Skip to main content

2021 | OriginalPaper | Buchkapitel

Die Bedeutung der Informations- und Cybersicherheit bei der Umsetzung des Onlinezugangsgesetzes – Digitalisierung ja, aber (rechts)sicher!

verfasst von : Lars Bostelmann

Erschienen in: Handbuch Onlinezugangsgesetz

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Gerade in der derzeitigen Corona-Krise zeigt sich, dass die IT von großer Bedeutung zu deren Bewältigung ist. Viele der im Zuge der OZG-Umsetzung in den Digitalisierungslaboren entwickelten Lösungen und Bausteine können nun z. B. im Online-Antragsmanagement zum Einsatz gelangen. In Hessen wird beispielsweise das Modul CIVENTO der ekom21 für die Auszahlung von Leistungs- und Fördermaßnahmen genutzt. Das Beispiel Corona-Soforthilfe für Selbständige und KMU zeigt aber auch die Angreifbarkeit von webbasierten Prozessen. So musste Nordrhein-Westfalen seine hierfür entwickelte Website kurzfristig für ein paar Tage vom Netz nehmen, da Cyberkriminelle die Website gehackt und auf eigene Seiten umgeleitet haben. In einem anderen Fall gehen nach SPIEGEL-Informationen Fahnder des Landeskriminalamts Berlin inzwischen 93 Fällen mutmaßlichen Subventionsbetrugs nach. Laut der dortigen Staatsanwaltschaft beläuft sich der ermittelte Gesamtschaden bislang auf rund 700.000 Euro. Die digitalen Angebote von Bund, Ländern und Kommunen erleben also derzeit einen Lackmus-Test. Eines ist schon sicher, Vorfälle wie in Nordrhein-Westfalen und Berlin unterminieren das Vertrauen von Bürgerinnen und Bürgern in die Sicherheit digitaler Lösungen. Durch Schärfung der Sicherheitsmaßnahmen muss hier nachgesteuert werden. Die folgenden Ausführungen gehen der Historie der gesetzlich geltenden Vorschriften zum Schutz von IT-Infrastrukturen nach und betrachten die Genese und die Umsetzung der europa-, bundes- und landesrechtlichen Vorschriften zur IT- und Cybersicherheit – insbesondere in Bezug auf Daseinsfürsorge-Infrastrukturen im Sinne von Forsthoff.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Gehrt 2020, S. 1.
 
2
Della Veccia FH NW 2018.
 
3
Der Versand und Empfang von Informationen soll nicht in Abrede gestellt werden können. Die Nichtabstreitbarkeit der Herkunft: Der Absender, soll das Absenden einer bestimmten Nachricht nachträglich nicht bestreiten können. Die Nichtabstreitbarkeit des Erhalts: Der Empfänger, soll den Erhalt einer gesendeten Nachricht nachträglich nicht bestreiten können. https://​www.​secupedia.​info/​wiki/​Nichtabstreitbar​keit. Zugegriffen am 05.05.2020.
 
4
Kurzer aber instruktiver Überblick bei Beuckelmann 2017, S. 376.
 
5
Siehe das Beispiel Nordrhein-Westfalen, wo die Landesregierung die Seite für die Onlinebeantragung von Zuschüssen tagelang vom Netz nehmen musste, die Recherche von SZ, WDR und NDR hatte zuerst auf den Betrug hingewiesen, Willmroth (2020). Die Betrüger hinter der Fake-Seite wirtschaft-nrw.​info haben offenbar großen Aufwand betrieben. Selbst für Fachleute der Behörden war die Fälschung nicht auf den ersten Blick erkennbar. Den Recherchen zufolge befindet sich der Server der gefälschten Webseite in den USA. Die Betreiber verstecken sich hinter einem Verschleierungsservice aus Panama.
 
6
Bundesamt für Sicherheit in der Informationstechnik (BSI) 2019.
 
7
Bundesministerium des Innern (BMI) 2016, S. 7.
 
8
Infora Case Study: Die OZG-Umsetzung, Whitepaper 2020.
 
9
Berger, 2018a, S. 441; Berger 2018b, S. 799; siehe allgemein zum OZG auch Hoffmann 2017, S. 05488; ausführliche Kommentierung des OZG bei Denkhaus, Richter und Bostelmann 2019, 2. Abschnitt, S. 315 ff.
 
10
Einen sehr guten hochaktuellen Überblick über die Diversität des Themas Cybersecurity liefert Kipker 2020, Kapitel 1, Rn. 34 ff.; siehe auch die Ausführungen zu den rechtlichen Rahmenbedingungen ebd., Rn. 17 ff.; kongenial ergänzend mit dem Schwerpunkt IT-Sicherheitsrecht und dessen Grundlagen und Querschnittsfragen Hornung und Schallbruch 2021, Rn. 107 ff.
 
11
Nachfolgendes nach Schmidl 2010, S. 476.
 
12
Zum Zusammenhang zwischen NIS-RL und DS-GVO am Beispiel der Anforderungen an das Cloud Computing siehe Hoffmann 2017, S. 05488.
 
