Gesetzesanalyse für Techniker - ICS Cybersecurity DACH, Workshop A 12.09.2016, Dortmund - ITS | KRITIS

Die Seite wird erstellt Henri Haase
 
WEITER LESEN
Gesetzesanalyse für Techniker
    ICS Cybersecurity DACH, Workshop A
Dr. Dennis‐Kenji Kipker        12.09.2016,
        IGMR                    Dortmund
 Universität Bremen
                                       Gefördert vom
                                       FKZ: 16KIS0213
                                       bis 16KIS0216

                                                        Folie 1
TOP 1   IT‐Sicherheit & Compliance: Das Recht als
        Einfallstor für neue technische Vorgaben

TOP 2   IT‐Sicherheitsrecht 2016: Aktuelle
        Entwicklungen in Deutschland und Europa

TOP 3   IT‐Rechtspraxis – Rechtsverständnis und
        Rechtsanwendung:  g Einführungg in die Systematik
                                                y
        und Auslegung gesetzlicher Vorschriften

TOP 4   IT‐Recht im Diskurs: Praxistipps, Austausch und
        Diskussion

                                                            Folie 2
TOP 1

             IT‐Sicherheit & Compliance:
Das Recht als Einfallstor für neue technische Vorgaben

                                                   Folie 3
TOP 1: IT
                                 IT‐Sicherheit
                                    Sicherheit & Compliance

 Was ist Compliance?
   “Compliance”
        p        übersetzt:
     Einhaltung
     Übereinstimmung
      Üb i ti
     Regelbefolgung
   Compliance somit nichts anderes als die
    Einhaltung und Befolgung von Vorgaben
   Offener Begriff
               g ohne starre Definition
                                                        Folie 4
TOP 1: IT
                                                                    IT‐Sicherheit
                                                                       Sicherheit & Compliance

 Was ist Corporate Governance?
   “Corporate Governance” übersetzt: Grundsätze der Unternehmensführung
   Hintergrund: Unternehmensleitung hat Verantwortung für Gesellschaft,
    Anteilseigner, Mitarbeiter und Kunden
   Umfasst inhaltlich u.a.:
         Risikobewertung
         Transparenz
         Funktionsfähige Unternehmensstrukturen
         Wert‐ und Nachhaltigkeit unternehmerischer Entscheidungen
         Angemessene Interessenvertretung der verschiedenen Akteure eines Unternehmens
         S it Festlegung
          Somit: F tl       von Aufgaben,
                                A f b     Zi l und
                                          Zielen  d die
                                                    di Kontrolle
                                                        K t ll der
                                                                 d Unternehmensführung
                                                                    U t     h     füh
   Maßnahmen:
         Befolgung von anerkannten Standards und (branchenspezifischen) Regelwerken
         Entwicklung und Befolgung von eigenen Unternehmensleitlinien
         Einhaltung von gesetzlichen Vorschriften
         Implementierung von Leitungs‐ und Kontrollstrukturen zur Umsetzung und Überprüfung der
          Maßnahmen
   Compliance ist somit ein Bestandteil von Corporate Governance
                                                                                                   Folie 5
TOP 1: IT
                                                        IT‐Sicherheit
                                                           Sicherheit & Compliance

 Warum Compliance und Corporate
  Governance?
   Vorrangig:
           g g Vorteile für das Unternehmen in wirtschaftlicher Hinsicht
    durch transparente, nachhaltige und kontrollierte Unternehmensführung
   Aber auch Abwendung möglicher Nachteile, die durch Nichteinhaltung
    von Vorschriften & Best Practices entstünden:
       Straf‐ und Ordnungswidrigkeitenrecht (z.B. § 404 AktG; § 44 BDSG; § 43 BDSG)
       Gewerbeaufsichtsrechtliche Maßnahmen wegen Unzuverlässigkeit, z.B.
        Entziehung der Gewerbeerlaubnis
       Ansprüche auf Unterlassung, Schadensersatz und Schmerzensgeld
        (zivilrechtliche Haftung)
       Versicherungsbezogene Folgen (Leistungsfreiheit oder ‐minderung des
        Versicherers, erhöhte Versicherungsprämien z.B. bei Cyber‐Versicherungen)
       Informationspflicht ggü. der Öffentlichkeit bei Datenlecks gem. § 42a BDSG
       Reputationsverlust, mittelbare wirtschaftlich benachteiligende Konsequenzen
                                                                                 Folie 6
TOP 1: IT
                                                          IT‐Sicherheit
                                                             Sicherheit & Compliance

 Was ist IT‐(Security)Compliance?
   Einhaltung derjenigen Vorgaben, die sich speziell mit IT‐
    Sicherheit, im weitesten Sinne auch Datenschutz, befassen
   Unterschiedlichste Erkenntnisquellen für IT‐
    (Security)Compliance:
      Allgemeine gesetzliche Vorschriften (z.B.
                                              (z B BSIG,
                                                   BSIG BDSG)
      Branchenspezifische gesetzliche Vorschriften (z.B. für Banken, Versicherungen,
       Industrie, IuK, Logistik, öffentliche Verwaltung)
      Normen und Standards
      Unternehmensinterne Vorgaben, vertragliche Bestimmungen und
       Selbstverpflichtungen (Geheimhaltungsverpflichtung,
       Vertraulichkeitsvereinbarung)
      “Soft Law” (z.B. Deutscher Corporate Governance‐Kodex – DCGK)
   Daraus folgt auch: Keine kodifizierte Regelung der IT
                                                       IT‐Sicherheit
                                                          Sicherheit
   Herausforderung für IT‐(Security)Compliance
                                                                                    Folie 7
TOP 1: IT
                                                 IT‐Sicherheit
                                                    Sicherheit & Compliance

 Gesetzliche Erkenntnisquellen für die IT‐
  (Security)Compliance – Beispiele “von A bis Z”:
     AktG, § 91
     AtG, §§ 7 ff., 44b
     BDSG, §§ 9, 9a, 11, 42a
     BSIG,, §§ 3,, 4,, 7,, 7a,, 8a ff.
     EnWG, §§ 11 ff., 21e, 49
     GmbHG, § 43
     KWG § 25a
      KWG,
     TKG, §§ 109, 109a
     TMG, § 13
     VAG, § 64a
     WpHG, § 33
     …
     IT‐SiG, §§ … ???
                                                                        Folie 8
TOP 1: IT
                                                             IT‐Sicherheit
                                                                Sicherheit & Compliance

 IT‐(Security)Compliance als interdisziplinäres Themenfeld:
    §§ 91 Abs.
           Ab 2,2 93 Abs.
                     Ab 1 AktG:
                          AktG
        Der Vorstand hat geeignete Maßnahmen zu treffen, damit „den Fortbestand der
         Gesellschaft gefährdende Entwicklungen“ frühzeitig erkannt werden
        Die
         Di VVorstandsmitglieder
                    d i li d h   haben
                                   b b beii ih
                                            ihrer G
                                                  Geschäftsführung
                                                      häf füh      „die
                                                                    di Sorgfalt
                                                                        S f l eines
                                                                                i
         ordentlichen und gewissenhaften Geschäftsleiters“ anzuwenden
    Kein Bezug zur IT‐Security aus dem Gesetzeswortlaut
    IT‐Security‐Bezug bei gesetzlichen Vorschriften nicht immer klar erkennbar
    Allgemeine gesellschaftsrechtliche Beobachtungs‐ und Sorgfaltspflichten
     beziehen sich aber auch auf die Gewährleistung der ITIT‐Security
                                                             Security
    Zugang über sog. “unbestimmte Rechtsbegriffe” oder “Generalklauseln”
    Zweck: Implementierung außerhalb des Rechts stehender Sachverhalte in
     Gesetze
    Besonders relevant für interdisziplinäre Sachverhalte wie IT‐Security
    Ausfüllung der unbestimmten Rechtsbegriffe kann vv.a.  a durch technische
     Normen & Standards erfolgen
                                                                                       Folie 9
TOP 1: IT
                                                            IT‐Sicherheit
                                                               Sicherheit & Compliance

