IT-Sicherheitsgesetz:



Ähnliche Dokumente
Das IT-Sicherheitsgesetz

IT-Sicherheitsgesetz:

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

DAS NEUE IT-SICHERHEITSGESETZ

Nutzung dieser Internetseite

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Entwurf zum IT-Sicherheitsgesetz

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Vorläufige Regeln für die Zuteilung von Herstellerkennungen für Telematikprotokolle

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Beherrschungs- und Gewinnabführungsvertrag

Bestandskauf und Datenschutz?

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen)

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )

Berliner Verbindungsbüro. "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Rechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern

Der Schutz von Patientendaten

Telearbeit - Geltungsbereich des BetrVG

Artikel 1 Änderung des Telemediengesetzes

Akkreditierung gemäß D -Gesetz

DELEGIERTE VERORDNUNG (EU) Nr.../.. DER KOMMISSION. vom

Kirchlicher Datenschutz

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Unfallverhütungsvorschrift. Erste Hilfe (VSG 1.3)

Stellungnahme der Bundesärztekammer

Informationsblatt über die Meldepflichten nach 9 des Wertpapierhandelsgesetzes (WpHG) für Finanzdienstleistungsinstitute (Stand: 1.

Wie Sie als kleines oder mittleres Unternehmen einfach die neuen Gesetze zur Sicherheit Ihres Betriebes erfüllen können.

Einwilligungserklärung

Das neue Widerrufsrecht

ANGESTELLTEN-DIENSTVERTRAG

Herrn Dr. Theodor Windhorst Präsident der Ärztekammer Westfalen-Lippe Gartenstraße Münster

Die Zukunft der IT-Sicherheit

Deutschland-Check Nr. 35

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand

Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch'

Anleitung über den Umgang mit Schildern

IT-Sicherheitsgesetz.

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

nach Uhr Mitteleuropäischer Zeit (MEZ)

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Elektrische Anlagen und Betriebsmittel

Ordnung über die Grundsätze für die Anerkennung von Praxispartnern der Europäischen Studienakademie Kälte- Klima-Lüftung (ESaK)

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Netzanschlussvertrag Strom für höhere Spannungsebenen

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

ENTWURF. Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages

Umsatzsteuer-Kartei OFD Frankfurt am Main

Agil sein heißt, sich von Liebgewonnenem zu trennen. Dr. Daniel Pauly. Frankfurt am Main, 22. November TMT Frühstück 2016

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Anschlussnutzungsvertrag Strom (ab Mittelspannung)

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

Tag des Datenschutzes

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.

Internet- und -Überwachung in Unternehmen und Organisationen

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Hinweise bei außerhalb von Geschäftsräumen geschlossenen Verträgen und bei Fernabsatzverträgen mit Ausnahme von Verträgen über Finanzdienstleistungen

Ärger mit Brief oder Paket Wir sind für Sie da

Begriffe und Definitionen

Grundsätze für die Überprüfung der besonderen Sachkunde von Sachverständigen

DenAufwendungenvonUnternehmenfüreinenüberdasgesetzlichvorgeschriebeneDatenschutzniveauhinausgehendenDatenschutzsolleinadäquater

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße Berlin

Kostenübernahme für den Einsatz von Gebärdendolmetscherinnen und Gebärdendolmetschern in Schulen

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

teamsync Kurzanleitung

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz

Der Wunschkunden- Test

EWR GmbH. ppa. Giera. * nur 6 Cent je Gespräch, Mobilfunkpreise max. 42 Cent/Minute

EÜR contra Bilanzierung

Die richtige Rechtsform im Handwerk

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Antwort auf Bieteranfrage 2: Diese Annahme ist richtig.

Newsletter Immobilienrecht Nr. 10 September 2012

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Hinweise zum elektronischen Meldeformular

Fragebogen zur Mitarbeiterzufriedenheit in Rehabilitationskliniken

Was taugt der Wertpapierprospekt für die Anlegerinformation?