13
BMI 2016, S 5.
 
14
Ebd.
 
15
BMI 2016, S. 9.
 
16
JOIN (2013) 1 final.
 
17
BMI 2016, S. 5.
 
18
Der IT-Planungsrat (IT-PLR) wurde im Zuge der Föderalismuskommission II als Ergebnis der Verhandlungen in der Arbeitsgruppe 3 gegründet. Flankierend zur Einführung der neuen Art. 91c und des Grundgesetzes schlossen Bund und Ländern einen IT-Staatsvertrag, der das Nähere regelte. Der IT-PLR nahm am 22. April 2010 seine Arbeit auf. Zur Rechtsnatur des IT-Staatsvertrages und seiner Beschlüsse ausführlich Schulz und Tallich 2010, S. 1338 sowie Steinmetz 2011, S. 467. Steinmetz sieht eine demokratische Legitimierung der Beschlüsse des IT-PLR nur dann als gegeben an, wenn die vom IT-PLR beschlossenen Standards nur sehr restriktiv ausgelegt würden. Schulz/Tallich sehen es als problematisch an, dass die Verbindlichkeit der Beschlüsse des IT-Planungsrates erstmals in größerem Umfang die Möglichkeit erschaffen, dass Landesverwaltungen zur Umsetzung von Entscheidungen verpflichtet sind, die sie inhaltlich nicht mittragen. Denn das Handeln des IT-PLR sei von einem Konsenual-Prinzip gekennzeichnet. Beschlüsse des IT-PLR zu Standards seien hingegen verbindlich und kämen mit einem Mehrheitsbeschluss zustande. Siehe auch Schulz 2010, S. 225, der aus der Einführung des Art. 91c GG die Notwendigkeit von E-Government-Gesetzen ableitet.
 
19
Kooperationsgruppe „Informationssicherheit“ in der öffentlichen Verwaltung, Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung, IT-Planungsratsbeschluss 2013/01.
 
20
Hierzu ausführlich cyber-peace.​org Parlakom Hack (Netzwerk des Bundes); laut dem Redaktionsnetzwerk Deutschland kostete der Hackerangriff den Deutschen Bundestag 1,4 Millionen Euro, RND 2017.
 
21
Zur Genese und Bewertung der Fortschritte siehe Roth 2015, S. 17. Im Vergleich zu dem Vorentwurf des Gesetzes habe es – so Roth – einige inhaltliche Änderungen gegeben, die grundsätzlich nicht zu beanstanden seien. Allerdings sei auch nicht erkennbar, dass gewisse Kritikpunkte beseitigt worden sind. Manche ließen sich schon wegen Sinn und Zweck des Gesetzes nicht vollständig abschaffen, wie z. B. die Meldepflichten. Die Befürchtungen der Wirtschaft wären und sind wahrscheinlich diesbezüglich überzogen. Insgesamt sei das Gesetz an manchen Stellen nicht viel klarer geworden, wobei man gewisse Regelungsschwierigkeiten bei der Materie anerkennen müsse. Auch wegen der Dynamik der technischen Entwicklung müsse hier mit unbestimmten Rechtsbegriffen und weiten Beurteilungsspielräumen gearbeitet werden. Letztlich müssten die Erfahrungen auch in der Praxis abgewartet werden. Leider sei auch nach wie vor die fehlende Abstimmung mit der geplanten NIS-RL zu bemängeln. Auch wenn der deutsche Gesetzgeber beabsichtige über die europarechtlichen Anforderungen hinaus schärfere Bestimmungen zu schaffen, sei zumindest eine stärkere Orientierung an den Regelungen und Begrifflichkeiten mit Blick auf eventuelle Auslegungsschwierigkeiten sinnvoll gewesen. Hier werde sich zwangsläufig noch Nachbesserungsbedarf ergeben, so lautet Roths Fazit, S. 22. Im Ergebnis mit dem Entwurf grds. zufrieden Roos 2015.
 
22
Zum BSIG ausführlich Buchberger 2019b Abschnitt Q.
 
23
Zu den Änderungen des TMG und die Auswirkungen für die Webseitenbetreiber siehe Schütze 2015, S. 04755.
 
24
Ross 2015, S. 636.
 
25
Siehe hierzu die Ausführungen unter 1.6.
 
26
Deshalb müssen die Länder eigene IT-Sicherheitsgesetze verabschieden, in Bayern, im Saarland, in Sachsen und in Niedersachsen ist das schon erfolgt, andere Länder werden nachziehen müssen.
 
27
Zu den einzelnen betroffenen Sektoren siehe für den Gesundheitsbereich Tschammler 2019, S. 509; zur Bankwirtschaft Frisse 2018, S. 177; zur Energiewirtschaft von Bremen 2020, S. 29.
 
28
Bis zum Erlass des IT-SiG galt das vom ehemaligen Bundesinnenminister Thomas de Maizière formulierte Prinzip der „roten Linie“. Also Beobachtung der einschlägigen KRITIS-Unternehmen, ob IT-Sicherheitsfälle freiwillig gemeldet werden; als Organ für den Austausch zwischen Bund, Ländern und den Betreibern Kritischer Infrastrukturen wurde der UP KRITIS gegründet. Der UP KRITIS ist eine öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen (KRITIS), deren Verbänden und den zuständigen staatlichen Stellen. Der UP KRITIS adressiert acht der neun Sektoren Kritischer Infrastrukturen. Der Sektor „Staat und Verwaltung“ wird durch den UP BUND abgedeckt. Zum UP-KRITIS siehe auch Möllers 2018 und Kipker 2017f. Bereits 2010 hat Hornung auf die Pflicht der Meldung von Datenpannen in Unternehmen auf Grundlage datenschutzrechtlichen Bestimmungen aufmerksam gemacht, Hornung 2010, S. 1841.
 
29
Siehe hierzu 1.5.
 
30
Roos 2015, S. 644.
 
31
Siehe hierzu die Ausführungen unter 1.7.
 
32
Übersicht bei Gitter, Meißner und Spauschuss 2015, S. 512.
 
33
Nachfolgendes nach Hornung 2015, S. 3334, 3340.
 
34
Hornung, a. a. O.
 
35
Gitter, Meißner und Spauschuss 2015, S. 512, 516.
 
36
Einige Länder haben bereits eigene Gesetze verabschiedet, Bayern, Sachsen, Saarland und Niedersachsen, andere planen diese (z. B. Bremen, Hessen).
 
37
Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union; siehe hierzu insbesondere Voigt und Gehrmann, 2016, S. 355 und den Vergleich zwischen NIS-RL und dem IT-Sicherheitsgesetz (IT-SiG) bei Kipker 2017e, S. 05261.
 