 Wichtige technische Vorgaben im Bereich IT
                                          IT‐Security:
                                             Security:
    BSI Grundschutz‐Katalog (kostenfrei einsehbar)
    ISO/IEC 2700x
             2700x‐Reihe
                   Reihe „Information
                          Information technology – Security
     techniques“ (kostenpflichtig beim Beuth‐Verlag bestellbar)
       Reihe generischer Normen zur Implementierung eines
        Informationssicherheitsmanagementsystems (ISMS)
       ISO/IEC 27000 bis ISO/IEC 27008
       ISO/IEC
            / 27001 ((Information securityy management
                                                  g       systems
                                                           y      – Requirements):
                                                                      q         )
        Bestimmung allgemeiner Anforderungen an ein ISMS, verknüpft mit
        entsprechenden Maßnahmen und Zielsetzungen im Bereich der
        Informationssicherheit
       ISO/IEC 27002 (Code of practice for information security management): Zentraler
        Leitfaden für das Informationssicherheits‐Management mit detaillierten
        Ausführungen
                   g zur Umsetzungg des ISMS, die auf best practices
                                                             p       basieren
    Ziel: Schaffung eines einheitlichen IT‐Sicherheitsstandards
                                                                                     Folie 10
TOP 2

            IT‐Sicherheitsrecht 2016:
Aktuelle Entwicklungen in Deutschland und Europa

                                              Folie 11
TOP 2: IT
                 IT‐Sicherheitsrecht
                    Sicherheitsrecht 2016 – nationale Vorgaben

Nationale rechtliche Vorgaben
      zur IT‐Sicherheit
             Si h h i

Das IT‐Sicherheitsgesetz (IT‐SiG)

                                                          Folie 12
TOP 2: IT
                                              IT‐Sicherheitsrecht
                                                 Sicherheitsrecht 2016 – nationale Vorgaben

 Zur Rechtsnatur des IT‐SiG:
    Artikelgesetz
    Deshalb kein Kodifikationscharakter
    Ändert
     Ä d t nur verschiedene
                    hi d      Ei
                              Einzelgesetze,
                                   l    t u.a.:
          Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG)
          Atomgesetz (AtG)
          Energiewirtschaftsgesetz (EnWG)
          Telemediengesetz (TMG)
          Telekommunikationsgesetz (TKG)
          Bundeskriminalamtgesetz (BKAG)

 IT‐SiG in Kraft getreten am 25.07.2015
 Betrifft in erheblichem Maße auch
                                auch, aber nicht nur
  Kritische Infrastrukturen
    ZZ.B.
        B auch allgemeine Befugniserweiterung des BSI gem
                                                      gem. § 7 BSIG
      (Warnmöglichkeit), § 7a BSIG (Untersuchung der Sicherheit in der IT)
                                                                                        Folie 13
TOP 2: IT
                          IT‐Sicherheitsrecht
                             Sicherheitsrecht 2016 – nationale Vorgaben

IT Si h h it
IT‐Sicherheitsgesetz
                  t und
                      d Kritische
                        K iti h Infrastrukturen
                                  I f t kt

              Anwendungsbereich:
 Wer ist Betreiber einer Kritischen Infrastruktur
             im Sinne des Gesetzes?

                                                                   Folie 14
TOP 2: IT
                                   IT‐Sicherheitsrecht
                                      Sicherheitsrecht 2016 – nationale Vorgaben

 IT‐Sicherheit und Kritische Infrastrukturen:
    Kritische Infrastrukturen (§ 2 Abs. 10 BSIG) ≠ KRITIS (BMI,
     Nationale Strategie zum Schutz Kritischer Infrastrukturen, sog.
     KRITIS Strategie)
     KRITIS‐Strategie)
       KRITIS‐Definition weiter gefasst, auch Staat + Verwaltung, Medien +
        Kultur
    Erfüllung kumulativer Kriterien für die Zuordnung als Kritische
     Infrastruktur im Sinne von § 2 Abs. 10 BSIG:
       1. Sektorale Zugehörigkeit zu Energie, Informationstechnik, TK,
        Transport, Verkehr, Gesundheit, Wasser, Ernährung, Finanz‐ und
        Versicherungswesen +
       2. Fehlerfolgenerheblichkeit: Hohe Bedeutung für das Funktionieren
        des Gemeinwesens, weil durch Ausfall oder Beeinträchtigung
        erhebliche
          h bli h V Versorgungsengpässe
                                    ä    oder
                                          d G  Gefährdungen
                                                  fäh d      fü
                                                             für öff
                                                                 öffentliche
                                                                      tli h
        Sicherheit
                                                                              Folie 15
TOP 2: IT
                                 IT‐Sicherheitsrecht
                                    Sicherheitsrecht 2016 – nationale Vorgaben

 Anforderungen an die Bestimmung Kritischer
  Infrastrukturen:
   Sektorale Zugehörigkeit legt nur die grds.
                                         grds betroffenen Kreise
    fest
   Konkretisierung erfolgt durch RVO gem. § 2 Abs. 10 S. 2 iVm. §
    10 Abs. 1 BSIG (BSI‐KritisV)
      Bestimmung, welche Einrichtungen, Anlagen oder Teile der Sektoren
       Pflichtigkeit iSd. BSIG auslösen
      Kriterien: Qualität + Quantität
      Qualität: Bedeutung als kritisch anzusehende Dienstleistung
      Quantität: Versorgungsgrad
      RVO entsteht im Einvernehmen mit Wissenschaft,, Betreibern,,
       Wirtschaftsverbänden, Bundesministerien
                                                                          Folie 16
TOP 2: IT
                                  IT‐Sicherheitsrecht
                                     Sicherheitsrecht 2016 – nationale Vorgaben

 Anforderungen an die Bestimmung Kritischer
  Infrastrukturen:
   Auch öffentliche Stellen einschlägig?
   Ja, aber nicht als Kritische Infrastruktur im Sinne des
    Gesetzes!
   Entgegen BMI KRITIS‐Definition kein Sektor „Staat und
    Verwaltung“ in § 2 Abs. 10 BSIG
   Ebenso keine explizite Aufnahme in BSI‐KritisV
   Jedoch zu beachten: §§ 4, 5 BSIG
      BSI als
            l zentrale
                    l Meldestelle
                         ld    ll ffür d
                                       die Sicherheit
                                              h h in d der
       Informationstechnik des Bundes
      Abwehr von Schadprogrammen
                        p g             und Gefahren für die
       Kommunikationstechnik des Bundes
                                                                           Folie 17
TOP 2: IT
                          IT‐Sicherheitsrecht
                             Sicherheitsrecht 2016 – nationale Vorgaben

 Zeitplan
  Z i l BSIBSI‐KritisV:
               KiiV
   Korb 1:
     Energie, Wasser, Ernährung, IKT
     Ausgefertigt am 22.04.2016
   Korb 2:
     Transport, Verkehr, Gesundheit, Finanz‐ und
      Versicherungsdienstleistungen
            h             l
     Fertigstellung geplant für Ende 2016
     Inkrafttreten geschätzt für 1. Quartal 2017
                                                                   Folie 18
TOP 2: IT
                              IT‐Sicherheitsrecht
                                 Sicherheitsrecht 2016 – nationale Vorgaben

 Inhalte BSI‐KritisV:
   Basiert auf BSI‐Sektorstudien
   Bestimmung betroffener Betreiber in dreigeteiltem
    Ansatz:
      1.
       1 Welche
          W l h Dienstleistungen
                  Di tl i t         sind
                                     i d gerade
                                              d aufgrund
                                                    f    d ihrer
                                                            ih
       Bedeutung als kritisch anzusehen?
      2.
       2 Identifikation derjenigen Kategorien von Anlagen,
                                                     Anlagen die
       für die Erbringung der in Schritt 1 ermittelten kritischen
       Dienstleistungen
                     g erforderlich sind
      3. Ermittlung, welche konkreten Anlagen oder Teile davon
       einen aus „gesamtgesellschaftlicher Sicht bedeutenden
       Versorgungsgrad“ aufweisen
                                                                       Folie 19
TOP 2: IT
                                                       IT‐Sicherheitsrecht
                                                          Sicherheitsrecht 2016 – nationale Vorgaben