Inbetriebsetzung von PV-Anlagen zum Jahresende

1 D -Dienste. 2 Zuständige Behörde

Kommission für Jugendmedienschutz - Stand vom (Kurzfassung vom ) -

Transkript:

Juni 2015 IT-Sicherheitsgesetz: Neue Anforderungen für Unternehmen im Bereich IT- Sicherheit? Aufgrund sich ständig weiter entwickelnder Bedrohungslagen im Internet (Stichwort: Cyberkriminalität ) hat sich die Bundesregierung bereits in ihrer Digitalen Agenda 2014-2017 die Verbesserung des Schutzes der Privatsphäre im Netz sowie die Stärkung des Vertrauens in digitale Infrastrukturen als Basis für Innovation und Wachstum (Standortfaktor) auf die Fahnen geschrieben. 1 In Umsetzung eines Teils dieser Digitalen Agenda und überschattet von dem kürzlich erfolgten Hackerangriff auf das eigene IT-System 2 hat der Deutsche Bundestag vergangene Woche das von der Bundesregierung eingebrachte Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Das Artikelgesetz zielt darauf ab, insbesondere das bestehende BSI-Gesetz 3 und darüber hinaus weitere Regelungen spezieller, die Datensicherheit betreffender Gesetze, wie beispielsweise Regelungen des Telemediengesetzes (TMG), des Telekommunikationsgesetzes (TKG), des Atomgesetzes (AtG) und des Energiewirtschaftsgesetzes (EnWG) zu ändern oder zu ergänzen. Durch die in dem Gesetz beschriebenen Maßnahmen sollen der Schutz und die Sicherheit von IT-Systemen, d.h. deren Integrität, Authentizität und Verfügbarkeit verbessert werden. Betreiber sogenannter kritischer Infrastrukturen sind nach dem Gesetz verpflichtet, spätestens zwei Jahre nach Inkrafttreten einer das Gesetz konkretisierenden Rechtsverordnung angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbark eit, Integrität, Authentizität und Vertraulichk eit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen. Inhalt Ist mein Unternehmen betroffen?... 2 Welche Anforderungen gelten für mein Unternehmen?... 3 Betroffene KRITIS Betreiber haben... 3 Digitale Agenda 2014 2017 der Bundesregierung, S. 30 ff. VI. Sicherheit, Schutz und Vertrauen für Gesellschaft und Wirtschaft http://www.sueddeutsche.de/politik/hackerangriff-auf-den-bundestag-gesamtes-it-netz-desbundestages-muss-ausgetauscht-werden-1.2519934. Gesetz über das Bundesamt für Sicherheit in der Informationstechnik Telekommunikations- Diensteanbieter (TKG) haben... 4 Geschäftsmäßige Telemedien- Diensteanbieter (TMG) haben... 4 Welche Sanktionen drohen meinem Unternehmen?... 4 Kritik am Gesetzesentwurf 5 Ausblick... 6 Nachfolgend stellen wir dar, auf welche Unternehmen sich die Regelungen des geplanten IT-Sicherheitsgesetzes beziehen, welche konkreten Verpflichtungen auf die Betroffenen zukommen und welche Sanktionen bei Nichteinhaltung des Gesetzes drohen. 1 2 3 Bereich IT-Sicherheit? 1