38
Anfangs stand der Bundesrat dieser RL sehr kritisch gegenüber, siehe hierzu Niederschrift der 637. Sitzung des Europa-Ausschusses. Der Richtlinienvorschlag genüge im Hinblick auf die Regelungen über die Verteilung der Verwaltungszuständigkeit nicht dem Grundsatz der Verhältnismäßigkeit gemäß Art. 5 Abs 4 EUV. Darüber hinaus sah der Bundesrat die Erforderlichkeit der in der RL vorgesehenen Einführung einer einheitlichen nationalen Behörde nicht gegeben. Der Bundesrat war weiter der Auffassung, dass Art. 14 des Richtlinienvorschlags nicht durch die gewählte allgemeine Binnenmarktkompetenz des Artikels 114 Abs 1 AEUV gedeckt sei, soweit Informationssysteme der öffentlichen Verwaltung generell in den Anwendungsbereich der Richtlinie einbezogen würden. Zu den Unterschieden zwischen Teil- und Vollharmonisierung Kipker 2020, S. 517 Die RL ist hinsichtlich der der durch sie verfolgten Ziele für die Mitgliedstaaten verbindlich. Den EU-Staaten ist aber die Wahl und Form der Mittel zu nationalen Umsetzung frei (sog. Teilharmonisierung). Die RL sieht aber auch IT-Sicherheitsanforderungen und Meldepflichten für Anbieter digitaler Dienste vor, über die die Mitgliedstaaten im nationalen Recht nicht hinausgehen dürfen (sog. Grundsatz der Vollharmonisierung).
 
39
Vgl. Ansip 2015, Pressemitteilung der Europäischen Union vom 8. Dezember 2015.
 
40
Zur NIS-Richtlinie ausführlich Kipker 2017e, S. 05261; vgl. hierzu Kipker 2017c, der das Chinesische Cyber Security Law von 2016 untersucht, dass ähnlich wie die NIS-Richtlinie Kritische Infrastrukturen sektoral bestimmt und gliedert.
 
41
Zur Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen ausführlich Freimuth 2018. Zu den rechtlichen Verpflichtungen und deren Durchsetzung ausführlich Riehm und Meier 2020, S. 571.
 
42
Gesetz zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union, BGBl 2017, S. 1885.
 
43
Zum Aufgabenzuwachs beim BSI siehe Buchberger 2019a, S. 183.
 
44
Folgendes nach dem Vortrag und dem Skript von Beucher und Nolte, November 2019.
 
45
Zweites Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Zweites Datenschutz-Anpassungs- und Umsetzungsgesetz EU – 2. DSAnpUG-EU).
 
46
Siehe hierzu ausführlich Klindt 2019, S. 665; Kipker 2019a, S. 414986; vgl. auch Kipker und Scholz 2019a, S. 41498; Kipker und Mueller 2019, S. 414291; Kipker 2017a, S. 395945; Kipker 2017b, S. 394677 und Kipker 2017d, S. 143.
 
47
Kipker und Scholz 2019a, S 41498.
 
48
Forsthoff 1938; zu der Geschichte des Begriffs und seiner Fortentwicklung siehe auch Doerfert 2006, S. 316 und grundsätzlich Lange 2014, S. 61.
 
49
Forsthoff begründete die Notwendigkeit der Daseinsfürsorge in „Die Verwaltung als Leistungsträger“ wie folgt: „Mit der Zusammenbringung großer Bevölkerungsmassen auf engsten Raum in den Großstädten, wie sie die industrielle Emanzipation im 19. und 20. Jahrhundert mit sich brachte, ergaben sich für die individuelle Daseinsführung neue Bedingungen und Erfordernis. Sie lassen sich in der Weise verdeutlichen, dass man den beherrschten und den effektiven Lebensraum des einzelnen unterscheidet. […] Die durch die Industrialisierung ausgelöste räumliche Verschichtung der Bevölkerung hat dazu geführt, dass sich der beherrschte Lebensraum des Einzelnen mehr und mehr verringerte (von Haus, Hof und Werkstatt zur Mietwohnung und dem Arbeitsplatz in der Fabrik), während die Technik den effektiven Lebensraum außerordentlich erweiterte. Mit dem beherrschten Lebensraum gingen dem Einzelnen die Sicherungen verloren, die seinem Dasein eine gewisse Eigenständigkeit verliehen. Nun war er auf Vorkehrungen angewiesen, die seiner sozialen Bedürftigkeit zur Hilfe kommen und die Daseinsführung ohne beherrschten Lebensraum erst möglich machen: Gas, Wasser, elektrische Energie, Abwasserableitung, Verkehrsmittel usw. Die soziale Bedürftigkeit ist also unabhängig vom Vermögen. […] Dieser Bedürftigkeit zu Hilfe zu kommen, ist staatliche Aufgabe geworden, wobei Staat im weiteren, auch die Gemeinden umfassenden Sinne verstanden sein soll. Was in Erfüllung dieser Aufgabe geschieht, ist Daseinsfürsorge [Hervorhebung LB].“
 
50
Siehe hierzu auch Komorowski 2015, S. 4, der den allgemeinen Daseinsvorsorgevorbehalt des Art. 196 Abs. 2 AEUV untersucht und zu dem Schluss kommt, dass sein Vorschlag, Art. 106 Abs. 2 AEUV als allgemeinen Daseinsvorsorgevorbehalt zu rekonstruieren, sich im Kern gegen die Kolonisierung der demokratischen und sozialstaatlichen Verfassungssubstanz Europas durch den ökonomischen Imperativ richte.
 
51
Stolleis 2013, S. 247 ff., zitiert nach Meinel 2017, S. 129.
 
52
Siehe hierzu den Abschnitt III (Die staatliche Daseinsvorsorge als Destruktion des liberalen Verwaltungsrechts) bei Meinel, S. 134.
 
