IT-SICHERHEITSGESETZ ENERGIEVERSORGER & NEUREGELUNG
|
|
- Katrin Krämer
- vor 6 Jahren
- Abrufe
Transkript
1 SUntSeptember 2017 IT-SICHERHEITSGESETZ ENERGIEVERSORGER & NEUREGELUNG Ein umfassender Überblick über das IT-Sicherheitsgesetz einschließlich der aktuellen Neuregelung, den Pflichten, Rechten und drohenden Konsequenzen bei Pflichtverletzungen als Energieversorger
2
3 Inhaltsverzeichnis Abbildungs- und Tabellenverzeichnis... 2 Einleitung... 3 Was ist das IT-Sicherheitsgesetz?... 3 Eine formale Einordnung... 3 Eine inhaltliche Betrachtung... 3 Was möchte der Gesetzgeber mit dem IT-Sicherheitsgesetz erreichen?... 4 IT-Sicherheit als Pflicht im Zuge der Digitalisierung... 4 Mindestschutzniveau für besonders schutzbedürftige Strukturen... 5 Welchen Einfluss hat die NIS-Richtlinie auf die Regelungen zur IT-Sicherheit?... 5 An wen richtet sich das IT-Sicherheitsgesetz?... 6 Welche Energieversorger sind vom IT-Sicherheitsgesetz betroffen?... 7 Welche Rechtsvorschriften sind für Energieversorger bindend?... 8 Welche Rechte, Pflichten und Konsequenzen gelten für betroffene Energieversorger? Pflichten Rechte Bußgelder Welche Rolle nimmt das BSI ein? Welche Aufgaben hat die Bundesnetzagentur in Sachen IT-Sicherheit für Energieversorger? So können Energieversorger zukünftig Regelungen zur IT-Sicherheit mitgestalten UP KRITIS Allianz für Cyber-Sicherheit Wo ist das IT-Sicherheitsgesetz als PDF Download verfügbar? Zusammenfassung Literaturverzeichnis Impressum Seite 1
4 Abbildungs- und Tabellenverzeichnis Abbildung 1: Im IT-Sicherheitsgesetz enthaltene Stammgesetze Abbildung 2: Kritische Infrastrukturen Abbildung 3: Im NIS-Richtlinien-Umsetzungsgesetz enthaltene Stammgesetze Abbildung 4: Die Wertschöpfungskette des KRITIS-Sektors Energie Tabelle 1: Einordnungsmöglichkeiten Energieversorger Tabelle 2: Rechtsvorschriften Energieversorger Tabelle 3: Pflichten, Rechte und Bußgelder Energieversorger.13 Seite 2
5 Einleitung Bereits 2015 trat das IT-Sicherheitsgesetz in Kraft. Seit dem nimmt das Thema IT- Sicherheit auch bei Energieversorgern Fahrt auf. Gesetze, Verordnungen und Richtlinien regeln welche Energieversorger in den Regelungsbereich des IT-Sicherheitsgesetzes fallen. Hier den Überblick zu behalten ist mitunter gar nicht so einfach. Zudem wurden mit der letzten Neuregelung im Rahmen der NIS-Richtlinie, die am 30. Juni 2017 umgesetzt wurde, die Anforderungen an Energieversorger nochmals verschärft. Diese Broschüre gibt Ihnen einen umfassenden Überblick über das IT-Sicherheitsgesetz einschließlich der aktuellen Neuregelungen, über Ihre Rechte und Pflichten und Konsequenzen bei Pflichtverletzungen als Energieversorger sowie über die relevanten Rechtsvorschriften. Was ist das IT-Sicherheitsgesetz? Eine formale Einordnung Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, bekannt als IT-Sicherheitsgesetz (IT-SiG), ist kein gewöhnliches Gesetz. Das Besondere am IT-Sicherheitsgesetz ist, dass es ein Mantelgesetz ist. Mantelgesetze ändern andere Gesetze, schaffen sie neu oder heben sie auf. Dazu bedienen sie sich einer genau festgelegten Änderungstechnik, die über einen Änderungsbefehl einzelne Wörter, Satzteile oder Sätze verändert. Erst, wenn Sie die Änderungen mit dem bisherigen Wortlaut des Stammgesetzes vergleichen, ist es möglich die Auswirkungen des Mantelgesetzes zu verstehen. 1 Wegen seines artikelorientierten Aufbaus wird das Mantelgesetz auch gerne Artikelgesetz genannt. Eine inhaltliche Betrachtung Das IT-Sicherheitsgesetz fasst alle Änderungen von Stammgesetzen, die an das Thema IT-Sicherheit angepasst werden sollen, zusammen. Für jedes betroffene Stammgesetz gibt es einen eigenen Artikel, in dem die Änderungen beschrieben werden. Somit besteht das IT-Sicherheitsgesetz aus elf Artikeln. Davon beschreiben neun Artikel die Änderungen in acht Stammgesetzen. 1 Vgl. Bundesministerium der Justiz (2008). Seite 3
6 Abbildung 1: Im IT-Sicherheitsgesetz enthaltene Stammgesetze. Die betroffenen Gesetze sind das BSI-Gesetz (BSIG), Atomgesetz (AtG), Energiewirtschaftsgesetz (EnWG), Telemediengesetz (TMG), Telekommunikationsgesetz (TKG), Bundesbesoldungsgesetz (BbesG), Bundeskriminalamtgesetz (BKAG) und das Gesetz zur Strukturreform des Gebührenrechts des Bundes (BGebGEG). Die übrigen Artikel (10 und 11) regeln die Evaluierung einzelner Änderungen und das Inkrafttreten des Gesetzes selbst. Was möchte der Gesetzgeber mit dem IT-Sicherheitsgesetz erreichen? IT-Sicherheit als Pflicht im Zuge der Digitalisierung Das IT-Sicherheitsgesetz ist das erste konkrete Ergebnis der Digitalen Agenda 2014 der Bundesregierung, die die strategischen Ziele der Cyber-Sicherheitsstrategie für Deutschland, festgelegt in 2011, verfolgt. Mit Voranschreiten der Digitalisierung entstehen nicht nur Freiräume. In allen Bereichen der Gesellschaft wächst gleichzeitig auch die Abhängigkeit von informationstechnischen Systemen. Computer und Internet sind nicht mehr wegzudenken. Sie sind wertvolle Ressourcen, die wir schützen müssen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) analysiert seit Jahren die Bedrohungssituation dieser Ressourcen. Angriffe im Cyberraum erfolgen demnach zielgerichteter, technologisch ausgereifter und komplexer. 2 2 Vgl. Die Bundesregierung der Bundesrepublik Deutschland (2015). Seite 4