 Beispiel Sektor Energie, § 2 BSI‐KritisV + Anhang 1
    1. Schritt, § 2 Abs. 1 RVO: Kritische Infrastruktur im Sektor Energie sind:
          Strom‐,
          Gas‐, Kraftstoff
           Gas   Kraftstoff‐ und
          Heizöl‐ sowie
          Fernwärmeversorgung
    2. Schritt § 2 Abs.
     2 Schritt,     Abs 2‐4,
                         2 4 Abs.
                             Abs 5 Nr.
                                   Nr 1 RVO + Anhang 1
                                                     1, Teil 3
                                                             3, Spalte B:
        Stromversorgung umfasst:
                1. Erzeugung, 2. Übertragung und 3. Verteilung

        In den Anlagenkategorien:
                1. Erzeugungsanlage, Dezentrale Energieerzeugungsanlage, Speicheranlage, Anlage von Poolanbietern
                2. Übertragungsnetz, Zentrale Anlage und System für den Stromhandel
                3. Verteilernetz, Messstelle

    3  Schritt § 1 Nr.
     3. Schritt,           5 § 2 Abs.
                    Nr 4 + 5,    Abs 5 Nr.
                                       Nr 2 RVO + Anhang 1
                                                         1, Teil 2
                                                                 2, Teil 3
                                                                         3,
     Spalten C + D:
        Versorgungsgrad/Bemessungskriterium und branchenspezifische Schwellenwerte
        ZZ.B.
            B bbeii einer
                     i    SStromerzeugungsanlage
                                            l    mit
                                                  i einer
                                                     i    iinstallierten
                                                                lli      N
                                                                         Netto‐Nennleistung
                                                                               N   l i      von =>
          420 MW = KRITIS im Sinne des BSIG (+)
                                                                                                                     Folie 20
TOP 2: IT
                                    IT‐Sicherheitsrecht
                                       Sicherheitsrecht 2016 – nationale Vorgaben

 Systematik der BSI‐KritisV:
    § 1 Begriffsbestimmungen: Definitionen von Anlage, Betreiber, kritischer
     Dienstleistung, Versorgungsgrad, branchenspezifischem Schwellenwert
    § 2 Sektor Energie: Benennung der wegen ihrer Bedeutung für das
     Funktionieren des Gemeinwesens kritischen Dienstleistungen in diesem
     Sektor + Verweis auf den Anhang der RVO mit der Abbildung der
     branchenspezifischen Schwellenwerte
    § 3 Sektor Wasser: wie § 2, für Wasser
    § 4 Sektor Ernährung: wie § 2, für Ernährung
    § 5 Sektor Informationstechnik und Telekommunikation: wie § 2, für IuK
    § 6 Evaluierung: Evaluationsvorschrift zur Bewertung u
                                                          u.a.
                                                            a der
     branchenspezifischen Kategorien und Schwellenwerte vier Jahre nach
     Inkrafttreten der RVO
    § 7 Inkrafttreten

                                                                             Folie 21
TOP 2: IT
                                       IT‐Sicherheitsrecht
                                          Sicherheitsrecht 2016 – nationale Vorgaben

 Systematik
   y         der BSI‐KritisV – die Anhänge:
                                        g
   Anhang 1 – Anlagenkategorien und Schwellenwerte im Sektor Energie:
       Teil 1 Grundsätze und Fristen (u.a. zur Bestimmung des Versorgungsgrades)
       Teil
        T il 2 Berechnungsformeln
               B    h      f     l zur EErmittlung
                                            i l    d
                                                   der b
                                                       branchenspezifischen
                                                            h      ifi h SSchwellenwerte
                                                                            h ll
       Teil 3 Anlagenkategorien und Schwellenwerte
   Anhang 2 – Anlagenkategorien und Schwellenwerte im Sektor Wasser:
    wie Anhang 1, für Wasser
   Anhang 3 – Anlagenkategorien und Schwellenwerte im Sektor Ernährung:
    wie Anhang 1,
                1 für Ernährung
   Anhang 4 – Anlagenkategorien und Schwellenwerte im Sektor
    Informationstechnik und Telekommunikation: wie Anhang 1, für IuK
   Anhang … für weitere KRITIS‐Domänen gem. § 2 Abs. 10 BSIG: Transport
    und Verkehr, Gesundheit, Finanz‐ und Versicherungswesen
   Weitere Informationen, insb. zu den Berechnungsgrundlagen finden sich
    in der Begründung zur RVO, S. 13 ff.
                                                                                           Folie 22
TOP 2: IT
                          IT‐Sicherheitsrecht
                             Sicherheitsrecht 2016 – nationale Vorgaben

IT Si h h it
IT‐Sicherheitsgesetz
                  t und
                      d Kritische
                        K iti h Infrastrukturen
                                  I f t kt

              Verantwortlichkeiten:
  Die §§ 8a bis 8d BSIG als zentrale Neuerungen
    für die Betreiber Kritischer Infrastrukturen

                                                                   Folie 23
TOP 2: IT
                                     IT‐Sicherheitsrecht
                                        Sicherheitsrecht 2016 – nationale Vorgaben

 § 8a BSIG – Sicherheit in der Informationstechnik von
  KRITIS:
    Zielsetzung: Vermeidung von Störungen der IT‐Systeme
                                                   IT Systeme, die für die
     Funktionsfähigkeit der Kritischen Infrastruktur maßgeblich sind
    Mittel: Von den Betreibern sind angemessene TOV zu treffen, die den
     S dd
     Stand der TTechnik
                   h ik einhalten
                         i h l    sollen
                                    ll
    „Stand der Technik“ als unbestimmter Rechtsbegriff/Generalklausel:
        Internationale, europäische + nationale Normen und Standards (ISMS gem.
         ISO/IEC 27001)
        Spezifische Standards von Betreibern/Branchenverbänden in Abstimmung mit
         BSI/Hinzuziehung UP KRITIS (B3S)
    Angemessenheit: Verhältnis von Aufwand und Bedrohung, insb.
     Kostenrelevanz
    Nachweis TOV alle 2 Jahre durch Audits, Prüfungen, Zertifizierungen

                                                                              Folie 24
TOP 2: IT
                                         IT‐Sicherheitsrecht
                                            Sicherheitsrecht 2016 – nationale Vorgaben

 § 8b BSIG – Zentrale Stelle für die IT‐Sicherheit
  Kritischer Infrastrukturen:
   BSI als zentrale Meldestelle für IT‐Sicherheit:
       Informationssammlung und ‐auswertung: Sicherheitslücken, Schadprogramme, erfolgte
        oder versuchte Angriffe, Vorgehensweise von Angreifern
       Auswirkungen von Angriffen auf die Verfügbarkeit von KRITIS analysieren
       Aktualisierung Lagebild Informationssicherheit KRITIS
       Unterrichtung der Betreiber über Gefahren
       Unterrichtung
        U t i ht      weiterer
                        it     zuständiger
                                  tä di    (A
                                           (Aufsichts)behörden
                                              f i ht )b hö d
   Betreiberpflicht zur Einrichtung einer Kontaktstelle zur Krisenprävention
    und ‐bewältigung
       Frist: 6 Monate nach Inkrafttreten der BSI‐KritisV
       Für 1. Korb (Energie, Wasser, Ernährung, IKT) Ablaufdatum 23.10.2016
   Optional: Benennung einer gemeinsamen
                              gemeinsamen, übergeordneten Anspruchstelle
    möglich, soweit Zugehörigkeit zu gleicher Domäne
                                                                                      Folie 25
TOP 2: IT
                                    IT‐Sicherheitsrecht
                                       Sicherheitsrecht 2016 – nationale Vorgaben

 § 8b BSIG – Meldepflicht:
                   p
   Wann ist zu melden? Erhebliche Störungen der Verfügbarkeit,
    Integrität, Authentizität, Vertraulichkeit der
    informationstechnischen Systeme, Komponenten oder
    Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der
    Funktionsfähigkeit der Kritischen Infrastruktur
     1. führen können oder
     2 geführt haben
     2.
   Erhebliche Störung: Bedroht Funktionsfähigkeit , Indiz: Kann
    nicht automatisiert oder mit wenigg Aufwand behoben werden
   Meldepflichtige Kategorien können sich an Anlage 1 zur
    Allgemeinen
       g         Verwaltungsvorschrift
                           g            über das Meldeverfahren
    gem. § 4 Abs. 6 BSIG orientieren
                                                                             Folie 26
TOP 2: IT
                                 IT‐Sicherheitsrecht
                                    Sicherheitsrecht 2016 – nationale Vorgaben