53
Zur historischen Entwicklung und Genese des Begriffs „Infrastruktur“ ausführlich Jellinghaus 2006.
 
54
Nachfolgendes nach Schäfer 2020a.
 
55
Schliesky 2019, S. 693, 701.
 
56
Schäfer 2020b.
 
57
Kment 2015, S. 927.
 
58
Zum Risikomanagement unter BSIG, BSI-KritisV, NIS-RL i.V.m. DS-GVO ausführlich Forgó 2019, Kapitel 4; Schmidt-Versteyl 2019, S. 1637.
 
59
Handreichung Deutscher Landkreistag 2017, S. 4 ff.; siehe auch Ruge 2019, S. 151 ff.
 
60
Zur Bedeutung der IT-Sicherheit in den Kommunen siehe auch Martini 2017, S. 443 und Schliesky, 2019, S. 693, zum kommunalen Mischkonzern Wilbert 2015, S. 213 und speziell zum Wasserrecht Leuck 2016, S. 830.
 
61
Handreichung Deutscher Landkreistag 2017, S. 5.
 
62
Handreichung Deutscher Landkreistag 2017, S. 5.
 
63
Handreichung Deutscher Landkreistag 2017, S. 5.
 
64
Handreichung Deutscher Landkreistag 2017,, S. 29.
 
65
Dasselbe gilt auch für KMU, siehe hierzu ausführlich Greveler und Reinermann 2015, S. 274; generell zum Einsatz von Angriffserkennungssystemen in Unternehmen Krügel 2017, S. 795.
 
66
Unter diesem Begriff werden allgemein Angriffstechniken zusammengefasst, die sich auf die gezielte Manipulation von Menschen beziehen, um Zugang zu Computersystemen zu erlangen. Ein Beispiel bildet die Vortäuschung bestimmter Identitäten, um angriffsrelevante Informationen von Mitarbeitern zu erhalten. Das Opfer dazu wird dabei dazu gebracht, Daten von sich aus einer ihm unbekannten Person mitzuteilen, mit denen dann missbräuchliche Zahlungen veranlasst werden. Eine Manipulation des Rechners des Opfers findet dabei nicht statt. Lange Zeit war die dazu wohl gängigste Methode der Täter der massenhafte Versand „gefälschter“ E-Mails. Diese stammten vermeintlich von der Bank des jeweiligen Opfers und baten dieses, seine Zugangsdaten und eine TAN zur Freischaltung seines angeblich gesperrten Online-Zugangs auf einer fremden Website einzugeben. Diese Website war mit der Banken-Website optisch identisch oder dieser zumindest ähnlich und besaß eine ähnliche Internetadresse, meist unter einer fremden Top-Level-Domain. Gab der Kunde seine Zugangsdaten auf einer solchen Website preis, verwendeten die Täter diese Daten, um sich bei der tatsächlichen Banken-Website anzumelden und Geld auf ein in der Regel EU-ausländisches Konto zu überweisen, siehe hierzu Kociok 2019 zu § 27 E-Payment und E-Invoicing Rn. 14, 15. Der Begriff wurde ursprünglich 1945 vom Sozialphilosophen Karl Popper in seinem Buch The Open Society and Its Enemies eingeführt. Dabei kritisierte Popper die Vorstellung, man könne sich eine ideale Gesellschaft vorstellen und dann darangehen, dieses Ideal zu verwirklichen; im Gegensatz dazu besteht von Popper befürwortetes Social Engineering darin, durch die Schaffung geeigneter Institutionen jeweils nur in Teilbereiche der Gesellschaft einzugreifen, um konkrete Probleme zu lösen. Populär wurde der Begriff in den frühen 1970er Jahren als Ausdruck des Optimismus, mit dem man damals glaubte, die menschliche Gesellschaft mit rationalen bzw. ingenieurmäßigen Methoden zum Besseren umgestalten zu können. Von Popper stammt auch der Begriff piecemeal social engineering: „Work for the elimination of concrete evils rather than for the realization of abstract goods“ auf deutsch „Arbeite eher für die Abschaffung der konkreten Übel als für die Verwirklichung abstrakter Güter“, Popper 1963, S. 361. Damit meinte er eine politische Strategie, der zufolge eine soziale Reformpolitik der kleinen Schritte abrupten Änderungen bzw. Revolutionen von sozialen Systemen vorzuziehen ist. Letzere radikale Politik definierte er als „Utopian social engineering“, Siehe hierzu ausführlich Popper 1992, S. 187.
 
67
Das vom Deutschen Landkreistag mit Unterstützung der Stadt Kassel betriebene IT-SiBe-Forum dient seit 2013 als nichtöffentliches Netzwerk dem Informations- und Erfahrungsaustausch für die mit Informationssicherheit befassten Beschäftigten der öffentlichen Verwaltung von Kommunen und Ländern.
 
68
Wilbert 2015, S. 213.
 
69
Die Business Judgment Rule gemäß § 93 Satz 2 AktG gehört zu den wichtigsten Bestimmungen des Haftungsrechts für Vorstände. Über die Verweisung in § 116 AktG gilt sie auch für Mitglieder des Aufsichtsrats. Liegen ihre Voraussetzungen vor, handelt das Verwaltungsmitglied schon objektiv nicht pflichtwidrig; der Vorstand kann daher auch nicht nach § 84 Abs. 3 aus wichtigem Grund abberufen werden, siehe hierzu ausführlich Kocher 2009, S. 215.
 
70
Stoklas 2016, S. 05146.
 
71
Stoklas 2016, S. 05146.
 
72
Stoklas 2016, S. 05146.
 
73
Einem Unterarbeitskreis des AK IT und eGovernment der kommunalen Spitzenverbände Hessen unter Federführung der Hessischen Ministerin für Digitale Strategie und Entwicklung, eingeladen sind die Landkreise, die kreisfreien Städte und die Sonderstatusstädte, die ekom21 und die hessischen kommunalen Spitzenverbände.
 