7 Mindestschutzniveau für besonders schutzbedürftige Strukturen Das IT-SiG hat zum Ziel die Sicherheit informationstechnischer Systeme zu verbessern. Dazu hat es ein besonderes Augenmerk auf den Schutz von IT-Infrastrukturen, die sich als unverzichtbare Lebensadern unserer modernen und leistungsfähigen Gesellschaft darstellen. IT-Infrastrukturen der Sektoren Energie, Wasser, Informationstechnik und Telekommunikation, Ernährung, Gesundheit, Finanz- und Versicherungswesen, Transport und Verkehr, Medien und Kultur sowie Staat und Verwaltung sind besonders kritisch für die Gesellschaft und damit auch besonders schutzbedürftig. Abbildung 2: Kritische Infrastrukturen. Das IT-Sicherheitsniveau der sogenannten Kritischen Infrastrukturen ist sehr verschieden. 3 Um hier einen einheitlichen Standard gewähren zu können, verpflichtet das IT-Sicherheitsgesetz Betreiber Kritischer Infrastrukturen dazu ein Mindestniveau an IT-Sicherheit einzuhalten und IT-Sicherheitsvorfälle zukünftig zu melden. Welchen Einfluss hat die NIS-Richtlinie auf die Regelungen zur IT- Sicherheit? Die NIS-Richtlinie ist eine EU-Richtlinie. Sie fordert Maßnahmen zur Stärkung der Cyber- Sicherheit in der europäischen Union. Dazu soll der Aufbau nationaler Kapazitäten für die Cyber-Sicherheit gefördert werden. Mitgliedsstaaten sollen intensiver zusammenarbeiten. Für Kritische Infrastrukturen und Anbieter digitaler Dienste werden Mindestsicherheitsanforderungen und eine Meldepflicht bestimmt. 3 Vgl. Die Bundesregierung der Bundesrepublik Deutschland (2015). Seite 5
8 Die NIS-Richtlinie ist am 8. August 2016 in Kraft getreten. Bis zum 10. Mai 2018 muss sie in nationales Recht umgesetzt worden sein. Aufgrund des seit Juli 2015 bestehenden IT-Sicherheitsgesetzes waren viele der Forderungen der NIS-Richtlinie in Deutschland bereits erfüllt. Mit dem NIS-Richtlinien- Umsetzungsgesetz konnte daher die EU-Richtlinie schon am 30. Juni 2017 umgesetzt werden. Abbildung 3: Im NIS-Richtlinien-Umsetzungsgesetz enthaltene Stammgesetze. Das NIS-Richtlinien-Umsetzungsgesetz ändert das BSI-Gesetz (BSIG), Atomgesetz (AtG), Energiewirtschaftsgesetz (EnWG), Fünfte Buch des Sozialgesetzbuches (SGB V) und Telekommunikationsgesetz (TKG). Die NIS-Richtlinie wurde am 19. Juli 2016 im Amtsblatt der Europäischen Union veröffentlicht. Das NIS-Richtlinien-Umsetzungsgesetz wurde am 29. Juni 2017 im Bundesgesetzblatt veröffentlicht. Beide Rechtstexte können Sie in der xmera : library downloaden. Die durch die NIS-Richtlinie entstandenen Neuregelungen für den Energiesektor wurden bei allen weiteren Ausführungen in diesem Beitrag berücksichtigt. An wen richtet sich das IT-Sicherheitsgesetz? Der Gesetzgeber spricht mit dem IT-Sicherheitsgesetz vier Adressaten an: Betreiber Kritischer Infrastrukturen, Betreiber von Webangeboten, Telekommunikationsunternehmen und das Bundesamt für Sicherheit in der Informationstechnik. Seite 6
9 Nicht alle Unternehmen der obigen Sektoren zählen automatisch zu den Kritischen Infrastrukturen (KRITIS). In der Rechtsverordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-KritisV), die in ihrer ersten Fassung am 3. Mai 2016 in Kraft getreten ist, wird anhand von quantitativen Kriterien festgelegt, welche Unternehmen als Kritische Infrastruktur eingestuft werden. Einschätzungen zu Folge werden ca Unternehmen betroffen sein. Zu den Betreibern von Webangeboten gehören Online-Marktplätze, Online- Suchmaschinen und Cloud-Computing-Dienste. Telekommunikationsunternehmen nehmen eine besondere Rolle ein, da sie durch ihre Dienste den Zugang zum Internet ermöglichen. Das Bundesministerium für Sicherheit in der Informationstechnik ist Hauptakteuer in Sachen IT-Sicherheit in der Bundesrepublik und erhält zusätzliche Befugnisse und Pflichten. Welche Energieversorger sind vom IT-Sicherheitsgesetz betroffen? Für fast Alles benötigen wir Energie in Form von Strom, Wärme oder Treibstoff. Der Kritis-Sektor Energie umfasst daher die Bereiche Strom, Gas, Kraftstoff/Heizöl und Fernwärme. Als Energieversorgung versteht die BSI-KritisV nahezu alle Stufen der energiewirtschaftlichen Wertschöpfungskette. Dazu gehören die Stufen Erzeugung/Förderung, Speicherung/Lagerung, Handel, Transport, Verteilung und Messung. Abbildung 4: Die Wertschöpfungskette des KRITIS-Sektors Energie. Ein Energieversorger ist im Sinne der Verordnung ein Dienstleister, der die Allgemeinheit mit Strom, Gas, Kraftstoff/Heizöl oder Fernwärme versorgt. Die Versorgung ist dann gegeben, wenn ein Unternehmen des Energiesektors mindestens in einer der Seite 7
10 Wertschöpfungsstufen tätig ist. Für Energieversorger ergeben sich aus dem BSIG sechs Einordnungsmöglichkeiten. Gruppe Bezeichnung Definition Kernkraft Betreiber von Kernkraftwerken. Netz EnWG Betreiber von Energieversorgungsnetzen i.s.d. 11 Abs. 1a EnWG. Anlage EnWG Betreiber von Energieanlagen i.s.d. 11 Abs. 1b EnWG. Sonstige KRITIS- Netze KRITIS- Betreiber von Energieversorgungsnetzen, die nicht zur Gruppe 2 gehören. Sonstige KRITIS- Anlagen KRITIS- Betreiber von Energieanlagen, die nicht zur Gruppe 1 oder 3 gehören. Tabelle 1: Einordnungsmöglichkeiten Energieversorger. Übrige Versorger Energieversorger, die nicht zu den Gruppen 1 bis 5 gehören. Jede der Gruppen 1 bis 5 fällt in den Regelungsbereich des IT-Sicherheitsgesetzes. Die bindenden Rechtsvorschriften variieren jedoch von Gruppe zu Gruppe. Wodurch sich auch Rechte, Pflichten und Konsequenzen bei Pflichtverletzungen unterscheiden. Lediglich Gruppe 6 fällt nicht in den Regelungsbereich des IT-Sicherheitsgesetzes. Welche Rechtsvorschriften sind für Energieversorger bindend? Im Zentrum aller Stammgesetze, die durch das IT-Sicherheitsgesetz geändert oder tangiert werden, steht das BSI-Gesetz. Ein Blick in das BSI-Gesetz ist daher für alle Unternehmen des Energiesektors Pflicht. Die 8a, 8b BSIG haben in einigen Bereichen des Energiesektors keine oder eingeschränkte Gültigkeit, weil für sie spezialgesetzliche Regelungen gelten. Eine Übersicht über branchenspezifische Sicherheitsstandards (B3S) finden Sie unter SiG/Was_tun/Stand_der_Technik/B3S_BAKs/B3S_BAKs.html?nn= Spezialgesetzliche Regelungen gibt es für Gruppe 1- Kernkraft, Gruppe 2-Netz EnWG und Gruppe 3-Anlagen EnWG. Welche Gesetze vorrangige Regelungen zur IT-Sicherheit beinhalten oder bei der Einordnung in eine der Gruppen helfen, zeigt die nachfolgende Tabelle auf. Seite 8