Ist mein Unternehmen betroffen? Von den Regelungen des BSI-Gesetzes erfasst sind nur Betreiber so genannter kritischer Infrastrukturen, die vom Gesetz als KRITIS bezeichnet werden. Darunter sollen Einrichtungen oder Anlagen aus folgenden Sektoren fallen: > Energie (Versorgung mit Strom, Erdgas und Mineralöl), > Informationstechnik und Telekommunikation (z.b. Anbieter von Cloud- Diensten), > Transport und Verkehr (z.b. Personen- sowie Güternah- und Fernverkehr), > Gesundheit (z.b. Impfstoffversorgung, Labore), > Wasser (z.b. Trinkwasserversorgung), > Ernährung (z.b. Life Science) sowie > Finanz- und Versicherungswesen (z.b. Zahlungsverkehr, Wertpapierabwicklung). Weitere Voraussetzung für die Anwendbarkeit der Regelungen des BSI- Gesetzes soll zudem sein, dass die entsprechende Einrichtung oder Anlage für das Funktionieren des Gemeinwesens von so hoher Bedeutung ist, dass ihr Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit zur Folge hätte ( 2 Abs. 10 BSI- Gesetz nf). Die den einzelnen Sektoren unterfallenden Einrichtungen oder Anlagen sollen in einer Rechtsverordnung noch näher festgelegt werden. Die Festlegung soll auf Basis qualitativer Kontrollfrage: Wird mittels der Einrichtungen/Anlagen eine für die Gesellschaft k ritische Dienstleistung erbracht? sowie quantitativer Kontrollfrage: Hätte ein Ausfall oder eine Beeinträchtigung wesentliche Folgen für wichtige Schutzgüter und Funk tionsf ä- higkeit des Gemeinwesens? Kriterien erfolgen, die kumulativ erfüllt werden müssen. Insofern besteht momentan noch eine gewisse Unklarheit, welche Einrichtungen oder Anlagen letztlich dem BSI-Gesetz unterfallen werden. Dem Regelungsregime des BSI-Gesetzes in jedem Fall unterstellt sind die Betreiber von Kernanlagen. 4 Darüber hinaus ergeben sich durch das IT-Sicherheitsgesetz ähnliche Verpflichtungen (wie diejenigen des BSI-Gesetzes) auch für die Anbieter von Telekommunikationsdiensten (aus dem TKG 5 ) sowie für die Anbieter von Telemediendiensten (aus dem TMG 6 ). Laut Schätzung der Bundesregierung werden von dem Gesetz maximal 2.000 Unternehmen betroffen sein; es wird von durchschnittlichen Kosten 4 5 6 Gesetzesentwurf der Bundesregierung, Drucksache 18/4096 ( Gesetzesentwurf ), Artikel 2 Änderung des Atomgesetzes, 44b. Gesetzesentwurf, Artikel 5 Änderung des Telekommunikationsgesetzes, Abs. 3 109. Gesetzesentwurf, Artikel 4 Änderung des Telemediengesetzes, Abs. 1 13. Bereich IT-Sicherheit? 2

i.h.v. EUR 660 pro Meldung ausgegangen. 7 Die Kosten für eine möglicherweise erforderliche Aufrüstung der IT- und Telekommunikationsinfrastruktur werden in jedem Einzelfall zu ermitteln sein. Praktische Empfehlungen: > Um zu prüfen, ob Ihr Unternehmen dem IT-Sicherheitsgesetz unterfällt, beantworten Sie die folgenden Fragen: Fällt Ihr Unternehmen in einen der genannten Sektoren? Stellt eine von Ihrem Unternehmen betriebene Einrichtung oder Anlage eine kritische Dienstleistung für die Gesellschaft dar? Würde eine Beeinträchtigung Ihrer Dienstleistung eine wesentliche Auswirkung auf das Gemeinwesen haben? > Um zu prüfen, ob für Ihr Unternehmen die Anwendung der Regelungen des TMG oder TKG in Betracht kommt, beantworten Sie die folgenden Fragen: Erbringt Ihr Unternehmen Telekommunikationsdienstleistungen (dies könnte ggf. bereits bei einer Gestattung der Privatnutzung der Unternehmens IT durch die Mitarbeiter der Fall sein) oder Telemediendienstleistungen (insbesondere öffentliche Internetseiten)? Welche Anforderungen gelten für mein Unternehmen? Betroffene KRITIS Betreiber haben > binnen zwei Jahren nach Inkrafttreten der Rechtsverordnung angemessene organisatorische und technische Mindestanforderungen nach dem Stand der Technik zur Vermeidung von Beeinträchtigungen der für den KRITIS-Betrieb erforderlichen IT-Systeme und -Prozesse (d.h. nicht nur bzgl. personenbezogener Daten wie in 9 Bundesdatenschutzgesetz vorgesehen) einzuführen ( 8a Abs. 1 BSI- Gesetz nf). KRITIS Betreiber und Branchenverbände können insoweit branchenspezifische Sicherheitsstandards vorschlagen, die vom Bundesamt für Sicherheit in der Informationstechnik ( BSI ) überprüft werden ( 8a Abs. 2 BSI-Gesetz nf). Im Übrigen bleibt das Gesetz durch die Verwendung unbestimmter Rechtsbegriffe ( angemessene Anforderungen, Stand der Technik ) recht vage; > mindestens alle zwei Jahre die Erfüllung dieser Mindestanforderungen mittels Sicherheitsaudits oder Zertifizierungen durch qualifizierte Zertifizierer nachzuweisen ( 8a Abs. 3 BSI-Gesetz nf); > dem BSI binnen sechs Monaten nach Inkrafttreten der Rechtsverordnung eine Kontaktstelle für die Kommunikationsstrukturen nach 3 Abs. 1 S. 2 Nr. 15 BSI-Gesetz nf zu benennen, über die sie jederzeit erreichbar sind; > Störungen der IT-Systeme und -Prozesse an das BSI als zentrale zuständige Behörde zu melden ( 8b Abs. 4 BSI-Gesetz nf), sofern diese 7 Gesetzesentwurf, Begründung Allgemeiner Teil, III. 2. Bereich IT-Sicherheit? 3