74
Ausführlich zum Thema lessons learned Vivien Voss im Kapitel „Die Implementation der europäischen Dienstleistungsrichtlinie. Lessons learned im Hinblick auf das Wirksamwerden der Single Digital Gateway-Verordnung und des Onlinezugangsgesetzes“ in diesem Buch.
 
75
So bereits in Ansätzen bei Djeffal 2019, S. 289; siehe auch Kipker und Scholz 2019b, S. 431, die den bei netzpolitik.​org im April 2019 geleakten (siehe hierzu Meister und Biselli 2020), aber laut Bundesregierung überholten, Referentenentwurf, kommentiert haben. Das Bundeskabinett hat am 16. Dezember 2020 den Entwurf für ein IT-SiG 2.0 beschlossen, Bundesinnenminister Seehofer bezeichnete den Entwurf als „Durchbruch für Deutschlands Cybersicherheit“, siehe Pressemitteilung des BMI vom 16.12.2020. Der Gesetzentwurf soll nach erfolgter Anhörung im Innenausschuss am 23. April 2021 vom Bundestag verabschiedet werden.
 
Literatur
Zurück zum Zitat Beuckelmann S (2017) Cyber-Attacken − Erscheinungsformen Strafbarkeit und Prävention. NJW Spezial, S 376 Beuckelmann S (2017) Cyber-Attacken − Erscheinungsformen Strafbarkeit und Prävention. NJW Spezial, S 376
Zurück zum Zitat Berger A (2018a) Onlinezugangsgesetz und Digitalisierungsprogramm – Auf die Kommunen kommt es an! KommJur, S 441 Berger A (2018a) Onlinezugangsgesetz und Digitalisierungsprogramm – Auf die Kommunen kommt es an! KommJur, S 441
Zurück zum Zitat Berger A (2018b) Die Digitalisierung des Föderalismus. DÖV S 799 Berger A (2018b) Die Digitalisierung des Föderalismus. DÖV S 799
Zurück zum Zitat Beucher K, Nolte N (2019) Datensicherheit: Cybersecurity und Datenschutz Rechtliche Anforderungen in der IT-Compliance. Skript zu einer Schulung des Beck-Verlags in Düsseldorf im November Beucher K, Nolte N (2019) Datensicherheit: Cybersecurity und Datenschutz Rechtliche Anforderungen in der IT-Compliance. Skript zu einer Schulung des Beck-Verlags in Düsseldorf im November
Zurück zum Zitat von Bremen A (2020) IT-Sicherheitsrecht in der Energiewirtschaft EWeRK S 29 von Bremen A (2020) IT-Sicherheitsrecht in der Energiewirtschaft EWeRK S 29
Zurück zum Zitat Buchberger E. (2019a) Die Aufgaben des Bundesamtes für die Sicherheit in der Informationstechnik nach den Änderungen des BSIG 2015 bis 2017 – ein Überblick GSZ S 183 Buchberger E. (2019a) Die Aufgaben des Bundesamtes für die Sicherheit in der Informationstechnik nach den Änderungen des BSIG 2015 bis 2017 – ein Überblick GSZ S 183
Zurück zum Zitat Buchberger E (2019b) Sicherheitsrecht des Bundes Abschnitt Q BSIG (Schenke W-R, Graulich K, Ruthig J (Hrsg)), 2. Aufl. C.H.Beck, München Buchberger E (2019b) Sicherheitsrecht des Bundes Abschnitt Q BSIG (Schenke W-R, Graulich K, Ruthig J (Hrsg)), 2. Aufl. C.H.Beck, München
Zurück zum Zitat Denkhaus W, Richter E, Bostelmann (2019) EGovG/ OZG Kommentar, C.H.Beck, München Denkhaus W, Richter E, Bostelmann (2019) EGovG/ OZG Kommentar, C.H.Beck, München
Zurück zum Zitat Djeffal C (2019) IT-Sicherheit 3.0: Der neue IT-Grundschutz MMR S 289 Djeffal C (2019) IT-Sicherheit 3.0: Der neue IT-Grundschutz MMR S 289
Zurück zum Zitat Doerfert C (2006) Daseinsvorsorge – eine juristische Entdeckung und ihre heutige Bedeutung JA S 316 Doerfert C (2006) Daseinsvorsorge – eine juristische Entdeckung und ihre heutige Bedeutung JA S 316
Zurück zum Zitat Forgó N (2019) In: Schneider J /Forgó N/ Helfrich M (Hrsg) Betrieblicher Datenschutz Rechtshandbuch Kapitel 4 Überblick zu Risikomanagement unter BSIG, BSI-KritisV, NIS-RL i. V. m. DS-GVO 3. Aufl. C.H.Beck, München Forgó N (2019) In: Schneider J /Forgó N/ Helfrich M (Hrsg) Betrieblicher Datenschutz Rechtshandbuch Kapitel 4 Überblick zu Risikomanagement unter BSIG, BSI-KritisV, NIS-RL i. V. m. DS-GVO 3. Aufl. C.H.Beck, München
Zurück zum Zitat Forsthoff E (1938) Die Verwaltung als Leistungsträger zitiert aus Forsthoff E (1971) Der Staat der Industriegesellschaft. C. H. Beck, München, S 75 f Forsthoff E (1938) Die Verwaltung als Leistungsträger zitiert aus Forsthoff E (1971) Der Staat der Industriegesellschaft. C. H. Beck, München, S 75 f
Zurück zum Zitat Freimuth C (2018) Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen. Am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148. Duncker & Humblot, Berlin Freimuth C (2018) Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen. Am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148. Duncker & Humblot, Berlin