11 Gruppe Bezeichnung Kernkraft Netz EnWG Anlage EnWG Sonstige KRITIS- Anlagen BSIG BSI-KritisV EEG 2017 MsbG UVPG Rechtsvorschriften IT-Sicherheit BSIG BSI-KritisV EnWG AtG 11 Abs. 1b EnWG 7c Abs. 2 Nr. 1 AtG 44b AtG BSIG BSI-KritisV EnWG IT- Sicherheitskatalog 11 Abs. 1a EnWG 11 Abs. 1c EnWG BSIG BSI-KritisV EnWG KWKG IT- Sicherheitskatalog 11 Abs. 1b EnWG 11 Abs. 1c EnWG Sonstige KRITIS-Netze BSIG BSI-KritisV 8a BSIG 8b BSIG 8a BSIG 8b BSIG Einordnung 7 Abs. 1 AtG 3 EnWG 3 EnWG 2 KWKG 4 EEG MsbG Anhang 1 Teil 1-3 BSI-KritisV Anhang 1 Teil 1-3 BSI-KritisV Anhang 1 Teil 1-3 BSI-KritisV Anhang 1 Teil 1-3 BSI-KritisV Tabelle 2: Rechtsvorschriften Energieversorger. Anlage 1 UVPG Anhang 1 Teil 1-3 BSI-KritisV Die Gruppe Kernkraft findet Regelungen zur IT-Sicherheit im EnWG, da sie Erzeugungsanlagen betreiben. Sofern es vorrangige Regelungen im Atomgesetz (AtG) gibt, haben sie diese anzuwenden. Insbesondere die Meldepflicht für IT- Sicherheitsvorfälle wurde mit Inkrafttreten des IT-Sicherheitsgesetzes in 44b AtG aufgenommen. Die Gruppe Netz EnWG besteht aus Betreibern von Strom- oder Gasversorgungsnetzen. Die entsprechenden Legaldefinitionen sind in 3 EnWG nachzulesen. Das Energiewirtschaftsrecht regelt die Anforderungen an die IT-Sicherheit in 11 Abs. 1a EnWG. Die Meldepflicht wird durch 11 Abs. 1c EnWG geregelt. Zur Gruppe Anlagen EnWG gehören Energieanlagenbetreiber, die den Legaldefinitionen von 3 EnWG oder 2 Kraft-Wärme-Kopplungsgesetz (KWKG) entsprechen und als KRITIS-Betreiber einzuordnen sind. Für sie wurden die IT-Sicherheitsanforderungen in 11 Abs. 1b EnWG festgelegt. Die Meldepflicht wird auch hier durch 11 Abs. 1c EnWG geregelt. KRITIS-Betreiber von Energieversorgungsnetzen, die keine Strom- oder Gasnetze im Sinne des EnWG sind, gehören zur Gruppe Sonstige KRITIS-Netze. Für sie gibt es bislang keine spezialrechtlichen Vorschriften. Daher finden Energieversorger dieser Gruppe alle bindenden Regelungen im BSI-Gesetz. Seite 9
12 Für Betreiber der Gruppe Sonstige KRITIS-Anlagen, die keine Kernkraftwerke oder Anlagen im Sinne des Energiewirtschaftsrechts betreiben, gelten ebenfalls die Regelungen des BSI-Gesetzes. Bei der Einordnung in diese Gruppe helfen Definitionen des Erneuerbare-Energien-Gesetzes (EEG 2017), Messstellenbetriebsgesetz (MsbG) und Gesetz über die Umweltverträglichkeitsprüfung (UVPG). Für alle Gruppen wird die Zugehörigkeit zu den Kritischen Infrastrukturen über Anhang 1 Teil 1-3 BSI-KritisV bestimmt. Alle genannten Rechtvorschriften finden Sie in der xmera : library zum Downloaden. Einen Überblick über die gesetzlichen Bestimmungen einschließlich der Änderungshistorie mit Vorher- und Nachhertexten seit Bestehen des IT- Sicherheitsgesetz finden Sie im xmera : lawbook. Welche Rechte, Pflichten und Konsequenzen gelten für betroffene Energieversorger? Je nach Gruppenzugehörigkeit ergeben sich durch die verschiedenen bindenden Rechtsvorschriften weitestgehend auch unterschiedliche Rechte und Pflichten. Auch bei Pflichtverletzungen wird nicht jeder Energieversorger gleich behandelt. Es kommt auf die zugrunde liegenden Gesetze an. Seite 10
13 Seite 11
14 Seite 12
15 Tabelle 3: Pflichten, Rechte und Bußgelder Energieversorger. IT-Sicherheitsgesetz Energieversorger & Neuregelungen, September 2017 Seite 13
16 Pflichten Energieversorger, die der Gruppe Kernkraft angehören, zählen zu den Energieanlagenbetreibern im Sinne des 11 Abs. 1b EnWG, wenn sie KRITIS-Betreiber sind. Die darin geregelten Pflichten haben sie jedoch nur umzusetzen, wenn das Atomgesetz keine eigenen Pflichten zur IT-Sicherheit formuliert. Unter 7c Abs. 2 Nr. 1 AtG werden Betreiber von Kernkraftwerken zur Einrichtung eines Managementsystems, das die nukleare Sicherheit sicherstellt, verpflichtet. Hierunter ließe sich auch die Einführung eines Informationssicherheitsmanagementsystems (ISMS) verstehen. Expliziter ist dagegen 44b AtG. Er regelt die Meldepflicht für IT-Sicherheitsvorfälle, die seit 25. Juni 2015 an das BSI gemeldet werden müssen. KRITIS-Betreiber mussten zudem nach 8b Abs. 3 BSIG bis November 2016 eine Kontaktstelle benennen. Die Pflichten von Energieversorgern der Gruppe Netz EnWG sind dagegen dezidiert formuliert. Sie ergeben sich aus dem EnWG und dem IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG. Bis zum 30. November 2015 mussten Energieversorgungsnetzbetreiber der BNetzA einen Ansprechpartner benennen. Diese Pflicht geht aus dem IT-Sicherheitskatalog hervor, der zudem die Einführung eines ISMS gemäß der Umsetzungsstandards DIN ISO/IEC 27001, DIN ISO/IEC und DIN ISO/IEC TR fordert. Das ISMS muss bis zum 31. Januar 2018 zertifiziert worden sein. Bis November 2016 waren KRITIS-Netzbetreiber dazu angehalten eine Kontaktstelle beim BSI registrieren zu lassen. Diese Pflicht ergib sich aus 8b Abs. 3 BSIG. Seit November 2016 müssen KRITIS-Betreiber IT-Sicherheitsvorfälle gemäß 11 Abs. 1c EnWG melden. Neuregelung durch NIS-Richtlinien-Umsetzungsgesetz: Seit 30. Juni 2017 sind auch Nicht-KRITIS-Netzbetreiber dazu verpflichtet IT-Sicherheitsvorfälle an das BSI zu melden. Diese Neuerung wurde in 11 Abs. 1c EnWG verankert.! In unserem Beitrag Meldepflicht doch nicht für alle Energieversorger relevant? durchleuchten wir die neue Meldepflicht mit all ihren Anforderungen und Unklarheiten an die Meldekriterien. Für Energieversorger der Gruppe Anlagen EnWG sind IT-Sicherheitsanforderungen bislang lediglich in ihren Wurzeln angelegt. Zwar werden Energieanlagenbetreiber im Sinne des Energiewirtschaftsrechts dazu verpflichtet die Anforderungen des IT- Seite 14