erheblich sind. Störungen sind erheblich, wenn die Funktionsfähigkeit der jeweiligen KRITIS bedroht ist. Die Meldung muss Angaben zur Störung sowie zur vermuteten oder tatsächlichen Ursache, zur betroffenen Informationstechnik, der Art der betroffenen Einrichtung oder Anlage sowie zur Branche des Betreibers enthalten. Telekommunikations-Diensteanbieter (TKG) haben > Beeinträchtigungen, die zu einer beträchtlichen Sicherheitsverletzung führen oder führen können, der Bundesnetzagentur unverzüglich zu melden und > bekanntwerdende Störungen von Datenverarbeitungssystemen an die Nutzer dieser Systeme zu melden. Geschäftsmäßige Telemedien-Diensteanbieter (TMG) haben unabhängig von ihrer wirtschaftlichen Bedeutung technische und organisatorische Vorkehrungen nach dem Stand der Technik zu treffen zum Schutz (a) vor unerlaubtem Zugriff auf die genutzten technischen Einrichtungen, (b) von personenbezogenen Daten und (c) gegen Störungen, auch durch äußere Angriffe. Die Anwendung eines als sicher anerkannten Verschlüsselungsverfahrens ist für die Umsetzung aller genannten Punkte ausreichend. Geschäftsmäßig ist ein Telemediendienst in der Regel dann, wenn es sich um einen entgeltlichen Dienst handelt. Nicht-kommerzielle Angebote von Telemediendiensten werden von den genannten Regelungen nicht erfasst. Praktische Empfehlungen: > Prüfen Sie, welche Anforderungen an die IT-Sicherheit derzeit in Ihrem Unternehmen bestehen: Welche internen Regelungen zur IT- Sicherheit gibt es (Richtlinien, SOPs, Vorschriften)? W urde die Einhaltung dieser Standards bereits durch interne oder externe Berater überprüft? Wurde intern oder extern festgestellt, inwieweit die internen Regelungen den gängigen Marktstandards in Ihrem Sektor genügen? > Entscheiden Sie, ob Ihr Unternehmen auf die möglicherweise bestehenden Meldepflichten vorbereitet ist: Welche internen Meldeprozesse gibt es bereits? Welche Maßnahmen wären nötig, um ein den gesetzlichen Vorgaben entsprechendes Meldesystem in Ihrem Unternehmen zu etablieren (Prozesse, Personal etc.)? Welche Sanktionen drohen meinem Unternehmen? Im Fall eines schuldhaften Verstoßes gegen das BSI-Gesetz drohen die folgenden Bußgelder: > bis zu EUR 100.000: Soweit einer Anordnung des BSI auf Übermittlung von Audit-, Prüfungs- oder Zertifizierungsergebnissen oder zur Beseitigung von Sicherheitsmängeln nicht Folge geleistet wird. > bis zu EUR 50.000: Soweit vorgeschriebene Vorkehrungen nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig getroffen werden, soweit Bereich IT-Sicherheit? 4