Zurück zum Zitat Frisse F (2018) Unternehmenssicherheit bei Banken – IT-Sicherheit Know-how Schutz Datensicherheit und Datenschutz BKR S 177 Frisse F (2018) Unternehmenssicherheit bei Banken – IT-Sicherheit Know-how Schutz Datensicherheit und Datenschutz BKR S 177
Zurück zum Zitat Gehrt G (2020) Kommentar Zeitenwende in der Administration 2.0 Behördenspiegel Nr. 4 S 1 Gehrt G (2020) Kommentar Zeitenwende in der Administration 2.0 Behördenspiegel Nr. 4 S 1
Zurück zum Zitat Gitter R, Meißner A, Spauschus P (2015) Das neue IT-Sicherheitsgesetz IT-Sicherheit zwischen Digitalisierung und digitaler Abhängigkeit ZD S 512 Gitter R, Meißner A, Spauschus P (2015) Das neue IT-Sicherheitsgesetz IT-Sicherheit zwischen Digitalisierung und digitaler Abhängigkeit ZD S 512
Zurück zum Zitat Greveler U, Reinermann R (2015) Schutzstandards für Informationssicherheit in KMU – Ein Vergleich CCZ S 274 Greveler U, Reinermann R (2015) Schutzstandards für Informationssicherheit in KMU – Ein Vergleich CCZ S 274
Zurück zum Zitat Herrmann M, Stöber K (2017) Das Onlinezugangsgesetz des Bundes NVwZ S 1401 Herrmann M, Stöber K (2017) Das Onlinezugangsgesetz des Bundes NVwZ S 1401
Zurück zum Zitat Hoffmann J (2017) Anforderungen aus DS-GVO und NIS-RL an das Cloud Computing ZD-Aktuell S 05488 Hoffmann J (2017) Anforderungen aus DS-GVO und NIS-RL an das Cloud Computing ZD-Aktuell S 05488
Zurück zum Zitat Hornung G (2015) Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes NJW S 3334 Hornung G (2015) Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes NJW S 3334
Zurück zum Zitat Hornung G (2010) Informationen über „Datenpannen“ – Neue Pflichten für datenverarbeitende Unternehmen NJW S 1841 Hornung G (2010) Informationen über „Datenpannen“ – Neue Pflichten für datenverarbeitende Unternehmen NJW S 1841
Zurück zum Zitat Hornung G, Schallbruch M (2021) IT-Sicherheitsrecht Praxishandbuch 1. Aufl. Nomos, Baden-Baden Hornung G, Schallbruch M (2021) IT-Sicherheitsrecht Praxishandbuch 1. Aufl. Nomos, Baden-Baden
Zurück zum Zitat Infora Case Study (2020) Die OZG-Umsetzung. Whitepaper Infora Case Study (2020) Die OZG-Umsetzung. Whitepaper
Zurück zum Zitat Jellinghaus L (2006) Zwischen Daseinsvorsorge und Infrastruktur: zum Funktionswandel von Verwaltungswissenschaften und Verwaltungsrecht in der zweiten Hälfte des 19. Jahrhunderts Klostermann, Frankfurt am Main Jellinghaus L (2006) Zwischen Daseinsvorsorge und Infrastruktur: zum Funktionswandel von Verwaltungswissenschaften und Verwaltungsrecht in der zweiten Hälfte des 19. Jahrhunderts Klostermann, Frankfurt am Main
Zurück zum Zitat Kipker D (2017a) Weitgehende Befugnisse für die ENISA und ein europaweiter Rahmen für die Zertifizierung von Cybersicherheit – Neuer Verordnungsentwurf für ein einheitliches europäisches IT-Sicherheitsnetzwerk MMR-Aktuell S 395945 Kipker D (2017a) Weitgehende Befugnisse für die ENISA und ein europaweiter Rahmen für die Zertifizierung von Cybersicherheit – Neuer Verordnungsentwurf für ein einheitliches europäisches IT-Sicherheitsnetzwerk MMR-Aktuell S 395945
Zurück zum Zitat Kipker D (2017b) Massiver Ausbau der EU-Cyber-Sicherheitskapazitäten – Jahresansprache 2017 des EU-Kommissionspräsidenten Juncker und Veröffentlichung der neuen europäischen Cyber-Sicherheitsstrategie MMR-Aktuell S 394677 Kipker D (2017b) Massiver Ausbau der EU-Cyber-Sicherheitskapazitäten – Jahresansprache 2017 des EU-Kommissionspräsidenten Juncker und Veröffentlichung der neuen europäischen Cyber-Sicherheitsstrategie MMR-Aktuell S 394677
Zurück zum Zitat Kipker D (2017c) Das neue chinesische Cybersecurity Law MMR S 455 Kipker D (2017c) Das neue chinesische Cybersecurity Law MMR S 455
Zurück zum Zitat Kipker D (2017d) Der BMI-Referentenentwurf zur Umsetzung der NIS-RL MMR S 143 Kipker D (2017d) Der BMI-Referentenentwurf zur Umsetzung der NIS-RL MMR S 143
Zurück zum Zitat Kipker D (2017e) Die NIS-RL der EU im Vergleich zum deutschen IT-Sicherheitsgesetz ZD-Aktuell S 05261 Kipker D (2017e) Die NIS-RL der EU im Vergleich zum deutschen IT-Sicherheitsgesetz ZD-Aktuell S 05261
Zurück zum Zitat Kipker D (2017f) Umsetzungsgesetz zur NIS-RL mit nur geringen Anpassungen gegenüber der bisherigen Rechtslage beschlossen MMR S 389121 Kipker D (2017f) Umsetzungsgesetz zur NIS-RL mit nur geringen Anpassungen gegenüber der bisherigen Rechtslage beschlossen MMR S 389121