 Anlage 1 zur Allgemeinen Verwaltungsvorschrift
  über das Meldeverfahren gem. § 4 Abs. 6 BSIG,
  meldepflichtige
        p      g Kategorien:
                      g
     Externer Angriff (DoS, Hacking, Passwortmissbrauch)
     Datenverlust ((Hardwareverlust,, unautorisierter Datenabfluss))
     Sicherheitslücke (Exploiting)
     Störung von Soft‐
                   Soft oder Hardwarekomponenten (schwer‐
                                                       (schwer
      wiegender Systemausfall, Überlastsituationen)
     Verstoß ggegen
                 g IT‐Sicherheitsrichtlinien ((Innentäter))
     Interne Ursachen (Sicherung, Kühlung, USV)
     Externe Einflüsse (Naturgewalten/höhere
                        (      g        /        Gewalt))
     Besondere Erkenntnisse (nach Einschätzung des Meldenden)
                                                                          Folie 27
TOP 2: IT
                                          IT‐Sicherheitsrecht
                                             Sicherheitsrecht 2016 – nationale Vorgaben

 § 8b BSIG – Meldepflicht (Fortsetzung):
   Was ist zu melden? Angaben zur Störung, den technischen Rahmenbedingungen,
    der vermuteten oder tatsächlichen Ursache, der Art der betroffenen Einrichtung
    oder Anlage und zur Branche des Betreibers
   Benennung des konkreten Betreibers? Nur dann erforderlich, wenn die Störung
    tatsächlich zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit
    geführt hat, andernfalls pseudonymisierte Meldung
   Was passiert mit den gemeldeten Daten? BSI ist zentrale Meldestelle, das
    bedeutet…
       Sammlung und Auswertung (z.T. zusammen mit BBK)
       Warn‐ und Alarmierungsmeldungen
       Aktualisierung Lagebild Informationssicherheit
       Information
        I f     i füfür B
                        Betreiber
                             ib und
                                  d (A
                                    (Aufsichts)behörden
                                       f i h )b hö d
       Langfristige Jahresberichte für die Öffentlichkeit
   Wer muss nicht melden? § 8c BSIG – Anwendungsbereich/EU‐Recht: Keine
    Anwendung auf Kleinstunternehmen (Mitarbeiter < 10; Jahresbilanz nicht größer
    als 2 Mio. €)  Ausnahme gilt auch für TOV
                                                                                      Folie 28
TOP 2: IT
                                   IT‐Sicherheitsrecht
                                      Sicherheitsrecht 2016 – nationale Vorgaben

 § 8c BSIG
        S G – So
              Sonderregelungen/Meldepflichten
                 de ege u ge / e dep c te
und TOV nach anderen Gesetzen:
  Betreiber von TK‐Netzen
                 TK Netzen oder TK‐Diensten
                                TK Diensten
     § 109 TKG
  Betreiber von Energieversorgungsnetzen oder ‐anlagen
                                                anlagen
     § 11 EnWG
  Genehmigungsinhaber gem. Atomgesetz
     § 44b AtG
  Nur falls keine Spezialgesetze
                    p     g       für jjeweiligen
                                              g
   Infrastrukturbereich = BSIG anwendbar
     Universelles Rechtsprinzip (lex specialis‐Regel)

                                                                            Folie 29
TOP 2: IT
            IT‐Sicherheitsrecht
               Sicherheitsrecht 2016 – europäische Vorgaben

Europarechtliche
    p             Vorgaben
                     g
     zur IT‐Sicherheit

                                                       Folie 30
TOP 2: IT
                                        IT‐Sicherheitsrecht
                                           Sicherheitsrecht 2016 – europäische Vorgaben

   Auch hier wieder: IT‐Sicherheit wird nicht kodifiziert geregelt
   Zahlreiche Einzelvorschriften,
               Einzelvorschriften unterschiedliche Verbindlichkeit
   Abhängig vom jeweiligen Geschäfts‐ bzw. Infrastrukturbereich
   Verschiedene Beispiele:
      RL 2014/53/EU über die Harmonisierung der Rechtsvorschriften der Mitgliedstaaten über die
       Bereitstellung von Funkanlagen auf dem Markt (RED)
      VO (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für
       elektronische
        l k     i h Transaktionen
                            ki      iim Binnenmarkt
                                         i       k ((eIDAS
                                                      I AS VO)
      RL 2013/40/EU über Angriffe auf Informationssysteme
      RL 2009/72/EG zum Elektrizitätsbinnenmarkt
      RL 2008/114/EG über die Ermittlung und Ausweisung europäischer kritischer Infrastrukturen
       und die Bewertung der Notwendigkeit, ihren Schutz zu verbessern
      RL 2006/32/EG zu Energieeffizienz und Energiedienstleistungen
      RL 2002/58/EG über
                        üb elektronische
                              l k     i h Kommunikationsnetze
                                           K      ik i          (E‐Privacy‐RL)
                                                                (E P i     RL) und
                                                                                 d 2009/136/EG
       (Cookie‐RL)
      Teils Überschneidungen mit EU‐Datenschutzrecht bei personenbezogenen Daten, vgl. nur
       Artt
       Artt. 29 ff
                ff. Datenschutz‐Grundverordnung (DS‐GVO)
                                                 (DS‐GVO), Datensicherheit
      NIS‐RL???

                                                                                            Folie 31
TOP 2: IT
                                 IT‐Sicherheitsrecht
                                    Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – Meilensteine:
     07.02.2013: Vorschlag der Europäischen Kommission für eine NIS‐RL
     …
     06 07 2016: Annahme der NIS
      06.07.2016:                NIS‐RL
                                     RL durch das Europäische Parlament
     19.07.2016: Veröffentlichung im Amtsblatt der EU
     08.08.2016: Inkrafttreten der neuen NIS‐RL
     09.02.2017: Ablauf Frist für Vertretung in der Kooperationsgruppe und im
      CSIRTs‐Netzwerk
     09 05 2018 Ablauf
      09.05.2018: Abl f U Umsetzungsfrist
                                       fi dder neuen RRechts‐
                                                         h und  d
      Verwaltungsvorschriften für die EU‐Mitgliedstaaten
     10.05.2018: Anwendungg der neuen mitgliedstaatlichen
                                              g               Regelungen
                                                                g    g zur NIS
     09.11.2018: Ablauf Ermittlungsfrist Betreiber wesentlicher Dienste
     09.05.2019: Kohärenzbericht zur Ermittlung der Betreiber wesentlicher
      Di
      Dienste
           t
     09.05.2021: Erster Erfahrungsbericht der EU‐Kommission zur RL‐Umsetzung
                                                                            Folie 32
TOP 2: IT
                                  IT‐Sicherheitsrecht
                                     Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – Rechtsnatur:
   Zentraler Bestandteil der Cyber‐Sicherheitsstrategie der EU
   EU
    EU‐Richtlinie
        Richtlinie (RL) ≠ EU
                          EU‐Verordnung
                             Verordnung (VO)
   Art. 288 AEUV (Vertrag über die Arbeitsweise der EU):
      „Die VO hat allgemeine Geltung. Sie ist in allen ihren Teilen verbindlich und
       gilt unmittelbar in jedem Mitgliedstaat.“  Kein nationales Umsetzungsgesetz
       zur Wirksamkeit notwendig (z.B. EU‐DS‐GVO)
      „Die RL ist für jjeden Mitgliedstaat
                                 g          […] hinsichtlich des zu erreichenden Ziels
       verbindlich, überlässt jedoch den innerstaatlichen Stellen die Wahl der Form
       und der Mittel.“  Nationales Umsetzungsgesetz zur Wirksamkeit notwendig
   Deutschland: Nationales Umsetzungsgesetz „IT‐SiG
                                                   IT‐SiG 2
                                                          2“,
    Novellierung einzelner Gesetze nach RL‐Erlass notwendig
   Mindestharmonisierung: Deutschland kann auch ein höheres
    IT‐Sicherheitsniveau schaffen, als es die NIS‐RL vorgibt (Art. 3)
                                                                                   Folie 33
TOP 2: IT
                                   IT‐Sicherheitsrecht
                                      Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL
  NIS RL – Rechtspolitische Erwägungen:
    NIS als zentraler Faktor für ein funktionierendes Gemeinwesen und die Wirtschaft
     der EU
    Tragweite, Häufigkeit und Auswirkungen von Sicherheitsvorfällen nehmen zu
    EU‐weit koordinierte Cyber‐Sicherheitsstrategie setzt hinsichtlich aller
     Mitgliedstaaten
         g            ein Mindestniveau voraus
    Bestehende Fähigkeiten nicht ausreichend, um ein hohes Niveau von NIS in der EU
     zu gewährleisten
    Uneinheitliches Schutzniveau der Mitgliedstaaten
    Fehlende gemeinsame Anforderungen für Betreiber von „wesentlichen Diensten“
    NIS‐RL konzipiert als „umfassender Ansatz […], der gemeinsame
     Mi d
     Mindestanforderungen
                 f d          fü
                              für K
                                  Kapazitätsaufbau
                                        iä     fb undd ‐planung,
                                                         l
     Informationsaustausch, Zusammenarbeit sowie gemeinsame
     Sicherheitsanforderungen für Betreiber wesentlicher Dienste und Anbieter
     di
     digitaler
        italer Dienste beinhaltet“