17 Sicherheitskataloges gemäß 11 Abs. 1b EnWG umzusetzen. Doch bis dato liegt dieser Sicherheitskatalog nicht vor. Die Meldepflicht von IT-Sicherheitsvorfällen an das BSI dagegen besteht seit Mai 2016 und ist in 11 Abs. 1c EnWG nachzulesen. Zudem mussten Energieanlagenbetreiber gemäß 8b Abs. 3 BSIG bis November 2016 eine Kontaktstelle beim BSI registrieren lassen. Energieversorger der Gruppen Sonstige KRITIS-Netze und Sonstige KRITIS-Anlagen haben als KRITIS-Betreiber dieselben Pflichten. Sie fallen direkt unter das BSIG und haben daher Maßnahmen zur Wahrung der IT-Sicherheit von IT-Systemen, - Komponenten und Prozessen nach Stand der Technik umzusetzen. Diese Pflicht regelt 8a BSIG, woraus ebenso hervorgeht, dass die Umsetzung bis Mai 2018 erfolgen und nachgewiesen werden muss. Im Weiteren muss ein geeigneter Nachweis alle zwei Jahre vorgezeigt werden. Auch für Sonstige KRITIS-Netze und Sonstige KRITIS-Anlagen besteht durch 8b BSIG eine Meldepflicht von IT-Sicherheitsvorfällen an das BSI. Beide Gruppen müssen seit Mai 2016 entsprechende Vorfälle melden. Bis November 2016 musste zudem eine Kontaktstelle beim BSI registriert werden. Rechte KRITIS-Energieversorger, unabhängig von jeder weiteren Einordnung, werden gemäß 8b Absatz 2 Nr. 4 BSIG vom BSI mit Informationen zu Sicherheitslücken, Schadprogrammen, versuchten Angriffen auf die Sicherheit der Informationstechnik, potentiellen Auswirkungen von Angriffen und dem aktuellen Lagebild zur IT-Sicherheit der Kritischen Infrastrukturen versorgt. Außerdem können sie gemäß 3 Abs. 1 Nr. 18 BSIG Beratungsleistungen und Unterstützung des BSI bei der Beseitigung von herausgehobenen IT-Sicherheitsvorfällen in Anspruch nehmen. Herausgehobene Fälle sind beispielsweise Angriffe auf besonderem technischem Niveau. Hat der Angriff eine Verletzung der IT-Sicherheit zur Folge, die die Öffentlichkeit besonders betrifft, liegt nach 5a Abs. 2 BSIG ebenfalls ein herausgehobener Fall vor. Für Nicht-KRITIS-Energieversorger sieht das BSIG diese Rechte nicht vor. Bußgelder Das BSI-Gesetz definiert in 14 BSIG ordnungswidrige Handlungen bezüglich der in den 8a, 8b BSIG geregelten Pflichten von Kritischen Infrastrukturen. Geldbußen bis EUR können verhängt werden, wenn vorsätzlich oder fahrlässig gegen die Meldepflicht, die Registrierung einer Kontaktstelle oder die Umsetzung von IT- Seite 15
18 Sicherheitsmaßnahmen verstoßen wird. Dabei reicht es schon aus, dass eine Pflicht nicht richtig, nicht vollständig oder nicht rechtzeitig erfüllt wird. Bis EUR Bußgeld werden fällig, wenn vorsätzlich oder fahrlässig einer vollziehbaren Anordnung im Zusammenhang mit der Beseitigung von Sicherheitsmängeln zuwidergehandelt wird. Nicht-KRITIS-Energieversorger (Strom- und Gasnetzbetreiber gemäß 11 Abs. 1a EnWG und Nicht-KRITIS-Betreiber von Kernkraftwerken) sind grundsätzlich nicht von den Bußgeldern des 14 BSIG betroffen, da sie ausschließlich den spezialrechtlichen Regelungen folgen. Für KRITIS-Betreiber der Gruppen Kernkraft, Netze EnWG oder Anlagen EnWG können lediglich bei nicht ordnungsgemäßer Registrierung einer Kontaktstelle Geldstrafen durch das BSI verhängt werden. Die übrigen Ordnungswidrigkeiten beziehen sich auf Pflichten des BSI-Gesetzes, die für die genannten Gruppen keine Anwendung finden. Welche Rolle nimmt das BSI ein? Das BSI möchte als nationale IT- und Cyber-Sicherheitsbehörde die IT-Sicherheit einerseits durch präventive Sicherheitsmaßnahmen erhöhen. Andererseits möchte es aber auch dabei unterstützen aktuelle Bedrohungen und Angriffe erfolgreich abzuwehren. Dazu überträgt das IT-Sicherheitsgesetz dem BSI mehr Verantwortung und erweitert seinen operativen Aufgabenbereich. Beispielsweise ist das BSI befugt IT-Produkte und Software auf Sicherheitslücken zu untersuchen. Zudem hat es die Aufgabe eingehende Meldungen zu IT-Sicherheitsvorfällen zu bewerten und zu analysieren. Ziel ist, mittels der eingehenden Informationen ein Warnsystem aufzubauen, um KRITIS-Betreiber möglichst früh über potentielle Bedrohungen und geeignete Gegenmaßnahmen in Kenntnis zu setzen. 4 Diese Aufgabe erfüllt das IT-Lagezentrum des BSI. Dafür ist es für KRITIS-Betreiber und Bundesbehörden täglich 24 Stunden erreichbar. Im Rahmen des NIS-Richtlinien-Umsetzungsgesetzes ist für 2017 geplant, KRITIS- Betreiber auf Wunsch vor Ort durch Mobile Incident Response Teams (MIRT) des BSI zu unterstützen, wenn sie von einem IT-Sicherheitsvorfall betroffen sind. 5 4 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2017). 5 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2016); Die Bundesregierung der Bundesrepublik Deutschland (2016). Seite 16
19 Welche Aufgaben hat die Bundesnetzagentur in Sachen IT-Sicherheit für Energieversorger? Die Kernaufgabe der Bundesnetzagentur (BNetzA) im Energiebereich ist die Energieregulierung. Mit Einführung des IT-Sicherheitsgesetzes wurden der Bundesnetzagentur neue Aufgaben zugeteilt. Gemäß dem Energiewirtschaftsgesetz ist die BNetzA verantwortlich für die nach 11 Abs. 1a, 1b EnWG geforderten IT-Sicherheitskataloge. Der Katalog der Sicherheitsanforderungen gemäß 11 Abs. 1a EnWG wurde bereits erarbeitet und im August 2015 veröffentlicht. Der Katalog der Sicherheitsanforderungen gemäß 11 Abs. 1b EnWG dagegen ist bis dato noch nicht fertiggestellt. Zudem ist die Bundesnetzagentur berechtigt die Einhaltung der IT- Sicherheitsanforderungen der Kataloge zu überprüfen. Werden IT-Sicherheitsvorfälle von Energienetzbetreibern oder Energieanlagenbetreiber, die unter das EnWG fallen, gemeldet, wird die BNetzA vom BSI unverzüglich darüber informiert. So können Energieversorger zukünftig Regelungen zur IT-Sicherheit mitgestalten UP KRITIS Die Initiative UP KRITIS (Umsetzungsplan KRITIS) fördert die Zusammenarbeit zwischen Wirtschaft und Staat in Deutschland bereits seit Ziel der Initiative ist, branchenspezifische Sicherheitsanforderungen kooperativ zu erarbeiten, die Widerstandsfähigkeit der Kritischen Infrastrukturen zu verbessern und Gesetzesvorgaben aktiv zu begleiten. 6 Teilnehmer des UP KRITIS können in Deutschland ansässige Organisationen von KRITIS- Betreibern, Fach- und Branchenverbände als auch zuständige Behörden werden. Eine aktive Mitarbeit in den Branchenarbeitskreisen (BAK) und Themenarbeitskreisen (TAK) erfordert die Aufnahme als Partner im UP KRITIS. Für Energieversorger sind der BAK Strom, BAK Gas und BAK Mineralöl interessant. Die TAKs umfassen beispielsweise Themen wie Audits und Standards, Operativer Informationsaustausch oder Industrial Control Systems. Mit der Anmeldung zur Teilnahme am UP KRITIS ist auf Wunsch auch die Registrierung als Teilnehmer der Allianz für Cyber-Sicherheit möglich. 6 Vgl. UP KRITIS (2014). Seite 17