Zurück zum Zitat Kipker D (2019a) EU-Parlament verabschiedet EU Cybersecurity Act MMR S 414986 Kipker D (2019a) EU-Parlament verabschiedet EU Cybersecurity Act MMR S 414986
Zurück zum Zitat Kipker D (2019b) Rezension. Freimuth, Die Gewährleistung der IT-Sicherheit Kritischer Informationen, MMR-Aktuell S 417650 Kipker D (2019b) Rezension. Freimuth, Die Gewährleistung der IT-Sicherheit Kritischer Informationen, MMR-Aktuell S 417650
Zurück zum Zitat Kipker D (2020) Cybersecurity Rechtshandbuch C.H.Beck, München Kipker D (2020) Cybersecurity Rechtshandbuch C.H.Beck, München
Zurück zum Zitat Kipker D, Mueller S (2019) International Regulation of Cybersecurity – Legal and Technical Requirements MMR-Aktuell S 414291 Kipker D, Mueller S (2019) International Regulation of Cybersecurity – Legal and Technical Requirements MMR-Aktuell S 414291
Zurück zum Zitat Kipker D, Scholz D (2019a) EU-Parlament verabschiedet EU Cybersecurity Act, MMR-Aktuell S 414986 Kipker D, Scholz D (2019a) EU-Parlament verabschiedet EU Cybersecurity Act, MMR-Aktuell S 414986
Zurück zum Zitat Kipker D, Scholz D (2019b) Das IT-Sicherheitsgesetz 2.0 MMR S 431 Kipker D, Scholz D (2019b) Das IT-Sicherheitsgesetz 2.0 MMR S 431
Zurück zum Zitat Klindt T (2019) Ein neuer New Approach für EU-weite Cyber-Security? EuZW S 665 Klindt T (2019) Ein neuer New Approach für EU-weite Cyber-Security? EuZW S 665
Zurück zum Zitat Kment M (2015) Die öffentlich-rechtliche Gefährdungshaftung des Staates als Anlagenbetreiber NVwZ S 927 Kment M (2015) Die öffentlich-rechtliche Gefährdungshaftung des Staates als Anlagenbetreiber NVwZ S 927
Zurück zum Zitat Kocher D (2009) Zur Reichweite der Business Judgement Rule CCZ, S 215 Kocher D (2009) Zur Reichweite der Business Judgement Rule CCZ, S 215
Zurück zum Zitat Kociok (2019) § 27 E-Payment und E-Invoicing. In: Auer-Reinsdorff A/ Conrad,I Handbuch IT- und Datenschutzrecht, 3. Aufl. C.H.Beck, München Kociok (2019) § 27 E-Payment und E-Invoicing. In: Auer-Reinsdorff A/ Conrad,I Handbuch IT- und Datenschutzrecht, 3. Aufl. C.H.Beck, München
Zurück zum Zitat Komorowski A (2015) Der allgemeine Daseinsvorsorgevorbehalt des Art. 106 Abs. 2 AEUV EuR S 310 Komorowski A (2015) Der allgemeine Daseinsvorsorgevorbehalt des Art. 106 Abs. 2 AEUV EuR S 310
Zurück zum Zitat Kooperationsgruppe „Informationssicherheit in der öffentlichen Verwaltung“ (2013) Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung IT-Planungsratsbeschluss 2013/01 Kooperationsgruppe „Informationssicherheit in der öffentlichen Verwaltung“ (2013) Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung IT-Planungsratsbeschluss 2013/01
Zurück zum Zitat Krügel T (2017) Der Einsatz von Angriffserkennungssystemen im Unternehmen – Geeignete Maßnahmen zur Erhöhung der Informationssicherheit 2017 S 795 Krügel T (2017) Der Einsatz von Angriffserkennungssystemen im Unternehmen – Geeignete Maßnahmen zur Erhöhung der Informationssicherheit 2017 S 795
Zurück zum Zitat Lange K (2014) Öffentlicher Zweck, öffentliches Interesse und Daseinsvorsorge als Schlüsselbegriffe des kommunalen Wirtschaftsrechts NVwZ S 616 Lange K (2014) Öffentlicher Zweck, öffentliches Interesse und Daseinsvorsorge als Schlüsselbegriffe des kommunalen Wirtschaftsrechts NVwZ S 616
Zurück zum Zitat Leuck S (2016) Das Wasserrecht im Informationszeitalter NVwZ S 830 Leuck S (2016) Das Wasserrecht im Informationszeitalter NVwZ S 830
Zurück zum Zitat Martini M (2017) Transformation der Verwaltung durch Digitalisierung DÖV S 443 Martini M (2017) Transformation der Verwaltung durch Digitalisierung DÖV S 443
Zurück zum Zitat Mehrbrey K, Schreibauer M (2016) Haftungsverhältnisse bei Cyber-Angriffen Ansprüche und Haftungsrisiken von Unternehmen und Organen MMR S 75 Mehrbrey K, Schreibauer M (2016) Haftungsverhältnisse bei Cyber-Angriffen Ansprüche und Haftungsrisiken von Unternehmen und Organen MMR S 75
Zurück zum Zitat Meinel F (2017) Die andere Seite des Rechtsstaats. Ernst Forsthoff in der Verwaltungsrechtswissenschaft der frühen Bundesrepublik. In: Kremer C (Hrsg) Die Verwaltungsrechtswissenschaft in der frühen Bundesrepublik (1949–1977). Mohr Siebeck, Tübingen Meinel F (2017) Die andere Seite des Rechtsstaats. Ernst Forsthoff in der Verwaltungsrechtswissenschaft der frühen Bundesrepublik. In: Kremer C (Hrsg) Die Verwaltungsrechtswissenschaft in der frühen Bundesrepublik (1949–1977). Mohr Siebeck, Tübingen