                                                                                 Folie 34
TOP 2: IT
                                 IT‐Sicherheitsrecht
                                    Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – Gegenstand und Anwendungsbereich (Artt. 1, 2):
    Richtet sich nicht unmittelbar an Private/Betreiber, sondern
     zunächst an die EU‐Mitgliedstaaten, die nationales
     Umsetzungsgesetz erlassen
    Diesbezügliche Pflichten der Mitgliedstaaten im Überblick:
       Festlegung nationale Strategie für NIS
       Einrichtung einer Kooperationsgruppe zur strategischen Zusammenarbeit
        und für interstaatlichen Informationsaustausch
       Einrichtung eines CSIRTs‐Netzwerks (Computer Security Incident
        Response Teams Network) zur Förderung der operativen interstaatlichen
        Zusammenarbeit im Bereich IT‐Securityy
       Festlegung von Sicherheitsanforderungen und Meldepflichten für die
        Betreiber wesentlicher Dienste und für Anbieter digitaler Dienste
       Benennung von nationalen l IT‐Sicherheitsbehörden,
                                         h h b h d          zentralen
                                                                   l
        Anlaufstellen und CSIRTs
                                                                            Folie 35
TOP 2: IT
                            IT‐Sicherheitsrecht
                               Sicherheitsrecht 2016 – europäische Vorgaben

 Ausnahmen vom Anwendungsbereich für:
   Betreiber öffentlicher Kommunikationsnetze (RL 2002/21/EG)
   Betreiber öffentlich zugänglicher elektronischer
    Kommunikationsdienste (RL 2002/21/EG)
   Vertrauensdiensteanbieter (VO (EU) Nr. 910/2014)
   Verarbeitung personenbezogener Daten gem. EU‐
    Datenschutzrecht
   Allgemeine Festlegung, dass sektorspezifische Anforderungen
    des EU‐Rechts vorrangig sind (lex specialis)
   Anwendungsbereich
    A       d     b i hb    bzgl.l Kl
                                   Kleinstunternehmen
                                      i          h    wird
                                                       i d nicht
                                                            i h
    durch RL selbst, sondern durch die Schwellenwerte zur
    Ermittlung der Betreiber wesentlicher Dienste beschränkt
    (Art. 5 Abs. 2, Art. 6)
                                                                       Folie 36
TOP 2: IT
                                           IT‐Sicherheitsrecht
                                              Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – Auszug Begriffsbestimmungen (Art. 4):
     Weit
      W it gefasster
             f t B   Begriff
                         iff sog. „Netz‐
                                   N t und
                                         d Informationssysteme“:
                                           I f    ti      t   “
          Elektronische Kommunikationsnetze (Kabel; Funk; optische, elektromagnetische
           Einrichtungen; Satellitennetze; „Internet“; Stromleitungen, soweit zur Signalübertragung
           genutzt; Hörfunk; Fernsehen)
          Vorrichtungen, die programmgesteuert und automatisiert Daten verarbeiten
          Digitale Daten, die in vorgenannten Einrichtungen verarbeitet werden
     Betreiber wesentlicher
                 esentlicher Dienste
                             Dienste: umfasst
                                       mfasst öffentliche wie
                                                           ie pri
                                                              private
                                                                  ate Einri
                                                                      Einrichtungen
                                                                            ht n en
          Unter diesem Gesichtspunkt aber kein weiterer Anwendungsbereich als IT‐SiG, da auch hier im
           Anhang II die Kategorie „Staat und Verwaltung“ nicht benannt wird
     Digitaler Dienst: jede in der Regel gegen Entgelt elektronisch im Fernabsatz und
      auf individuellen Abruf eines Empfängers erbrachte Dienstleistung
     Sicherheitsvorfall: alle Ereignisse, die tatsächlich nachteilige Auswirkungen auf die
      Sicherheit von Netz
                      Netz‐ und Informationssystemen haben
     Weitere technische Definitionen für IXP, DNS, TLD, Online‐Marktplatz und ‐
      suchmaschine, Cloud‐Computing‐Dienst
     Weitere
         i     Konkretisierungen
                   k ii             d
                                    durchh di
                                           die Anhänge
                                                  hä     I bis
                                                           bi III

                                                                                                         Folie 37
TOP 2: IT
                                                       IT‐Sicherheitsrecht
                                                          Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – Schutz wesentlicher Dienste (Artt. 5, 6, 14, 15):
     Mitgliedstaaten trifft die Pflicht,
                                 Pflicht bis zum 09.11.2018
                                                 09 11 2018 Betreiber „wesentlicher
                                                                        wesentlicher Dienste“ mit einer
      Niederlassung in ihrem Hoheitsgebiet zu ermitteln
     „Wesentliche Dienste“ entsprechen in ihrem Sinn „Kritischen Infrastrukturen“ im Sinne des IT‐SiG
     Einschlägige Sektoren und Teilsektoren (Anhang IIII, „Qualität
                                                            Qualität“):
                                                                     ):
            Energie (Elektrizität, Erdöl, Erdgas)
            Verkehr (Luftverkehr, Schienenverkehr, Schifffahrt, Straßenverkehr)
            Bankwesen (Kreditinstitute)
            Fi
             Finanzmarktinfrastrukturen
                        ki f         k      (Bö
                                            (Börsen)
                                                   )
            Gesundheitswesen (med. Versorgungseinrichtungen, Krankenhäuser, Privatkliniken)
            Trinkwasserlieferung und ‐versorgung
            Digitale Infrastruktur (IXPs, DNS‐Diensteanbieter, TLS‐Name‐Registries)
                  IT‐SiG: Ernährung
                  IT‐SiG: Versicherungswesen
     Kriterien für die Zuordnung eines Dienstes als „wesentlich“ („Quantität“):
            Unerlässlich zur Aufrechterhaltungg kritischer gesellschaftlicher/wirtschaftlicher
                                                            g                 /                 Tätigkeiten
                                                                                                    g
            Bereitstellung abhängig von Netz‐ und Informationssystemen
            Sicherheitsvorfall bewirkt erhebliche Störung (u.a. gemessen an Nutzerzahl, Dominoeffekten, Marktanteil, Alternativmittel)
     Mitgliedstaaten erstellen Liste wesentlicher Dienste: BSI‐KritisV
     Liste ermittelter Betreiber mindestens alle zwei Jahre zu überprüfen
     Ziel: EU‐weit vereinheitlichter Bewertungsmaßstab zur Ermittlung kritischer Infrastrukturen
                                                                                                                                  Folie 38
TOP 2: IT
                                             IT‐Sicherheitsrecht
                                                Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL
  NIS RL – Schutz wesentlicher Dienste (Artt
                                       (Artt. 5
                                              5, 6
                                                 6, 14
                                                    14, 15):
     Sicherheitsanforderungen: Geeignete, verhältnismäßige TOM unter Berücksichtigung des Stands
      der Technik, Einbeziehung von Normen sowie technischen Leitlinien der ENISA (Art. 19)
       Berücksichtigung“ schwächer als § 8a BSIG,
     „Berücksichtigung“                          BSIG jedoch Mindestharmonisierung
     Förderung maximaler Dienstverfügbarkeit
     Schaffung einer inhaltlichen Meldepflicht der Betreiber bei Sicherheitsvorfällen mit erheblicher
      Auswirkung auf die Dienstverfügbarkeit
     IT‐SiG geht weiter: Potenzielle Dienstbeeinträchtigung ausreichend, Mindestharmonisierung
     Kriterien zur Meldepflichtauslösung:
         Betroffene Nutzerzahl
         Dauer
         Geografische Ausbreitung
         NIS‐RL
           NIS RL sieht
                    i ht Mö
                         Möglichkeit
                             li hk it zur FFestlegung
                                              tl      EU
                                                      EU‐weiter
                                                            it KKriterien
                                                                   it i d der MMeldepflichtauslösung
                                                                                  ld fli ht lö       vor
     Meldung wird in transnationalen, EU‐weiten Informationsaustausch einbezogen
     Ggf. gibt nationale Behörde (BSI) Hinweise an Meldenden zur Bewältigung des Sicherheitsvorfalls
     Mö
      Möglichkeit
           li hk i zur b
                       behördlichen
                          hö dli h U  Unterrichtung
                                              i h     d
                                                      der Öff
                                                          Öffentlichkeit
                                                                li hk i iin Ei
                                                                            Einzelfällen
                                                                                 lfäll