20 Allianz für Cyber-Sicherheit Die Initiative Allianz für Cyber-Sicherheit wurde gemeinsam vom BSI und BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v.) gegründet. Ziel der Allianz für Cyber-Sicherheit ist, eine zeitnahe und valide Informationsversorgung beispielswiese über aktuelle Cyber-Bedrohungen oder die aktuelle Cyber-Sicherheitslage anzubieten. Teilnehmen kann jede deutsche Organisation, somit auch Nicht-KRITIS- Energieversorger. KRITIS-Energieversorger können als INSI (Institution mit besonderem staatlichem Interesse) aufgenommen werden. Ihnen wird ein erweitertes Informationsangebot zur Verfügung gestellt. Organisationen können sich als Teilnehmer oder aktiver Partner bei der Allianz für Cyber-Sicherheit einbringen. Verbände, Gremien, Medienorgane o.ä. können als Multiplikator aktiv mitwirken. Beiträge von Partnern und Multiplikatoren sind exklusiv und kostenlos für Teilnehmer. Zum UP KRITIS finden Sie unter ausführliche Informationen. Mehr Informationen zur Allianz für Cyber-Sicherheit erhalten Sie unter Wo ist das IT-Sicherheitsgesetz als PDF Download verfügbar? Am 24. Juli 2015 wurde das IT-SiG im Bundesgesetzblatt veröffentlicht. Am Tag drauf ist es in Kraft getreten. Sie können das IT-Sicherheitsgesetz als PDF-Dokument direkt beim Bundesministerium des Innern herunterladen. Empfehlenswerter sind jedoch die zugehörigen Stammgesetze in ihrer aktuellen Fassung. Sie enthalten auch die Neuregelungen des NIS-Richtlinien-Umsetzungsgesetz. Für Sie als Energieversorger haben wir alle Downloadlinks zu relevanten Rechtstexten im Rahmen der IT-Sicherheit in unserer xmera : library gesammelt. Im xmera : lawbook können Sie Gesetzesänderungen wortgetreu verfolgen. Seite 18
21 Zusammenfassung Sicherheit beschäftigt die Menschheit schon solange es Menschen gibt. Genauso lange werden Sicherheitsstandards an aktuelle Entwicklungen immer wieder angepasst. Die Digitalisierung ist eine dieser Entwicklungen, die eine Anpassung notwendig macht. Mit dem IT-Sicherheitsgesetz wurde ein entscheidender Schritt für mehr Digitalisierung gemacht. Der Gesetzgeber verfolgt hierbei drei Ziele: Kritische Infrastrukturen sollen vor Angriffen auf ihre IT-Infrastruktur geschützt werden, die Versorgungssicherheit in Deutschland soll stets gewährleistet sein und Gefahren sollen frühzeitig erkannt werden. Die Energieversorgung ist eine der Kritischen Infrastrukturen. Einige Unternehmen der Energieversorgung werden mit dem IT-Sicherheitsgesetz verpflichtet bis 2018 geeignete IT-Sicherheitsmaßnahmen umzusetzen. IT-Sicherheitsvorfälle müssen schon jetzt gemeldet werden. Pflichten, Rechte und Konsequenzen bei Pflichtverletzungen werden jedoch nicht für alle betroffenen Energieversorger gleich geregelt. Für Energieversorgungsnetzbetreiber im Sinne des Energiewirtschaftsrechts sind die IT-Sicherheitsregelungen in Form von spezialgesetzlichen Vorschriften am weitesten ausgearbeitet worden. Ähnliche Regelungen können für Energieanlagenbetreiber gemäß 11 Abs. 1b EnWG erwartet werden. Ob in den Bereichen Kraftstoff/Heizöl und Fernwärme branchenspezifische Regelungen folgen werden, bleibt abzuwarten. Sicher dagegen ist, mit dem IT-Sicherheitsgesetz wurde der Grundstein für ein neues Sicherheitsbewusstsein gelegt. Seite 19
22 Literaturverzeichnis Bundesamt für Sicherheit in der Informationstechnik (2017): Schutz Kritischer Infrastrukturen durch IT-Sicherheitsgesetz und UP KRITIS, Bonn. Bundesamt für Sicherheit in der Informationstechnik (2016): Das IT-Sicherheitsgesetz, Kritische Infrastrukturen schützen, Bonn. Bundesministerium der Justiz (2008): Bundesanzeiger, Bekanntmachung des Handbuchs der Rechtsförmlichkeit, 3. Auflage, Köln. Die Bundesregierung der Bundesrepublik Deutschland (2015): Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT- Sicherheitsgesetz), Deutscher Bundestag, 18. Wahlperiode, Drucksache 18/5121, Köln. Die Bundesregierung der Bundesrepublik Deutschland (2016): Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Jan Korte, Frank Tempel, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE - Drucksache 18/9334 -, Deutscher Bundestag, 18. Wahlperiode, Drucksache 18/9445, Köln. UP KRITIS (2014): UP KRITIS, Öffentlich-Private Partnerschaft zum Schutz Kritischer Infrastrukturen Grundlagen und Ziele -, Bonn. Seite 20
23 Impressum Herausgeber xmera e.k. Hainbuchenstr Gelsenkirchen Autorin Liane Hampe T F E liane.hampe@xmera.de W Stand September 2017 Bildnachweis Abbildungen: Eigene Darstellungen der xmera. Titelbild: Diese digitale Broschüre ist Teil des Services für Energieversorger der xmera. Die Broschüre wird kostenlos abgegeben und ist nicht zum Verkauf bestimmt.
24
Umsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
Das IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015
IT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.
ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
Die Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
IT-Sicherheitsgesetz und nun?