keine oder keine rechtzeitige Meldung der Kontaktstelle erfolgt sowie soweit Störungsmeldungen nicht, nicht vollständig, nicht richtig oder nicht rechtzeitig gemacht werden. Darüber hinaus verschärfen die neuen Anforderungen die verkehrsüblichen Sorgfaltspflichten" von KRITIS Betreibern und führen somit zu einem erhöhten Haftungsrisiko bei Verletzung der einschlägigen Sicherheitsstandards. Ähnlich verhält es sich im Bereich des Telekommunikations- sowie des Telemediengesetzes. Hier können neben der allgemeinen Erhöhung der Sorgfaltsanforderungen von den zuständigen Behörden bei einer Verletzung der nunmehr erweiterten Pflichten der Diensteanbieter wie bisher bereits auch Bußgelder bis zu einer Höhe von EUR 50.000 festgesetzt werden: > TKG: Beim Fehlen ordnungsgemäßer Meldungen von beträchtlichen Sicherheitsverletzungen von Telekommunikationsnetzen oder -diensten. > TMG: Beim Einsatz unzureichender technischer und organisatorischer Maßnahmen zum Schutz vor unerlaubtem Zugriff und von personenbezogenen Daten bei geschäftsmäßig angebotenen Telemedien. Praktische Empfehlungen: > Prüfen Sie insbesondere, inwieweit ein bestimmtes Verhalten in Ihrem Unternehmen möglicherweise mit Sanktionen belegt sein könnte: Bieten Sie Ihren Kunden Telekommunikationsdienste oder Telemediendienste an? > Bitte berücksichtigen Sie, dass auch bei fehlender hoheitlicher Sanktionsmöglichkeit das Risiko besteht, aufgrund eine s erhöhten Haftungsmaßstabs von Vertragspartnern oder Dritten in Anspruch genommen zu werden: Welche Risiken der Inanspruchnahme durch Vertragspartner oder Dritte gibt es für Ihr Unternehmen (vertragliche Schadenersatzansprüche, Produkthaftung, deliktische Haftung)? Inwiefern kann ich mein Haftungsrisiko reduzieren (z.b. Anpassung vertraglicher Haftungsklauseln, Überprüfung, ob eine vertragliche Reduzierung des Sorgfaltsmaßstabs möglich sein könnte)? Kritik am Gesetzesentwurf An dem Gesetzesentwurf wurde partiell heftige Kritik geübt. 8 Neben der Verwendung unbestimmter Rechtsbegriffe (KRITIS, Meldepflichten), deren nähere Konkretisierung unzulässiger Weise zum Teil erst durch eine Rechtsverordnung erfolgen soll, sei das Gesetz nicht genügend mit dem Datenschutzrecht verzahnt. Zudem führe der Gesetzesentwurf durch die geplanten Ände- 8 Jensen in ZD-Aktuell 2015, 04651; Roth in ZD 2015, ZD Jahr 2015 Seite 17; Stellungnahme des Bundesrats zum Gesetzesentwurf (Anlage 3 zu Drucksache 18/4096); http://www.heise.de/newsticker/meldung/geplantes-it-sicherheitsgesetz-laesst-fragen-offen- 2614443.html; http://www.com-magazin.de/news/sicherheit/ccc-kritisiert-geplantes-itsicherheitsgesetz-925177.html; Stellungnahme des Bundesrats zum Gesetzesentwurf (Anlage 3 zu Drucksache 18/4096). Bereich IT-Sicherheit? 5

rungen des TKG eine Vorratsdatenspeicherung durch die Hintertür ein. Schließlich wurde der Vorwurf laut, der deutsche Gesetzesentwurf sei nicht ausreichend mit dem europäischen Richtlinienentwurf zur Netz- und Informationssicherheit abgestimmt. Gleichwohl ist der Gesetzesentwurf in nahezu unveränderter Form vom Bundestag beschlossen worden. Positiv am Gesetzesentwurf hervorzuheben ist aus unserer Sicht, dass die Informationspflicht in beide Richtungen gelten wird, d.h. das BSI hat die KRI- TIS-Betreiber über diese betreffende IT-sicherheitsrelevanten Informationen (was auch Informationen hinsichtlich anderer Betreiber beinhalten kann) zu unterrichten. Ausblick Das beschlossene Gesetz wird im nächsten Schritt dem Bundesrat zugeleitet. Da es sich um ein Einspruchs- und nicht um ein Zustimmungsgesetz handelt, ist damit zu rechnen, dass es in der vorliegenden Fassung zeitnah nach Entschließung des Bundesrats verabschiedet wird und damit in Kraft tritt. Einen theoretischen Einspruch des Bundesrats könnte der Bundestag faktisch überstimmen. Nach uns vorliegenden Informationen soll die angesprochene Rechtsverordnung im Juli oder August dieses Jahres erlassen werden. Bereich IT-Sicherheit? 6

