{"id":283,"date":"2017-02-07T12:27:01","date_gmt":"2017-02-07T12:27:01","guid":{"rendered":"https:\/\/blog.esmt.org\/dsi\/?p=283"},"modified":"2017-02-22T10:35:50","modified_gmt":"2017-02-22T10:35:50","slug":"zweites-it-sicherheitsgesetz-bundesregierung-beschliest-nis-umsetzungsgesetz","status":"publish","type":"post","link":"https:\/\/blog.esmt.org\/dsi\/dsi-policy-monitor\/zweites-it-sicherheitsgesetz-bundesregierung-beschliest-nis-umsetzungsgesetz\/","title":{"rendered":"Zweites IT-Sicherheitsgesetz: Bundesregierung beschlie\u00dft NIS-Umsetzungsgesetz"},"content":{"rendered":"<p>Mit der EU-Richtlinie \u00fcber Netzwerk- und Informationssicherheit (kurz: NIS-Richtlinie) hatten Parlament und Rat im Sommer 2016 erstmals europ\u00e4isches IT-Sicherheitsrecht verabschiedet. Die Mitgliedsstaaten haben nun die Pflicht, das europ\u00e4ische Recht bis Mai 2018 in das jeweilige nationale Recht umzusetzen. Deutschland hatte bereits im Sommer 2015 ein erstes IT-Sicherheitsgesetz verabschiedet, das die europ\u00e4ische Rechtssetzung schon ein St\u00fcck weit vorweggenommen hatte. Entsprechend gering ist der Umsetzungsbedarf im deutschen Recht.<!--more--><\/p>\n<p>Durch Kabinettbeschluss vom 25. Januar 2017 hat die Bundesregierung den Entwurf eines &#8220;NIS-Umsetzungsgesetzes&#8221; beschlossen. Mit diesem Gesetzesvorhaben soll die europ\u00e4ische Richtlinie in Deutschland umgesetzt werden. De facto ist dieser Gesetzentwurf ein zweiter Korb des IT-Sicherheitsgesetzes. Bei genauer Betrachtung geht er \u00fcber den zwingenden Umsetzungsbedarf des EU-Rechts hinaus.<\/p>\n<p>Im Einzelnen ergeben sich f\u00fcr Unternehmen folgende \u00c4nderungen:<\/p>\n<p>1)\u00a0\u00a0 \u00a0Betreiber kritischer Infrastrukturen haben keine gro\u00dfen \u00c4nderungen gegen\u00fcber dem 2015 verabschiedeten IT-Sicherheitsgesetz zu erwarten. Weder \u00e4ndert sich der Kreis der verpflichteten Unternehmen noch der Umfang der zu ergreifenden IT-Sicherheitsma\u00dfnahmen. Kleinere \u00c4nderungen ergeben sich bei der Meldepflicht von Cybersicherheitsvorf\u00e4llen. Eine wesentliche Neuerung ist die vom europ\u00e4ischen Recht geforderte Erweiterung der Befugnisse des BSI. Zuk\u00fcnftig sind dem BSI die Ergebnisse der regelm\u00e4\u00dfigen IT-Sicherheitsaudits zu \u00fcbermitteln. Das BSI soll zudem die M\u00f6glichkeit bekommen, vor Ort Inspektionen der IT-Sicherheit durchzuf\u00fchren.<\/p>\n<p>2)\u00a0\u00a0 \u00a0F\u00fcr Anbieter bestimmter digitaler Dienste werden IT-Sicherheitsanforderungen definiert, die denen kritischer Infrastrukturen vergleichbar sind: Online-Marktpl\u00e4tze (wie Amazon oder eBay), Online-Suchmaschinen (wie Google oder Bing) und Cloud-Dienste-Anbieter m\u00fcssen zuk\u00fcnftig definierte IT-Sicherheitsstandards einhalten und Vorf\u00e4lle an das BSI melden. Problematisch an dieser Regelung ist, dass sowohl der Kreis der Verpflichteten als auch das einzuhaltende Sicherheitsniveau und die Umst\u00e4nde der Meldepflicht durch das deutsche Recht nicht definiert werden. Hier sind sogenannte &#8220;Implementierungsrechtsakte&#8221; der EU-Kommission abzuwarten. Erst wenn diese EU-Vorschriften nicht oder nicht ausreichend kommen, beh\u00e4lt sich die Bundesregierung eine Regelung durch Verordnung vor.