                                                                                                    Folie 39
TOP 2: IT
                                  IT‐Sicherheitsrecht
                                     Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – Schutz wesentlicher Dienste (Artt.
                                       (Artt 5,
                                              5 6,
                                                6 14,
                                                   14 15):
    Art. 15 Abs. 1 NIS‐RL: Mitgliedstaaten stellen sicher, dass die
     Behörden bewerten können,
                          können ob die Betreiber ihren Pflichten
     zu TOM und Meldung nachkommen
       Praxis: Wie soll/kann das realisiert werden?  BReg: ca. 2.000 betroffene
        Betreiber
    Ebenso ist sicherzustellen, dass geeignete behördliche
     Ressourcen zur Überprüfung der Sicherheitsanforderungen
     bereitstehen
    Von den Mitgliedstaaten einzuräumende Weisungsbefugnis
     der Behörden ggü. den Betreibern bei festgestellten
     Sicherheitsmängeln

                                                                                    Folie 40
TOP 2: IT
                                             IT‐Sicherheitsrecht
                                                Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – Schutz der Anbieter digitaler Dienste (Artt.
  16 17,
  16, 17 18):
         18)
   Digitaler Dienst: Dienstleistung der Informationsgesellschaft; jede in der Regel gegen
    Entgelt elektronisch im Fernabsatz und auf individuellen Abruf eines Empfängers
    erbrachte Dienstleistung
   Konkretisiert durch Anhang III: Online‐Marktplatz, Online‐Suchmaschine, Cloud‐
    Computing Dienst
    Computing‐Dienst
   IT‐SiG: § 13 Abs. 7 TMG, bei geschäftsmäßig angebotenen Telemedien ist durch den
    Diensteanbieter unter Berücksichtigung des Standes der Technik sicherzustellen, dass
       Kein unerlaubter Zugriff auf technische Einrichtungen möglich ist
       Eine Absicherung gegen Datenschutzverletzungen und äußere Angriffe vorhanden ist
   NIS‐RL: Geeignete, verhältnismäßige TOM von den Diensteanbietern zu treffen, um
    unter Berücksichtigung des Standes der Technik Risiken für NIS zu bewältigen
       Risiko gem. Art. 4 Nr. 9: „Alle mit vernünftigem Aufwand feststellbaren Umstände oder Ereignisse, die
        potenziell nachteilige Auswirkungen auf die Sicherheit von NIS haben“
       Einbeziehung von Normen sowie technischen Leitlinien der ENISA (Art. 19)
   NIS‐RL wohl inhaltlich etwas weiter gefasst, aber kategorisch eingegrenzt durch
    Anhang III, TMG hingegen betrifft sämtliche Telemedien
                                                                                                                Folie 41
TOP 2: IT
                                              IT‐Sicherheitsrecht
                                                 Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – Schutz der Anbieter digitaler Dienste (Artt. 16, 17, 18):
    N
     Neben
        b TOV auch   h Meldepflichten
                       M ld fli ht der  d Di
                                           Diensteanbieter
                                                 t bi t b     beii Si
                                                                   Sicherheitsvorfällen,
                                                                      h h it     fäll    di
                                                                                         die
     erhebliche Auswirkungen auf die Bereitstellung haben
    Zur Beurteilung der Erheblichkeit ähnliche Bemessungskriterien wie für „wesentliche
     Di
     Dienste““
    Bei Verknüpfung wesentlicher mit digitalen Diensten ebenso Meldepflicht, soweit der
     Sicherheitsvorfall beim digitalen Dienst eine Verfügbarkeitseinschränkung des
     wesentlichen Diensts zur Folge hat
    Bei im öffentlichen Interesse liegenden Vorfall ist die behördliche Benachrichtigung der
     Öffentlichkeit möglich
    Ausnahmen von der Meldepflicht:
        Anbieter verfügt nicht über Zugang zu den für die Vorfallsbewertung relevanten Informationen
        Kleinstunternehmen: Mitarbeiter < 10; Jahresbilanz nicht größer als 2 Mio. €
    Möglichkeit zur nachträglichen behördlichen Überprüfung, falls Hinweise auf
     Nichteinhaltung von TOV und Meldepflicht bestehen
    Anbieter digitaler
                g       Dienste ohne Sitz in der EU müssen einen Vertreter in der EU
     benennen. Die gerichtliche Zuständigkeit bemisst sich nach dem Niederlassungsort des
     Vertreters
                                                                                                        Folie 42
TOP 2: IT
                                 IT‐Sicherheitsrecht
                                    Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – Meldungg für unkritische
  Strukturen (Art. 20):
   Freiwillige Meldemöglichkeit für:
      Betreiber nicht‐wesentlicher Dienste
      Keine Anbieter digitaler
                        g       Dienste
   Ebenso beschränkt auf Sicherheitsvorfälle, die erhebliche
    Auswirkungen auf die Dienstverfügbarkeit haben
   Bearbeitungsverfahren folgt demjenigen für Betreiber
    wesentlicher Dienste, jedoch:
      Bearbeitung nur, soweit kein unverhältnismäßiger Aufwand
      Ggf. nachrangig ggü. Pflichtmeldungen
   Keine daraus resultierenden Verpflichtungen für die
    einmeldende Stelle
                                                                            Folie 43
TOP 2: IT
                                         IT‐Sicherheitsrecht
                                            Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – Nationaler Ordnungsrahmen
                            g        (Artt.
                                     (      7,, 8,, 9,, 10):
                                                          )
    Jeder Mitgliedstaat bestimmt nationale NIS‐Strategie, für Deutschland:
        Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI), 2005, abgelöst durch
        Umfangreiche Cyber‐Sicherheitsstrategie
                       Cyber Sicherheitsstrategie der BReg von 2011
    Benennung einer für NIS zuständigen Behörde: BSI
    Benennung einer zentralen Anlaufstelle für NIS: BSI
        Dient als Verbindungsstelle zu transnationalen Zusammenarbeit
        Zusammenarbeit mit Strafverfolgungs‐ und Datenschutzbehörden
    Mitteilung der NIS‐Strategie und zuständiger nationaler Behörden an EU‐
     Kommission Veröffentlichung EU‐weiter Liste
     Kommission,
    Benennung mitgliedstaatlicher CSIRTs (Computer Security Incident Response
     Team) bzw. CERTs (Computer Emergency Response Team)
        CERT‐Bund,
         CERT Bund angesiedelt beim BSI
        Erfüllt bereits die wesentlichen Anforderungen aus Anhang I NIS‐RL
    Unterrichtung der Kommission über Tätigkeit der CSIRTs
    Jäh
     Jährliche
         li h ZZwischenberichte
                 i h b i ht d   des BSI auff EU
                                             EU‐Ebene
                                                Eb    üb
                                                      über nationale
                                                             ti   l IT
                                                                     IT‐
     Sicherheitsvorfälle
                                                                                                   Folie 44
TOP 2: IT
                                                IT‐Sicherheitsrecht
                                                   Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – Europäischer und internationaler Ordnungsrahmen (Artt.
  11, 12, 13):
            )
    Einsetzung einer EU‐weiten Kooperationsgruppe zur strategischen Zusammenarbeit und zum
     zwischenstaatlichen Vertrauensaufbau für NIS
    Zusammensetzung:
           Vertreter der Mitgliedstaaten
           EU‐Kommission
           ENISA
           Möglichkeit der Beteiligung von Interessengruppen
    Wesentliche Aufgaben:
           Erstellung von Arbeitsprogrammen/strategischen Leitlinien
           Informationsaustausch zur Verbesserung EU‐weiter Koordination und Zusammenarbeit
           Informationsaustausch hinsichtlich Awareness, Forschung + Entwicklung, Verfahren zur Ermittlung wesentlicher Dienste,
            Meldepflichten
           Bewertung und Verbesserung nationaler NIS‐Strategien
           Fö d
            Förderung   europäischer
                             äi h N  Normung
           Sammlung von Informationen zur Koordination von IT‐Sicherheitsvorfällen
           Erstellung regelmäßiger Berichte zur Bewertung der transnationalen Zusammenarbeit
    Einbindung der Kooperationsgruppe in internationale Übereinkünfte zu IT‐
     Sicherheit/Datenschutz

