- Art. 2 Änderungen im Telekommunikationsgesetz (TKG)
- § 109 Technische und organisatorische Schutzmaßnahmen
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 96f.)
- 2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 45f.)
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Änderungen in Absatz 2 („Technische Vorkehrungen und sonstige Schutzmaßnahmen“)
- a) Berücksichtigung der Auswirkung auf Dienste
- b) Pflichten für Netzbetreiber mit erhöhtem Gefährdungspotenzial
- c) Zertifizierungspflicht für kritische Komponenten
- d) Keine Übergangsfrist in § 109 Abs. 2 S. 4 TKG
- 3. Sicherheitskonzept bezieht sich auch auf neue Detailvorgaben aus der Verordnung (Abs. 4)
- 4. Mitteilungspflichten von beträchtlichen Sicherheitsverletzungen (Abs. 5).
- 5. Katalog an Sicherheitsanforderungen (Abs. 6)
- a) Hintergrund: Der Gesetzgeber erlässt typischerweise keine Detailvorgaben für die IT-Sicherheit
- b) Bisheriger Katalog von Sicherheitsanforderungen der BNetzA
- c) Neue Regelungen für den Katalog
- d) Definition der kritischen Komponenten durch den Katalog
- e) Definition der TK-Netzbetreiber mit erhöhtem Gefährdungspotenzial
- 6. Überprüfung durch qualifizierte unabhängige oder eine zuständige nationale Behörde (Abs. 7)
- a) Verpflichtung bei erhöhtem Gefährdungspotenzial (§ 109 Abs. 7 S. 2 TKG)
- b) Gemeinsame Bewertung durch BNetzA und BSI (§ 109 Abs. 7 S. 4 TKG)
- § 113 Manuelles Auskunftsverfahren
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 98)
- 2. Begründung der Änderungen durch den Ausschuss für Inneres und Heimat (BT-Drs. 19/28844, 46)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund der Norm
- 3. Einzelerläuterungen
- a) Auskunftszweck i.S.d. § 113 Abs. 3 Nr. 8 TKG
- b) Weitere Voraussetzungen nach § 113 Abs. 3 Nr. 8 TKG
- c) Auskunftsberechtigung für dynamische IP-Adressen nach § 113 Abs. 5 Nr. 9 TKG
- Art. 3 Änderungen im Energiewirtschaftsgesetz (EnWG)
- § 11 Betrieb von Energieversorgungsnetzen
- I. Gesetzesbegründung
- 1. RegE (BT-Drs. 19/26106, 98)
- 2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 46)
- II. Kommentierung
- 1. Inhaltliche Verpflichtung
- a) Intrusion Detection and Prevention System
- b) Eigenschaften und Angemessenheit des Intrusion Detection and Prevention Systems
- 2. Nachweis der Erfüllung der Anforderungen des Abs. 1d und Mängelbeseitigungsverlangen (Abs. 1e)
- 3. Datenschutzrechtliche und betriebsverfassungsrechtliche Implikationen
- 4. Kritik an der zögerlichen Gesetzgebung zu konkretisierenden IT-Sicherheitsvorgaben
- Art. 4 Änderungen in der Außenwirtschaftsverordnung (AWV)
- § 55(a) Voraussichtliche Beeinträchtigung der öffentlichen Ordnung oder Sicherheit
- I. Gesetzesbegründung (BT-Drs. 19/26106, 98)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund der Norm
- 3. Systematik
- 4. Einzelerläuterungen
- 5. Praxisempfehlung
- Art. 5 Änderungen im Zehnten Sozialgesetzbuch (SGB X)
- § 67c Zweckbindung sowie Speicherung, Veränderung und Nutzung von Sozialdaten zu anderen Zwecken
- I. Gesetzesbegründung (RegE BT-Drs. 19/26106, 98)
- II. Kommentierung
- 1. Zusammenfassung
- 2. Hintergrund der Norm
- 3. Einzelerläuterungen
- Art. 6 und 7 IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0)
- Artikel 6 Evaluierung
- I. Gesetzesbegründung (RegE BT-Drs. 19/26106, 98f.)
- II. Kommentierung
- 1. Kurzzusammenfassung
- 2. Einzelerläuterungen
- 3. Praktische Empfehlungen
- Artikel 7 Inkrafttreten
- I. Gesetzesbegründung (BT-Drs. 19/26106, 99)
- II. Kommentierung
- Teil 3 Synopse
- BSI-Gesetz (Auszug)
- Telekommunikationsgesetz (TKG)
- Energiewirtschaftsgesetz (EnWG)
- Außenwirtschaftsverordnung (AWV)
- Sozialgesetzbuch 10 (SGB X)
- Teil 4 Material zum IT-Sicherheitsgesetz 2.0
- I. Referentenentwürfe des IT-Sicherheitsgesetzes 2.0
- 1. Erster mutmaßlich geleakter Referentenentwurf vom 27.3.2019
- 2. Zweiter mutmaßlich geleakter Referentenentwurf vom 7.5.2020
- 3. Erster offizieller Referentenentwurf für die Verbändeanhörung vom 9.12.2020
- 4. Zweiter offizieller Referentenentwurf für die Verbändeanhörung vom 11.12.2020
- II. Parlamentarisches Verfahren (chronologisch)
- 1. Dokumentationsseite des Deutschen Bundestages
- 2. Regierungsentwurf des IT-SiG 2.0 (BT-Drs. 19/26106)
- 3. Öffentliche Anhörung zum IT-SiG 2.0 im Bundestags-Ausschuss für Inneres und Heimat vom 1.3.2021 – Videoaufzeichnung, Tagesordnung, Protokoll und Sammlung der Stellungnahmen –
- 4. Beschlussempfehlungen des Bundestags-Ausschusses für Inneres und Heimat (BT-Drs. 19/28844)
- III. Weiterführendes Material
- 1. Relevante Verordnungsentwürfe des BMI
- a) Entwurf des BMI für die Verordnung zum IT-Sicherheitskennzeichen nach § 9c BSIG
- b) Zweite Verordnung zur Änderung der BSI-KritisV – Entwurf und Verbände-Stellungnahmen
- 2. Gesetzgebungsmaterial zum IT-SiG 1.0
- 3. Gesetzgebungsmaterial zum NIS-RL-Umsetzungsgesetz
- 4. Vorschlag der EU-Kommission für eine NIS-RL 2.0 vom 16.12.2020
- Literaturverzeichnis
- Stichwortverzeichnis