
Offizieller NIS2UmsuCG-Referentenentwurf
Kaum zu glauben, aber wahr: Nach mehreren inoffiziellen Leaks gibt es nun endlich einen -189 Seiten starken- offiziellen Referentenentwurf zum "NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)". Dieser wurde am 7. Mai 2024 vom Bundesministerium des Innern und für Heimat (BMI) im Rahmen der Beteiligung von Fachkreisen und Verbänden gemäß § 47 Abs. 1 der Gemeinsamen Geschäftsordnung der Bundesministerien (GGO) an die entsprechenden Stellen versandt.
Laut Anschreiben ist im vorliegenden NIS2UmsuCG-Entwurf der Entwurf zum KRITIS-Dachgesetz (KRITIS-DachG) soweit möglich berücksichtigt. Gleichzeitig verweist das Anschreiben darauf, dass die vollständige Berücksichtigung der Regelungen des KRITIS-DachG mit einem folgenden Referentenentwurf zum NIS2UmsuCG erfolgen soll. Die vorliegende Fassung zum NIS2UmsuCG ist also offensichtlich noch nicht final *Zwinkersmiley* Da es ja der erste offizielle Referentenentwurf ist, gibt es eigentlich auch gar keine Änderungen zu einem vorherigen Stand *Zwinkersmiley* so ist wohl auch der entsprechende Abschnitt im Anschreiben zu lesen.
Ich möchte hier dennoch die aus meiner Sicht wesentlichen Änderungen zu den bisherigen (geleakten) Versionen in Bezug auf die Neufassung (im Folgenden BSIG-E) des "Gesetz über das Bundesamt für Sicherheit in der Informationstechnik und über die Sicherheit der Informationstechnik von kritischen Anlagen und Einrichtungen (BSIG)" kurz darstellen:
- In § 2 BSIG-E wurden Ergänzungen und Konkretisierungen vorgenommen - und das ist gut so. Hier sind bspw. die neuen Begriffe "Bodeninfrastruktur" (§ 2 Abs. 1 Nr. 2 BSIG-E), "Institutionen der Sozialen Sicherung" (§ 2 Abs. 1 Nr. 18 BSIG-E) und "Weltraumgestützte Dienste" (§ 2 Abs.1 Nr. 44 BSIG-E) hinzugekommen.
- Der Begriff "Geschäftsleiter" wurde durch "Geschäftsleitung" (§ 2 Abs. 1 Nr. 12 BSIG-E) ersetzt, die vielfach diskutierte Ausnahme für Leiter und Leiterinnen von Einrichtungen der Bundesverwaltung bleibt dabei aber bestehen.
- Der Begriff "kritische Anlage" (§ 2 Abs. 1 Nr. 1 BSIG-E) wurde neu gefasst, hier muss man ggf. etwas umdenken, da nunmehr immer der Begriff "erheblich" verwendet wird .
- § 6 BSIG-E erfasst im Rahmen des Informationsaustauschs mit dem BSI wie bisher wichtige und besonders wichtige Einrichtungen, die besondere Verpflichtung für besonders wichtige Einrichtungen (ehemals in § 30 Abs. 7 BSIG-E verankert) wurde allerdings gestrichen.
- § 28 Abs. 9 BSIG-E enthält nunmehr eine Ausnahmeregelung für "IKT-Dienstleister" in "öffentlicher Hand" auf Landes- und Kommunalebene, die aber entsprechende "landesrechtliche Vorschriften" zur Bedingung hat.
- § 29 BSIG-E wurde neu gefasst, dabei wurden insbesondere die Regelung zu "in öffentlicher Hand befindlichen IT-Dienstleistern der Bundesverwaltung" gestrichen und eine Ausnahmeregelung für "Institutionen der Sozialen Sicherung, berufsständische Körperschaften des öffentlichen Rechts sowie Industrie- und Handelskammern" ergänzt.
- In § 30 Abs. 1 BSIG-E wurde das Schutzziel "Authentizität" gestrichen. Dies halte ich aber für nicht wesentlich (da grundsätzlich schon durch das Schutzziel der Integrität abgedeckt) oder für einen redaktionellen Fehler, da die Authentizität an einigen anderen Stellen noch mit genannt wird.
- In § 30 Abs. 1 BSIG-E wurde der Satz "Die Einhaltung der Verpflichtung nach Satz 1 ist durch die Einrichtungen zu dokumentieren." ergänzt.
- § 38 Abs. 2 BSIG-E wurde durch die Möglichkeit eines Vergleichs ergänzt, wenn dieses Entgegen-kommen der Einrichtung "gemessen an den jeweiligen prozessualen Risiken [nicht] grob unverhältnismäßig ist".
- § 58 Abs. 4 BSIG-E sieht nach wie vor eine BSI-KritisV zur Definition von "Kritischen Anlagen" vor, dies "kollidiert" aber ggf. mit der Idee, zukünftig nur noch eine Verordnung -nach dem KRITIS-DachG-E die KRITIS-DachGV- zu haben.