Waren diese Informationen für Sie hilfreich? Wenn Sie zu den oben genannten Themen Fragen, Feedback oder Anregungen haben, melden Sie sich gern bei uns. Kontakte Bei weiteren Fragen kontaktieren Sie bitte: Dr. Daniel A. Pauly, Partner, Frankfurt/Main daniel.pauly@linklaters.com Dr. Konrad Berger, Counsel, München konrad.berger@linklaters.com Dr. Ingemar Kartheuser, Managing Associate, Frankfurt/Main ingemar.kartheuser@linklaters.com Vadim Friedinger Associate, Frankfurt/Main vadim.friedinger@linklaters.com Autoren: Dr. Daniel A. Pauly, Vadim Friedinger Diese Veröffentlichung verfolgt ausschließlich den Zweck, bestimmte Themen anzusprechen und erhebt keinen Anspruch auf Vollständigkeit; diese Veröffentlichung stellt keine Rechtsberatung dar. Sollten Sie weitere Fragen bezüglich der hier angesprochenen oder hinsichtlich anderer rechtlicher Themen haben, so wenden Sie sich bitte an Ihren Ansprechpartner bei Linklaters LLP oder an den Herausgeber. Linklaters LLP. Alle Rechte vorbehalten 2014 Linklaters LLP ist eine in England und Wales unter OC326345 registrierte Limited Liability Partnership, die als Anwaltskanzlei durch die Solicitors Regulation Authority zugelassen ist und deren Bestimmungen unterliegt. Der Begriff "Partner" bezeichnet in Bezug auf die Linklaters LLP Gesellschafter sowie Mitarbeiter der LLP oder der mit ihr verbundenen Kanzleien oder sonstigen Gesellschaften mit entsprechender Position und Qualifikation. Eine Liste der Namen der Gesellschafter der Linklaters LLP und der Personen, die zwar nicht Gesellschafter sind, aber als Partner bezeichnet werden, sowie ihrer jeweiligen fachlichen Qualifikation steht am eingetragenen Sitz der Firma in One Silk Street, London EC2Y 8HQ, England, oder unter www.linklaters.com zur Verfügung. Bei diesen Personen handelt es sich um deutsche oder ausländische Rechtsanwälte, die an ihrem jeweiligen Standort als nationale, europäische oder ausländische Anwälte registriert sind. Wichtige Informationen bezüglich unserer aufsichtsrechtlichen Stellung finden Sie unter www.linklaters.com/regulation. Ihre Kontakt-Daten sind in unserer Datenbank gespeichert. Sie werden von unseren verschiedenen internationalen Büros ausschließlich für interne Zwecke und für diese oder ähnliche Marketing -Aktionen genutzt. Eine Weitergabe an Dritte für deren Zwecke findet nicht statt. Wenn Sie diese Publikation nicht mehr erhalten möchten oder Ihre Daten nicht korrekt sind, teilen Sie uns dies bitte per E-Mail an publications.germany@linklaters.com mit. Linklaters ist seit dem 1. Mai 2007 eine Limited Liability Partnership (LLP) englischen Rechts. Die Bezug nahme auf Linklaters in diesem Dokument meint Linklaters LLP und ggf. verbundene Gesellschaften weltweit. Mainzer Landstraße 16 60325 Frankfurt am Main Postfach 17 01 11 60075 Frankfurt am Main Telefon (+49) 69 71003-0 Telefax (+49) 69 71003-333 Prinzregentenplatz 10 81675 München Postfach 80 15 20 81615 München Telefon (+49) 89 41808-0 Telefax (+49) 89 41808-100 linklaters.de