IT-Sicherheitsgesetz und nun? Umsetzung bei Betreibern Kritischer Infrastrukturen Frankfurt, den 25.02.2016 AGENDA Kurzvorstellung DENIC eg UP KRITIS IT-Sicherheitsgesetz Überlegungen zur Umsetzung Weiteres
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker
IT Sicherheitsrecht Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker Aktuelle nationale Gesetzesänderungen durch das IT Sicherheitsgesetz (IT SiG) IT Sicherheit wird nicht kodifiziert
Das IT-Sicherheitsgesetz (IT-SiG)
Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit
IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes
IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen
IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns
IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog
Was sieht das Gesetz vor?
Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel
Entwurf zum IT-Sicherheitsgesetz
Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel
Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen
IT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. von Wirtschaft und Gesellschaft.
Bundesrat Drucksache 643/14 (Beschluss) 06.02.15 Stellungnahme des Bundesrates Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Der Bundesrat hat
Informationssicherheit in der Energieversorgung
FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb
Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht
Einblick ins IT-Sicherheitsgesetz Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Themenüberblick: Hintergrund und Zweck der gesetzlichen Neuregelung Kritische Infrastrukturen: Wer gehört
DAS NEUE IT-SICHERHEITSGESETZ
BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung
Das IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
Workshop zur 1. Jahreskonferenz des BMBF Förderschwerpunkts IT Sicherheit für Kritische Infrastrukturen
IT Sicherheitsrecht Workshop zur 1. Jahreskonferenz des BMBF Förderschwerpunkts IT Sicherheit für Kritische Infrastrukturen Zu Person und Institut Dr. iur. Dennis-Kenji Kipker: Seit 2011 am IGMR im Bereich
RWE Netzservice. RWE FM INFODIENST Regelwerksverfolgung im Facility Management.
RWE Netzservice RWE FM INFODIENST Regelwerksverfolgung im Facility Management. RWE NETZSERVICE: IHR VERLÄSSLICHER PARTNER IM FACILITY MANAGEMENT. RWE Netzservice überzeugt mit einem breit angelegten Leistungsspektrum,
Energiedatenerfassung durch Smart Meter
Energiedatenerfassung durch Smart Meter Stand der aktuellen technischen und regulatorischen Entwicklung Dipl.-Ing. Stefan Lummer Goslar, den 06.06.2013 Agenda > Smart Meter: Ein Definitionsversuch > Smart
Leitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH
IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung
zum Stand der Diskussion
Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich
Gesetz zur Änderung von bau- und enteignungsrechtlichen Vorschriften sowie der Baumschutzverordnung
BREMISCHE BÜRGERSCHAFT Drucksache 18/1355 Landtag 18. Wahlperiode 22.04.2014 Mitteilung des Senats vom 22. April 2014 Gesetz zur Änderung von bau- und enteignungsrechtlichen Vorschriften sowie der Baumschutzverordnung
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen
Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern
Umsetzung des 33 Abs. 2 EEG 2009 und des 4 Abs. 3a KWK G 2009 zum 01. Januar 2009:
Ergänzung zu den TAB 2007* Umsetzung des 33 Abs. 2 EEG 2009 und des 4 Abs. 3a KWK G 2009 zum 01. Januar 2009: Auswirkungen auf Zählerplatz und Messung Ausgabe: Oktober 2009 * Technische Anschlussbedingungen
IT-Sicherheitsgesetz. www.it-rechtsberater.de
1 Herzlich willkommen! Die Themen heute: Vorstellung Fachkanzlei für IT-Recht & Datenschutz COSTARD Inkrafttreten IT-Sicherheitsgesetz Zweck des Gesetzes Adressaten des Gesetzes Betreiber kritischer Infrastrukturen
Folie 1 NABK. Niedersächsische Akademie. Lehrgang Digitalfunk. Rechtliche Grundlagen. Rechtliche Grundlagen im Digitalfunk
Folie 1 im Digitalfunk Gliederung Folie 2 1. Einteilung der Funkdienste 1. Einteilung der Funkdienste Folie 3 Folie 4 Behörden und Organisationen mit Sicherheitsaufgaben sind: - Polizei der Länder - Polizei
Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)*
1324 Bundesgesetzblatt Jahrgang 2015 Teil I Nr. 31, ausgegeben zu Bonn am 24. Juli 2015 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)* Vom 17. Juli 2015 Der
Deutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode 10.06.2015. des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung
Deutscher Bundestag Drucksache 18/5122 18. Wahlperiode 10.06.2015 Bericht des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung zu dem Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes
Zertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
Workshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
Erstes Gesetz zur Änderung des Bundesfernstraßenmautgesetzes
Bundesrat Drucksache 392/13 BRFuss 17.05.13 Gesetzesbeschluss des Deutschen Bundestages Vk Erstes Gesetz zur Änderung des Bundesfernstraßenmautgesetzes Der Deutsche Bundestag hat in seiner 240. Sitzung
Bundesrat Drucksache 40/14. Gesetzentwurf der Bundesregierung
Bundesrat Drucksache 40/14 07.02.14 Gesetzentwurf der Bundesregierung EU - Fz - In Entwurf eines Gesetzes zum Vorschlag für eine Verordnung des Rates zur Ausdehnung der Anwendung der Verordnung (EU) Nr..../2013
Entwurf zum IT-Sicherheitsgesetz
Entwurf zum IT-Sicherheitsgesetz Dr. Alexander Duisberg. Bird & Bird LLP CODE Jahrestagung, 26. März 2015 Übersicht Über Bird & Bird Einleitung Ziele und Mittel EU Kontext Wesentliche neue Regelungen im
...tes Landesgesetz zur Änderung des Abgeordnetengesetzes Rheinland-Pfalz
Mainz, 08.10.2014 G e s e t z e n t w u r f der Fraktionen der SPD und Bündnis 90/Die Grünen...tes Landesgesetz zur Änderung des Abgeordnetengesetzes Rheinland-Pfalz A. Problem und Regelungsbedürfnis In
LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/ GESETZENTWURF. der Regierung des Saarlandes
LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/1752 21.03.2016 GESETZENTWURF der Regierung des Saarlandes betr.: Gesetz über Zuständigkeiten nach der Energieeinsparverordnung und dem Erneuerbare-Energien-Wärmegesetz
Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz
Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist es, eine signifikante Verbesserung der IT-Sicherheit in Deutschland
Erste Verordnung zur Änderung der Verordnung über die Sicherheit von Spielzeug
Bundesrat Drucksache 343/15 13.08.15 Verordnung des Bundesministeriums für Wirtschaft und Energie Wi - AIS - G Erste Verordnung zur Änderung der Verordnung über die Sicherheit von Spielzeug A. Problem
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
Die Sicherheit von IT-Systemen und digitaler Infrastruktur
Die Sicherheit von IT-Systemen und digitaler Infrastruktur Berlin, 10. Juli 2015 Gliederung Nutzung von IT und Internet Arten von Cyberangriffen Cybersicherheitslage Vertrauen in die Nutzung des Internets
Dokument Nr. 4.1/ Stand:
Dokument Nr. 4.1/ 2015-07-14 Stand: 14.07.2015 Vorschläge zur Anpassung der Ersten Allgemeinen Verwaltungsvorschrift zum Bundes Immissionsschutzgesetz (Technische Anleitung zur Reinhaltung der Luft TA
BGV A 3 * Elektrische Anlagen und Betriebsmittel vom 1. April 1979, in der Fassung vom 1. Januar BG-Vorschrift. Unfallverhütungsvorschrift HVBG
Diese Nachdruckfassung wurde auf Grund der Inkraftsetzung der Unfallverhütungsvorschrift Betriebsärzte und Fachkräfte für Arbeitssicherheit", die die Ordnungsnummer BGV A2 erhalten hat, zum 1. Januar 2005
Gemeinsame Stellungnahme
Gemeinsame Stellungnahme zur Umsetzung der INSPIRE-Richtlinie in Deutschland und zu dem Entwurf Handlungsempfehlungen für VU und GDI-Kontaktstellen der GDI-DE Datenoffenlegung für die Infrastrukturen Energie,
Landtag Brandenburg 6. Wahlperiode. Drucksache 6/2482. Gesetzentwurf der Landesregierung. Zweites Gesetz zur Änderung des Landespflegegeldgesetzes
Landtag Brandenburg 6. Wahlperiode Drucksache 6/2482 Gesetzentwurf der Landesregierung Zweites Gesetz zur Änderung des Landespflegegeldgesetzes Gesetzentwurf der Landesregierung Zweites Gesetz zur Änderung
Sechste Verordnung zur Änderung der Sozialversicherungs- Rechnungsverordnung
Bundesrat Drucksache 533/14 05.11.14 Verordnung der Bundesregierung AS - G - In Sechste Verordnung zur Änderung der Sozialversicherungs- Rechnungsverordnung A. Problem und Ziel Mit der Einführung der qualifizierten
Die Umsetzung der Liberalisierung in Deutschland Welcher Rahmen für das zukünftige Strommarktdesign? 02. Juni 2016
Die Umsetzung der Liberalisierung in Deutschland Welcher Rahmen für das zukünftige Strommarktdesign? 02. Juni 2016 ein Blick zurück: Energiepolitik in Deutschland 1998 Liberalisierung der Energiemärkte:
Wiederkehrende Überprüfung von Gasanlagen nach dem NÖ Gassicherheitsgesetz
Wiederkehrende Überprüfung von Gasanlagen nach dem NÖ Gassicherheitsgesetz GASSICHERHEIT Auszug aus dem NÖ Gassicherheitsgesetz Gesetzliche Grundlage und Ziel Die Verpflichtung zur wiederkehrenden Überprüfung
Viertes Gesetz. zur Änderung des Energieeinsparungsgesetzes 1. Vom 4. Juli Artikel 1. Änderung des. Energieeinsparungsgesetzes
Haftungsausschluss: Bei den im Internetangebot Info-Portal Energieeinsparung des Bundesinstituts für Bau-, Stadt und Raumforschung enthaltenen Verordnungs- und Gesetzestexten handelt es sich um unverbindliche
Mtl. Leistungen bis Monatliche Leistungen ab LS 1: Alleinstehende Leistungsberechtigte
Anlage 1 zum Rundschreiben des Ministeriums für Integration, Familie, Kinder, Jugend und Frauen Rheinland-Pfalz vom 16. März 2016 - AZ: 78622-00002/2016-001 - Mtl. Leistungen bis 16.03.2016 Monatliche
G e s e t z vom , mit dem das Kärntner Kulturpflanzenschutzgesetz geändert wird
G e s e t z vom 26.5.2011, mit dem das Kärntner Kulturpflanzenschutzgesetz geändert wird Der Landtag von Kärnten hat in Ausführung des Pflanzenschutzgesetzes 2011, BGBl. I Nr. 10/2011, beschlossen: Artikel
Die Entwicklung des Strommarktes Strommarktgesetz und EEG 2017
Die Entwicklung des Strommarktes Strommarktgesetz und EEG 2017 Dr. Kathrin Goldammer, Reiner Lemoine Institut 23. September 2016 1 Dr. Kathrin Goldammer Einführung in das Bilanzkreismanagement Inhalt Entwicklung
Frage zur Novelle des Gesetzes über die elektromagnetische Verträglichkeit von Geräten
Frage zur Novelle des Gesetzes über die elektromagnetische Verträglichkeit von Geräten - Ausarbeitung - 2006 Deutscher Bundestag WD 3-214/06 Wissenschaftliche Dienste des Deutschen Bundestages Verfasser/in:
IT Sicherheit in Kritischen Infrastrukturen
IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen
Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
BITMi Stellungnahme zum
BITMi Stellungnahme zum Referentenentwurf des Bundesministeriums des Innern zum "Entwurf eines Gesetzes zur Erhöhung der Sicherheit Informationstechnischer Systeme (IT-Sicherheitsgesetz) Zusammenfassung
Der Senator für Umwelt, Bau und Verkehr Bremen, den 20.01.2014. - 21-2 - Tel. 361 10854 (Herr Viebrock-Heinken)
Der Senator für Umwelt, Bau und Verkehr Bremen, den 20.01.2014-21-2 - Tel. 361 10854 (Herr Viebrock-Heinken) Vorlage Nr.: 18/340 (L) Vorlage für die Sitzung der Deputation für Umwelt, Bau, Verkehr, Stadtentwicklung
Ergänzungen zur TAB 2007
Ergänzungen zur TAB 2007 Technische Anschlussbedingungen für den Anschluss an das Niederspannungsnetzt (TAB 2007) Umsetzung des 33 Abs. 2 EEG 2009 und des 4 Abs. 3a KWK-G 2009 zum 01. Januar 2009: Auswirkungen
DE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
Stellungnahme. des Gesamtverbandes der Deutschen Versicherungswirtschaft
Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft zur Studie P107 Finanz- und Versicherungswesen: Analyse Kritischer Infrastrukturen in Deutschland; Stand: 18.12.2015; V104 Überarbeitung
Die neuen Schwellenwerte ab 2012
Die neuen Schwellenwerte ab 2012 Die EU-Schwellenwerte für die Auftragsvergabe ab 2012 für öffentliche Bau-, Liefer- und Dienstleistungsaufträge Thomas Ferber 4. Dezember 2011 Agenda Die neuen Schwellenwerte
Paare, die sich für eine Familie entschieden haben, benötigen und verdienen Unterstützung.
Bundesrat Drucksache 478/11 16.08.11 Gesetzesantrag des Landes Mecklenburg-Vorpommern Entwurf eines Gesetzes zur Änderung des Fünften Buches Sozialgesetzbuch zur Kostenübernahme des Bundes für Maßnahmen
ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014
ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information
der Abgeordneten Jan Korte, Andrej Hunko, Ulla Jelpke, Petra Pau, Jens Petermann, Frank Tempel, Halina Wawzyniak und der Fraktion DIE LINKE.