<\/p>\n<p>3)\u00a0\u00a0 \u00a0Ein wichtiger politischer Bestandteil des Gesetzentwurfs ist die rechtliche Grundlage f\u00fcr die sogenannten &#8220;Mobile Incident Response Teams&#8221; (MIRT) des BSI. Die neue deutsche Cybersicherheitsstrategie hatte die Aufstellung solcher Teams angek\u00fcndigt, das BSI hat daf\u00fcr entsprechende Ressourcen erhalten. Mit dem Gesetzentwurf soll nun die noch fehlende Rechtsgrundlage daf\u00fcr geschaffen werden, dass das BSI auf Anforderung von Unternehmen (und Beh\u00f6rden) bei Cyberangriffen vor Ort helfen kann &#8211; bei Abwehr, Wiederherstellung und Forensik. Die Unternehmen sollen keinen zwingenden Rechtsanspruch auf diese Hilfe haben; es soll vielmehr dem Ermessen des BSI \u00fcberlassen bleibe, in welchen &#8220;herausgehobenen F\u00e4llen&#8221; die Beh\u00f6rde vor Ort t\u00e4tig wird. Mit der Befugnis zum Einsatz vor Ort ist vor allem auch die Erlaubnis verbunden, in der IT des Unternehmens gespeicherte personenbezogene Daten zu erheben und zu verarbeiten und &#8211; in bestimmten F\u00e4llen &#8211; an andere Sicherheitsbeh\u00f6rden weiterzugeben.<\/p>\n<p>In Summe ergibt sich durch den Entwurf der Regierung eine deutliche St\u00e4rkung der Befugnisse des BSI, auch im Verh\u00e4ltnis zu anderen Sicherheitsbeh\u00f6rden, eine Festigung des Systems der IT-Sicherheit kritischer Infrastrukturen und &#8211; leider &#8211; eine Perpetuierung der rechtlichen Unsicherheiten f\u00fcr die Anbieter digitaler Dienste. Hier sind die Vorgaben aus Br\u00fcssel abzuwarten. Erneut aufgeschoben hat die Bundesregierung eine \u00dcberarbeitung der Vorschriften zur Haftung von Herstellern f\u00fcr Softwarem\u00e4ngel.<\/p>\n<p>Der Gesetzentwurf der Bundesregierung wird in den n\u00e4chsten Wochen von Bundesrat und Bundestag beraten, soll vor der Bundestagswahl verabschiedet werden und im Wesentlichen im Mai 2018 in Kraft treten.<\/p>\n<p>Gesetzentwurf<br \/>\n<a href=\"http:\/\/www.bmi.bund.de\/SharedDocs\/Pressemitteilungen\/DE\/2017\/01\/nis-umsetzungsgesetz.html\" target=\"_blank\">http:\/\/www.bmi.bund.de\/SharedDocs\/Pressemitteilungen\/DE\/2017\/01\/nis-umsetzungsgesetz.html<\/a><\/p>\n<p>Detaillierte Analyse<br \/>\n<a href=\"http:\/\/www.cr-online.de\/blog\/2017\/01\/31\/2-korb-it-sicherheitsgesetz-bundesregierung-legt-nis-umsetzungsgesetz-vor\/\" target=\"_blank\">http:\/\/www.cr-online.de\/blog\/2017\/01\/31\/2-korb-it-sicherheitsgesetz-bundesregierung-legt-nis-umsetzungsgesetz-vor\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit der EU-Richtlinie \u00fcber Netzwerk- und Informationssicherheit (kurz: NIS-Richtlinie) hatten Parlament und Rat im Sommer 2016 erstmals europ\u00e4isches IT-Sicherheitsrecht verabschiedet. Die Mitgliedsstaaten haben nun die Pflicht, das europ\u00e4ische Recht bis Mai 2018 in das jeweilige nationale Recht umzusetzen. Deutschland hatte &hellip; <a href=\"https:\/\/blog.esmt.org\/dsi\/dsi-policy-monitor\/zweites-it-sicherheitsgesetz-bundesregierung-beschliest-nis-umsetzungsgesetz\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":23,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-283","post","type-post","status-publish","format-standard","hentry","category-dsi-policy-monitor"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/posts\/283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/comments?post=283"}],"version-history":[{"count":2,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/posts\/283\/revisions"}],"predecessor-version":[{"id":307,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/posts\/283\/revisions\/307"}],"wp:attachment":[{"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/media?parent=283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/categories?post=283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/tags?post=283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}