- § 61 Abs. 6 und 7 BSIG-E beschränken Geldbußen, die in Abhängigkeit vom Vorjahresumsatz bemessen werden, nunmehr auf Einrichtungen mit mehr als 500 Mio. € Umsatz. Warum, erschließt sich mir nicht wirklich, da es sich ja sowieso um eine "kann"-Regelung handelt. Zudem werden Geldbußen, die in Abhängigkeit vom Vorjahresumsatz bemessen werden, nunmehr auf 1,4 Mio. € bzw. 2 Mio. € - aus einer "Mindestsumme" wird nunmehr eine "Maximalsumme".
Übrigens: Aus Art. 29 NIS2UmsuCG-E ergibt sich zudem, dass -sinnvollerweise- eine enge Verzahnung des NIS2UmsuCG und des KRITIS-DachG geplant ist. Dabei wird dann auch eine Verordnung -die KRITIS-DachGV- entstehen, die voraussichtlich -wie ich bereits in einem anderen Blogbeitrag erläutert habe- die aktuelle BSI-KritisV ablösen wird.
Auch die Gesetzesbegründung ist (zumindest stellenweise) lesenswert, hier einige aus meiner Sicht wesentliche und klarstellende Aspekte:
- Die Klarstellung zum Begriff der "Erbringung ihrer Dienste" (vgl. Seite 147 NIS2UmsuCG-E) ist unverändert geblieben. Für mich etwas überraschend soll sich der Anwendungsbereich des § 30 BSIG-E nach wie vor auf die gesamte IT -so bspw. auch die "Büro-IT oder andere IT-Systeme, die durch die Einrichtung betrieben werden"- einer betroffenen Einrichtung erstrecken. Dies weicht von der üblichen Betrachtungsweise des Geltungsbereichs bei KRITIS-Betreibern ab, das steht auch so in der Gesetzesbegründung, warum, wird aber leider nicht abschließend erläutert. Ob das im Sinne der NIS-2-Richtlinie ist? Ich bin skeptisch, da diese im Kontext gelesen (bspw. ErwG 1 NIS-2 sowie Art. 23 NIS-2 im Kontext der "Erbringung von Vertrauensdiensten") meiner Meinung nach eine andere Interpretation zulässt. Dies gilt insbesondere, wenn man die Regelungen zu den Berichtspflichten in Art. 23 NIS-2 berücksichtigt: Soll hier tatsächlich auch zu allen "sonstigen" IT-Sicherheitsvorfällen berichtet werden? Und ob die Interpretation des BMI überhaupt realistisch umsetzbar ist -Stichwort: Fachkräfte-/Ressourcenmangel- lasse ich mal ganz dahingestellt sein.
- Einrichtungen sollen -in Analogie zur Rechenschaftspflicht nach Art. 5 Abs. 2 DSGVO- zur Dokumentation ihrer Maßnahmen verpflichtet werden (vgl. Seite 148 NIS2UmsuCG-E). Dies ist meiner Meinung nach ausdrücklich zu begrüßen, um die Anforderungen aus § 64 Abs. 3 BSIG-E überhaupt sicherstellen zu können.
- Der vielfach diskutierte Begriff "Cyberhygiene" wird umfassend erläutert (vgl. Seite 148 des NIS2UmsuCG-E), enthält aber aus meiner Sicht keine echten Überraschungen.
- Die Regelung nach § 38 Abs. 2 BSIG-E soll "nicht die Möglichkeit einschränken, das Haftungsrisiko durch Abschluss einer sog. D&O-Versicherung zu versichern." (vgl. dazu Seite 155 NIS2UmsuCG-E). Interessant, denn D&O-Versicherungen zahlen typischerweise nicht in Fällen von grober Fahrlässigkeit oder Vorsatz. Ob und wie sich dies dann mit den Anforderungen aus § 38 Abs. 1 und 3 BSIG-E verträgt, vermag ich nicht zu beurteilen.
- Schulungen nach § 38 Abs. 3 BSIG-E gelten dann als regelmäßig, wenn sie mindestens alle drei Jahre angeboten werden (vgl. dazu Seite 156 NIS2UmsuCG-E). Auch wenn diese Klarstellung in der Gesetzesbegründung eigentlich auf das Angebot von Schulungen an Mitarbeiter gemünzt ist -die ja mittlerweile aus § 38 Abs. 3 BSIG-E gestrichen wurden- darf man davon ausgehen, dass diese Interpretation von "regelmäßig" auch für die Schulungsverpflichtung der Geschäftsleitungen gelten wird.
Alles in allem kein wirklich großer Wurf, aber immerhin ein offizieller Entwurf und einige wichtige Ergänzungen und Klarstellungen. Nun gilt es, dranzubleiben und die Entwicklung weiter zu beobachten.