Deutscher Bundestag Drucksache 17/7104 17. Wahlperiode 25. 10. 2011 Kleine Anfrage der Abgeordneten Jan Korte, Andrej Hunko, Ulla Jelpke, Petra Pau, Jens Petermann, Frank Tempel, Halina Wawzyniak und der
Energieaudit nach DIN EN 16247-1. Informationen zu den neuen gesetzlichen Vorschriften für Unternehmen
Energieaudit nach DIN EN 16247-1 Informationen zu den neuen gesetzlichen Vorschriften für Unternehmen Energieaudit Energieaudit nach DIN EN 16247-1 Einleitung Um die ehrgeizigen europäischen und deutschen
V o r l a g e Nr. L 155/18 für die Sitzung der Deputation für Bildung am 16. April 2015
Staatlich/ Tagesordnungspunkt 7 Senatorin für Wissenschaft und Bildung 2. April 2015 Frau Mausolf 26 49 V o r l a g e Nr. L 155/18 für die Sitzung der Deputation für Bildung am 16. April 2015 Änderung
3 BetrSichV: Konkretisierungen der Pflicht aus 5 ArbSchG
Anlage 9 3 BetrSichV: Konkretisierungen der Pflicht aus 5 ArbSchG Vorgabe von Beurteilungsmaßstäben: 1. Anhänge 1-5 BetrSichV 2. 16 GefStoffV (Ermittlungspflicht des Arbeitgebers bzgl. Umgang mit Gefahrstoffen)
Die geänderten Anforderungen an die Gefährdungsbeurteilung nach der Änderung der BetrSichV
Die geänderten Anforderungen an die Gefährdungsbeurteilung nach der Änderung der BetrSichV Dip.-Ing.(FH) Dipl.-Inform.(FH) Mario Tryba Sicherheitsingenieur Vorbemerkungen: Die Gefährdungsbeurteilung ist
Leistungsbeziehungen und Leistungsgegenstand; Konkretisierung der Leistungsbeziehungen durch 12b Abs. 4 StromStV
POSTANSCHRIFT Bundesministerium der Finanzen, Postfach 1308, 53003 Bonn Bundesfinanzdirektionen nachrichtlich: Bildungs- und Wissenschaftszentrum der Bundesfinanzverwaltung HAUSANSCHRIFT BEARBEITET VON
Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig,
als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, 06.05.2015 Agenda! Umsetzungsplan Kritis in Deutschland Definition (Einordnung in Deutschland)
60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B
338 60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.
CERT-Bund, dem IT-Lagezentrum sowie in besonderen Einzelfällen auch in dem
Deutscher Bundestag Drucksache 18/4096 18. Wahlperiode 25.02.2015 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
Entwurf. Artikel 1. (2) Der Staatsvertrag wird nachstehend veröffentlicht.
Entwurf Gesetz zum Staatsvertrag zwischen der Freien und Hansestadt Hamburg, dem Land Mecklenburg-Vorpommern, dem Land Niedersachsen und dem Land Schleswig- Holstein zur zweiten Änderung des Staatsvertrages
Transparenzbericht 2014
Transparenzbericht 2014 Auskunftsersuchen zu Verkehrs- und Bestandsdaten Zusammenfassende Darstellung 1 Inhalt 1. Einleitung... 3 2. Grundsätzliches... 3 3. Anfragen bei HeLi NET bzw. autorisiertem Dienstleister...
F.A.Q. MeKi Allgemein
Häufig gestellte Fragen zum Thema Meldestelle Kinderbetreuung in Mannheim (MeKi). 1. Wo erhalte ich fachliche Auskunft bei Fragen rund um das Thema MeKi? Bitte wenden Sie sich persönlich, telefonisch oder
Seminareinladung - Netzbetrieb & IT -
Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,
Zukunftsmodelle für Solarstrom mit Bürgerbeteiligung
Zukunftsmodelle für Solarstrom mit Bürgerbeteiligung VO-Mieterstrom im EEG 2017 95 Weitere Verordnungsermächtigungen: Die Bundesregierung wird ferner ermächtigt, durch Rechtsverordnung ohne Zustimmung
Der offizielle Name lautet Ad Hoc Group on Nuclear Security (AHGNS).
Deutscher Bundestag Drucksache 17/9906 17. Wahlperiode 12. 06. 2012 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Sylvia Kotting-Uhl, Hans-Josef Fell, Bärbel Höhn, weiterer Abgeordneter
Geplante Änderung der Voraussetzungen einer Stromsteuerbefreiung
Deutscher Bundestag Drucksache 18/7816 18. Wahlperiode 08.03.2016 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Oliver Krischer, Dr. Julia Verlinden, Lisa Paus, weiterer Abgeordneter
Gesetzentwurf der Bundesregierung
Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) A. Problem und Ziel Die Nutzung informationstechnischer Systeme
HESSISCHER LANDTAG. Gesetzentwurf der Landesregierung
18. Wahlperiode HESSISCHER LANDTAG Drucksache 18/6886 22. 01. 2013 Gesetzentwurf der Landesregierung für ein Gesetz zur Änderung des Hessischen Ausführungsgesetzes zum Sozialgerichtsgesetz und des Hessischen
Bußgeldkatalog. im Zusammenhang mit Verstößen bei der Abfallverbringung
katalog im Zusammenhang mit Verstößen bei der Abfallverbringung Stand: September 2012 Der katalog wurde erarbeitet von einem Ad-hoc-Arbeitskreis unter Vorsitz des Landes Schleswig-Holstein und auf der
Merkblatt für Information und Kommunikation über geförderte Vorhaben durch das OP EFRE NRW
Merkblatt für Information und Kommunikation über geförderte Vorhaben durch das OP EFRE NRW 2014-2020 Jeder, der für die Umsetzung eines Vorhabens Unterstützung aus dem EFRE erhält, ist dazu verpflichtet,
LEITLINIEN ZU DEN TESTS, BEWERTUNGEN ODER PRÜFUNGEN, DIE EINE UNTERSTÜTZUNGSMAßNAHME AUSLÖSEN KÖNNEN EBA/GL/2014/
EBA/GL/2014/09 22. September 2014 Leitlinien zu den Arten von Tests, Bewertungen oder Prüfungen, die eine Unterstützungsmaßnahme nach Artikel 32 Absatz 4 Buchstabe d Ziffer iii der Richtlinie zur Sanierung
Landtag von Sachsen-Anhalt Drucksache 6/
Landtag von Sachsen-Anhalt Drucksache 6/2815 19.02.2014 Gesetzentwurf Landesregierung Entwurf eines Gesetzes zur Änderung des Gesetzes zur Ausführung des Zwölften Buches Sozialgesetzbuch - Sozialhilfe
SCHLESWIG-HOLSTEINISCHER LANDTAG
SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/188 18. Wahlperiode 2012-09-11 Gesetzentwurf der Landesregierung Entwurf eines Gesetzes zur Änderung des Landesmeldegesetzes Federführend ist der Innenminister
Richtlinie über die Gewährung von Zuwendungen zur Förderung von Maßnahmen der assistierten Reproduktion
Richtlinie über die Gewährung von Zuwendungen zur Förderung von Maßnahmen der assistierten Reproduktion Richtlinie des Bundesministeriums für Familie, Senioren, Frauen und Jugend über die Gewährung von
Das neue IT-Sicherheitsgesetz
Das neue IT-Sicherheitsgesetz Was Unternehmen jetzt wissen müssen Autor: Rechtsanwältin Dr. Bettina Kähler in Zusammenarbeit mit Sophos Nicht zuletzt seit den Schlagzeilen über gehackte Großkonzerne wie