                                                                                                                          Folie 45
TOP 2: IT
                                    IT‐Sicherheitsrecht
                                       Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – Europäischer und internationaler
  Ordnungsrahmen (Artt. 11, 12, 13):
   Errichtung eines CSIRTs‐Netzwerks zur Förderung übernationaler, operativer
    Z
    Zusammenarbeit,
                  b i bestehend
                       b     h d aus d
                                     den nationalen
                                            i   l CSIRT
                                                    CSIRTs
   Zusammensetzung aus Vertretern mitgliedstaatlicher CSIRTs und des CERT‐
    EU,, unterstützt durch die ENISA
   Aufgaben des CSIRTs‐Netzwerks:
       Planung operativer Zusammenarbeit der nationalen CSIRTs
       Informationsaustausch unter den CSIRTs
       Ausarbeitung koordinierter Reaktionen für Sicherheitsvorfälle
       Unterstützung der Mitgliedstaaten bei der Bewältigung grenzüberschreitender
        Sicherheitsvorfälle
       Unterrichtung der Kooperationsgruppe
       Auswertung der Übungen zur Netz‐ und Informationssicherheit
   R
    Regelmäßige
         l äßi B   Berichte
                      i ht ddes CSIRT
                                CSIRTs‐Netzwerks
                                       N t    k zu d
                                                   den EErgebnissen
                                                            b i     d
                                                                    der
    interstaatlichen Zusammenarbeit
                                                                                      Folie 46
TOP 2: IT
                      IT‐Sicherheitsrecht
                         Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL
  NIS RL – Sanktionen (Art.
                      (Art 21):
   Verpflichtung der Mitgliedstaaten,
    Sanktionsvorschriften bei Verstoß gegen
    di V
    die Vorgaben
              b d der RL zu erlassen
                              l
   Maßgabe: „wirksam,
                wirksam angemessen und
    abschreckend“
   IT‐SiG: Wohl angemessene Regelung in
    § 14 BSIG und § 16 TMG
                                                                 Folie 47
TOP 2: IT
                             IT‐Sicherheitsrecht
                                Sicherheitsrecht 2016 – europäische Vorgaben

 NIS‐RL – was ist Betreibern zu empfehlen?
   Umsetzung der Anforderungen durch das IT‐SiG wie gehabt
   Änderung/Erweiterung der Sektoren Kritischer
    Infrastrukturen gem. BSI‐KritisV durch NIS‐RL wohl nicht zu
    erwarten
   Ebenso keine großen Änderungen im Bereich
         /       p
    TOM/Meldepflicht   für Betreiber zu erwarten
   Kein „doppelter Implementierungsaufwand“, lediglich
    Feinanpassungen
   Im Mittelpunkt der NIS‐RL‐Umsetzung steht die Schaffung
    des zwischenstaatlichen, europäischen
    Kooperationsrahmens, vermittelt durch das BSI
                                                                        Folie 48
TOP 3

  IT‐Rechtspraxis – Rechtsverständnis und
            Rechtsanwendung:
Einführung in die Systematik und Auslegung
          gesetzlicher Vorschriften

                                             Folie 49
TOP 3: IT
                         IT‐Rechtspraxis
                            Rechtspraxis – Rechtsverständnis und ‐anwendung
                                                                  anwendung

 Ein Überblick über die wichtigsten Anwendungs‐
  und Verständnisfragen der Gesetzesanalyse für
  T h ik
  Techniker:
     Normenhierarchie
     Kollisionsregeln
     Gesetzgebungskompetenzen
     Auslegungsmethoden und ‐tipps
        Sonderkomplex:
         S d k        l Umgang
                         U        mit
                                   it unbestimmten
                                        b ti   t
         Rechtsbegriffen/Generalklauseln
  G
   Gesetzesquellen/erste
       t      ll / t A   Anlaufstellen
                           l f t ll iim IInternet
                                           t    t
                                                                       Folie 50
TOP 3: IT
                                     IT‐Rechtspraxis
                                        Rechtspraxis – Rechtsverständnis und ‐anwendung
                                                                              anwendung

 Normenhierarchie (vereinfacht):
     Europarecht
      E        ht
          Primäres Gemeinschaftsrecht („ursprüngliches“ Recht): EUV, AEUV
          Sekundäres Gemeinschaftsrecht („abgeleitetes“ Recht):
               Verordnung: Unmittelbar in allen Mitgliedstaaten unmittelbar gültig
               Richtlinie: In den Zielen verbindlich, aber nationales Umsetzungsgesetz
               Entscheidungen/Beschlüsse: Nur für Empfänger unmittelbar verbindlich
               Empfehlungen/Stellungnahmen: Rechtsunverbindlich
     Bundesrecht
          Grundgesetz (GG, Verfassung): Artt. 14, 12, 10, 2 Abs. 1 (ggf. i.V.m. 1 Abs. 1)
          Bundesgesetze (Gesetz im formellen Sinn): vom Deutschen Bundestag erlassen
               Teils inhaltlich konkretisiert durch RVO, Satzung, Verwaltungsakt
          Rechtsverordnungen (Gesetz im materiellen Sinn): durch Bundesministerium erlassen
          Satzungen: autonome Rechtsetzung von mit Satzungsautonomie ausgestatteten öff. jur. Personen für
           ihren Bereich; Unterscheidung von Satzung mit Innen‐
                                                           Innen und Außenwirkung
     Landesrecht
            Landesverfassungsrecht
            Landesgesetze
            Rechtsverordnungen
            Satzungen
                                                                                                     Folie 51
TOP 3: IT
                   IT‐Rechtspraxis
                      Rechtspraxis – Rechtsverständnis und ‐anwendung
                                                            anwendung

 Kollisionsregeln:
              g
   1. Lex superior‐Grundsatz: Die höherrangige
    Norm geht der niederrangigen Norm vor (vgl.
                                              (vgl
    Normenhierarchie; Vorrang des Bundesrechts:
    Art 31 GG)
    Art.
   2. Lex specialis‐Grundsatz: Innerhalb von
    gleichrangigen Normen geht die spe
                                     speziellere
                                         iellere Norm
    der allgemeinen vor
   3. Lex posterior‐Grundsatz: Innerhalb von
    gleichrangigen und gleichermaßen speziellen
    Normen geht die jüngere Norm der älteren vor
                                                                 Folie 52
TOP 3: IT
                                 IT‐Rechtspraxis
                                    Rechtspraxis – Rechtsverständnis und ‐anwendung
                                                                          anwendung