Ob es zukünftig nur noch eine Verordnung für "Kritische Anlagen" geben wird? Ob die Umsetzungsfrist ggf. doch noch eingehalten werden kann? Artt. 2 und 29 NIS2UmsuCG-E legen dies zumindest nahe. Wir werden es erleben *Zwinkersmiley*

Zertifizierung nach
Art. 42 DSGVO
Kaum zu glauben, aber wahr - nach nunmehr fast sechs Jahren nach Wirksamwerden der DSGVO ist es soweit: Eine erste Zertifizierung nach Art. 42 DSGVO steht nunmehr zur Verfügung.
Auch der entsprechende Kriterienkatalog ist frei verfügbar und gibt einen guten Überblick über die Anforderungen. Diese sind grob in die Abschnitte
- "Anforderungen aus rechtlicher Sicht" (15 Anforderungen auf insgesamt 60 Seiten),
- "Technische und organisatorische Maßnahmen" (27 Anforderungen auf insgesamt 52 Seiten) und
- "Rechte der betroffenen Personen" (7 Anforderungen auf insgesamt 7 Seiten)
gegliedert. Jede einzelne Anforderung selbst ist wiederum in die Abschnitte
- die Beschreibung der Anforderung in Kürze,
- eine Orientierungshilfe dazu und
- die Beschreibung der Anforderung im Detail sowie eine
- weitere erläuternde Orientierungshilfe
unterteilt. Dadurch werden die einzelnen Anforderungen zum einen in den Kontext eingeordnet, gleichzeitig enthält das Dokument aber auch detaillierte Hinweise zur Durchführung der Prüfung.
Dass der Textumfang der technischen und organisatorischen Anforderungen im Vergleich recht kurz ausfällt, verwundert aufgrund der im Vergleich zum rechtlichen Teil hohen Anzahl an Anforderungen doch ein wenig.
Und am Rande bemerkt: Dass der im Internet frei herunterladbare Kriterienkatalog als "vertraulich" klassifiziert ist, ist ebenfalls mehr als erstaunlich *Zwinkersmiley*

(Kurz-)Rezension zum
SDM-Buch von Martin Rost
Wer sich mit dem Thema Datenschutz beschäftigt, wird in Deutschland früher oder später auch über das Standard-Datenschutzmodell (SDM) stolpern. Das SDM wird nicht immer positiv bewertet, was jedoch oft an mangelndem Verständnis zum SDM und nicht am SDM selbst liegt.
Damit will Martin Rost mit seinem Buch "Das Standard-Datenschutzmodell (SDM)" aufräumen, das bereits im Dezember 2022 im Springer Verlag erschienen ist.
BTW: Eine längere Rezension von mir wird in Kürze auch in der Zeitschrift "Datenschutz und Datensicherheit - DuD" erscheinen, daher beschränke ich mir hier auf die wesentlichen Aspekte.
Martin Rost gelingt in seinem Buch meines Erachtens nach zweierlei: Er beschreibt zum einen -tlw. recht pointiert- die Grundzüge und Grundanforderungen des (modernen) Datenschutzes. Und er illustriert die Konzepte des SDM mit (praxisnahen) Beispielen. In beiden Bereichen werden die Leser*innen des Buchs zudem kontinuierlich anhand von Beispielaufgaben angehalten, das Gelesene nochmals zu vertiefen und zu reflektieren.
Und so gelingt Martin Rost eben meines Erachtens nach auch zweierlei: Er schafft es, jedem -auch den vermeintlichen Experten- einen Blick auf die Grundlagen des Datenschutzes zu geben. Und er gibt alle Interessierten einen Einblick in das SDM und legt damit gleichzeitig die Grundlage, Missverständnisse bzgl. des SDM zu vermeiden und das SDM erfolgreich anwenden zu können.
Niemand sagt, dass Datenschutz einfach ist. Niemand sagt, dass die Umsetzung des SDM einfach ist. Aber "Beginnen kommt vor gewinnen!": ein Grundverständnis der Thematik ist als initialer Schritt stets unabdingbar. Denn nur was man wirklich verstanden hat, kann man sinnvoll beurteilen und richtig umsetzen.
Update vom 1. Mai 2024: Mittlerweile ist die Langfassung meiner Rezension in Ausgabe 4/2024 der DuD erschienen.

Das liest sich gut.
Aber war es vlt. eine KI?
Der Kollege Joerg Heidrich hat mich kürzlich auf ein Tool aufmerksam gemacht, mit dem man Texte daraufhin überprüfen kann, ob sie von einer KI - also genauer von einem LLM - generiert wurden. Erste Tests meinerseits waren recht vielversprechend.
ABER: Auf der zugehörigen Webseite gibt es (Stand: 19. April 2024) weder ein Impressum noch eine Datenschutzerklärung. Das ist nicht so schön, denn so weiß man nicht so recht, unter welchen Bedingungen die eingegebenen Daten verarbeitet werden. Also "Vorsicht ist die Mutter der Porzellankiste!" *Zwinkersmiley*