Zurück zum Zitat Möllers M (2018) Wörterbuch der Polizei, Eintrag UP KRITIS. In: Möllers M (Hrsg), 3. Aufl. C.H.Beck, München Möllers M (2018) Wörterbuch der Polizei, Eintrag UP KRITIS. In: Möllers M (Hrsg), 3. Aufl. C.H.Beck, München
Zurück zum Zitat Popper K (1992) Die offene Gesellschaft und ihre Feinde, Bd I. Der Zauber Platons, 7. Aufl. J.C.B. Mohr (Paul Siebeck), Tübingen Popper K (1992) Die offene Gesellschaft und ihre Feinde, Bd I. Der Zauber Platons, 7. Aufl. J.C.B. Mohr (Paul Siebeck), Tübingen
Zurück zum Zitat Popper K (1963) Conjectures and Refutations. Springer, London Popper K (1963) Conjectures and Refutations. Springer, London
Zurück zum Zitat Riehm T, Meier S (2020) Rechtliche Durchsetzung von Anforderungen an die IT-Sicherheit MMR, S 571 Riehm T, Meier S (2020) Rechtliche Durchsetzung von Anforderungen an die IT-Sicherheit MMR, S 571
Zurück zum Zitat Roth H (2015) Neuer Referentenentwurf zum IT-Sicherheitsgesetz – Dringende Neuregelung der Netz- und Informationssicherheit ZD S 17 Roth H (2015) Neuer Referentenentwurf zum IT-Sicherheitsgesetz – Dringende Neuregelung der Netz- und Informationssicherheit ZD S 17
Zurück zum Zitat Roos P (2015) Das IT-Sicherheitsgesetz – Wegbereiter oder Tropfen auf den heißen Stein? MMR S 636 Roos P (2015) Das IT-Sicherheitsgesetz – Wegbereiter oder Tropfen auf den heißen Stein? MMR S 636
Zurück zum Zitat Roos P (2014) Der neue Entwurf eines IT-Sicherheitsgesetzes – Bewegung oder Stillstand? MMR S 723 Roos P (2014) Der neue Entwurf eines IT-Sicherheitsgesetzes – Bewegung oder Stillstand? MMR S 723
Zurück zum Zitat Ruge K (2019) Sicherheitsgewährleistung aus kommunaler Perspektive GSZ S 151 Ruge K (2019) Sicherheitsgewährleistung aus kommunaler Perspektive GSZ S 151
Zurück zum Zitat Schliesky U (2019) Digitalisierung – Herausforderung für den demokratischen Verfassungsstaat NVwZ S 693 Schliesky U (2019) Digitalisierung – Herausforderung für den demokratischen Verfassungsstaat NVwZ S 693
Zurück zum Zitat Schmidl M (2010) Aspekte des Rechts der IT-Sicherheit NJW S 476 Schmidl M (2010) Aspekte des Rechts der IT-Sicherheit NJW S 476
Zurück zum Zitat Schmidt-Versteyl S (2019) Cyber Risks – neuer Brennpunkt Managerhaftung? NJW S 1637 Schmidt-Versteyl S (2019) Cyber Risks – neuer Brennpunkt Managerhaftung? NJW S 1637
Zurück zum Zitat Schulz S (2010) Macht Art. 91 c GG E-Government-Gesetze der Länder erforderlich? DÖV S 225 Schulz S (2010) Macht Art. 91 c GG E-Government-Gesetze der Länder erforderlich? DÖV S 225
Zurück zum Zitat Schulz S, Tallich M (2010) Rechtsnatur des IT-Staatsvertrages und seiner Beschlüsse NVwZ S 1338 Schulz S, Tallich M (2010) Rechtsnatur des IT-Staatsvertrages und seiner Beschlüsse NVwZ S 1338
Zurück zum Zitat Schütze B (2015) Bundestag beschließt IT-Sicherheitsgesetz: Änderung des TMG betrifft Webseitenbetreiber, S 04755 Schütze B (2015) Bundestag beschließt IT-Sicherheitsgesetz: Änderung des TMG betrifft Webseitenbetreiber, S 04755
Zurück zum Zitat Steinmetz W (2011) Erforderlichkeit demokratischer Legitimierung der Beschlüsse des IT-Planungsrates NVwZ S 467 Steinmetz W (2011) Erforderlichkeit demokratischer Legitimierung der Beschlüsse des IT-Planungsrates NVwZ S 467
Zurück zum Zitat Stoklas J (2016) IT-Sicherheit in den Kommunen: Alle Wege führen nach Rom? ZD-Aktuell S 05146 Stoklas J (2016) IT-Sicherheit in den Kommunen: Alle Wege führen nach Rom? ZD-Aktuell S 05146
Zurück zum Zitat Tschammler D (2019) IT-Sicherheit im Gesundheitswesen – Schutz kritischer Infrastrukturen und Verifikation von Arzneimitteln PharmR S 509 Tschammler D (2019) IT-Sicherheit im Gesundheitswesen – Schutz kritischer Infrastrukturen und Verifikation von Arzneimitteln PharmR S 509
Zurück zum Zitat Voigt P, Gehrmann M (2016) Die europäische NIS-Richtlinie Neue Vorgaben zur Netz- und IT-Sicherheit ZD S 355 Voigt P, Gehrmann M (2016) Die europäische NIS-Richtlinie Neue Vorgaben zur Netz- und IT-Sicherheit ZD S 355
Zurück zum Zitat Wilbert S (2015) Compliance-Risikoanalyse im kommunalen Mischkonzern CCZ S 213 Wilbert S (2015) Compliance-Risikoanalyse im kommunalen Mischkonzern CCZ S 213
Metadaten
Titel
Die Bedeutung der Informations- und Cybersicherheit bei der Umsetzung des Onlinezugangsgesetzes – Digitalisierung ja, aber (rechts)sicher!
verfasst von
Lars Bostelmann
Copyright-Jahr
2021
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-62395-4_8

Premium Partner