 Gesetzgebungskompetenzen (Art. 70 ff. GG, vereinfacht):
    1
     1. Grundsatz: Gesetzgebungskompetenz bei den Ländern
    „Ausnahme“: Gesetzgebungskompetenz liegt beim Bund, soweit
     durch GG verliehen
    Die Kompetenz kann beim Bund liegen infolge der
       2. ausschließlichen ((Artt. 71,, 73 GG)) oder
       3. konkurrierenden (Artt. 72, 74 GG) Gesetzgebung
    4. Soweit ein Themengebiet weder durch ausschließliche noch
     konkurrierende Gesetzgebung abgehandelt wird, liegt die
     Gesetzgebungskompetenz somit grds. bei den Ländern

                                                                               Folie 53
TOP 3: IT
                                       IT‐Rechtspraxis
                                          Rechtspraxis – Rechtsverständnis und ‐anwendung
                                                                                anwendung

 Ausschließliche Gesetzgebung, Artt. 71, 73 GG: Hier haben die Länder nur dann eine
  B f
  Befugnis
        i zur GGesetzgebung,
                       b     soweit
                                 i sie
                                     i ausdrücklich
                                           d ü kli h d
                                                     dazu ermächtigt
                                                             ä h i wurden,
                                                                        d    B
                                                                             Beispiele:
                                                                               i i l
       Schutz der Zivilbevölkerung
       Zeitbestimmung
       Luftverkehr
       Eisenbahnverkehr
       Postwesen und Telekommunikation
                g
        Kernenergie
 Konkurrierende Gesetzgebung, Artt. 72, 74 GG: Hier haben die Länder die Befugnis zur
  Gesetzgebung, soweit der Bund noch kein entsprechendes Gesetz erlassen hat,
  Beispiele:
      p
       Recht der Wirtschaft (Industrie, Energie, Bank‐, Börsen‐ und Versicherungswesen)
       Arbeitsrecht
       Sicherung der Ernährung, Lebensmittel
       Schifffahrt
       Straßenverkehr
       Abfallwirtschaft
       Naturschutz
       Wasserhaushalt

                                                                                           Folie 54
TOP 3: IT
                                IT‐Rechtspraxis
                                   Rechtspraxis – Rechtsverständnis und ‐anwendung
                                                                         anwendung

 Auslegungsmethoden:
   Gesetzeswortlaut oftmals nur wenig aufschlussreich, z.B. § 9
    BDSG: Verantwortliche Stellen haben TOM zu treffen
   Deshalb: Auslegung von Gesetzen
   Was ist Auslegung?  Interpretation von Rechtsvorschriften, um
    ih
    ihren Sinn
           i zu ermitteln
                     i l
   Verschiedene Werkzeuge dafür (sog. „Auslegungsmethoden“):
      G
       Grammatische
                ti h Auslegung:
                       A l         A
                                   Anwendung
                                        d     des
                                              d allgemeinen
                                                   ll     i    SSprachgebrauchs
                                                                     h b     h zur
       Interpretation („Wortsinn“)
      Systematische Auslegung: Der Aufbau des Gesetzes/der Rechtsvorschrift dient als
       Verständnishilfe
               d h lf
      Teleologische Auslegung: Ermittlung der Aussage einer Vorschrift nach „Sinn und
       Zweck“  Welches Ziel soll mit einer Regelung erreicht werden?
      Historische Auslegung: Was wollte der ursprüngliche Gesetzgeber mit der
       Schaffung der Regelung erreichen? Was war das „Gewollte“ oder „Intendierte“?
                                                                                   Folie 55
TOP 3: IT
                                              IT‐Rechtspraxis
                                                 Rechtspraxis – Rechtsverständnis und ‐anwendung
                                                                                       anwendung

 Auslegungstipps:
  A l        i
   Wichtig: Gesetze immer am Anfang beginnen, Vorschriften bis zum Ende lesen!
   Am Anfang von Gesetzestexten:
          Systematische Gliederung
          Sinn und Zweck der Regelung
          Anwendungsbereich
          Begriffsdefinitionen
                ff d f
   Gesetze folgen Regel‐Ausnahme‐Prinzip: Am Anfang wird der Grundsatz dargestellt, am Ende
    die Ausnahmen
   Mit den Gesetzesmaterialien arbeiten,
                                arbeiten insb.
                                          insb mit der Gesetzesbegründung
          Viele abstrakte gesetzliche Vorgaben werden dort konkretisiert
   Stets die Normenhierarchie beachten: Werden gesetzliche Vorschriften durch untergesetzliche
    Vorgaben konkretisiert?  Fallbeispiel: BSI‐KritisV
   Unterschiedliche Fassungen beachten, ist das Gesetz überhaupt noch in Kraft?
          Paradebeispiel: GPSG und ProdSG
   Unterscheidung zwischen Verkündung und Inkrafttreten, Beachtung von Umsetzungsfristen:
    Nicht jedes Gesetz entfaltet sofort sämtliche seiner Rechtswirkungen – siehe nur BSIG

                                                                                               Folie 56
TOP 3: IT
                                    IT‐Rechtspraxis
                                       Rechtspraxis – Rechtsverständnis und ‐anwendung
                                                                             anwendung

 Umgang
     g g mit unbestimmten
  Rechtsbegriffen/Generalklauseln:
   Bereits am Anfang dargestellt: IT‐Security als interdisziplinäres Themenfeld
   Gesetze als verhältnismäßig unflexible Regelungsmechanismen
   Laufend zu aktualisierende, technisch neue Vorgaben können nicht allein durch
    gesetzliche Vorschriften adäquat abgebildet werden
   Deshalb Rückgriff auf “unbestimmte Rechtsbegriffe” bzw. “Generalklauseln”
   Implementierung technischer Sachverhalte in das Recht
   Dabei zur Auslegung insb. Rückgriff auf technische Normen und Standards
   Probleme:
         Anwender letztlich für die Konkretisierung gesetzlicher Vorgaben verantwortlich
         Gesetzesbegründung kann maximal erste Anhaltspunkte liefern
         IInsb.
              b bbeii neuen G
                            Gesetzen
                                t    kkann etablierte
                                            t bli t A Anwendungspraxis
                                                           d         i ffehlen
                                                                          hl
          Problematisch bei Ordnungswidrigkeiten, zivilrechtlicher Haftung
                                                                                        Folie 57
TOP 3: IT
                         IT‐Rechtspraxis
                            Rechtspraxis – Rechtsverständnis und ‐anwendung
                                                                  anwendung

 Gesetzesquellen:
   Nationale und europäische Gesetze und
    Begründungen sind immer kostenfrei einsehbar!
   D: juris BMJ, https://www.gesetze‐im‐internet.de/
   EU: EUR
         EUR‐Lex
              Lex, http://eur
                   http://eur‐lex
                              lex.europa.eu/homepage.html
                                  europa eu/homepage html
 Erste Anlaufstellen für Recht & Technik der IT‐
  Sicherheit:
   VDE/IGMR: IT
              IT‐Security
                 Security Standards Collection,
    https://www.security‐standards.de/
   BITKOM: Kompass der IT‐Sicherheitsstandards,
                          IT‐Sicherheitsstandards
    http://www.kompass‐sicherheitsstandards.de/
                                                                       Folie 58
TOP 4

         IT‐Recht im Diskurs:
Praxistipps, Austausch und Diskussion

                                        Folie 59
Dr. iur. Dennis‐Kenji Kipker
Institut für Informations‐, Gesundheits‐ und Medizinrecht (IGMR)
                         Universität Bremen
                       Universitätsallee GW1
                           28359 Bremen
                        Tel : 0421 218 66049
                        Tel.:
                   Mail: kipker@uni‐bremen.de

      Besuchen Sie unsere Website: www.itskritis.de
                                    www itskritis de
          Folgen Sie uns auf Twitter: @itskritis

                                                                   Folie 60
Sie können auch lesen