Advertisement

Recht der Informationssicherheit

  • Thomas WischmeyerEmail author
  • Alica Mohnert
Chapter
  • 401 Downloads

Zusammenfassung

In wenigen Politikfeldern ist die Diskrepanz zwischen dem Interesse von Wirtschaft und Gesellschaft an tragfähigen normativen Vorgaben und den von staatlicher Seite entfalteten Regulierungsaktivitäten so groß wie im Fall der Informationssicherheit. Ursache des Regulierungsbedarfs ist die drängende Gefährdungslage gerade für vernetzte und informationsgetriebene Industrie- und Wirtschaftsunternehmen. So wurden in den Jahren 2016 und 2017 knapp 70 Prozent der Unternehmen in Deutschland Opfer von Cyber-Angriffen. Branchenverbände beziffern den 2017 bis 2018 durch Cyber-Angriffe entstandenen Schaden für die deutsche Industrie auf mehr als 43 Mrd. Euro. Durch das Internet der Dinge potenzieren sich die Gefahren nochmals. Die Politik hat den Ernst der Lage mittlerweile erkannt. Dennoch gleicht das Recht der Informationssicherheit nach wie vor einem Flickenteppich. Der vorliegende Beitrag ordnet die zerstreute Materie, arbeitet die zentralen regulatorischen Grundlinien heraus und führt umfassend in die Instrumente und Institutionen des neuen Rechtsgebiets ein.

Literatur

  1. Bitkom (2018) Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie. https://www.bitkom.org/noindex/Publikationen/2018/Studien/Wirtschaftsschutzstudie/181008-Bitkom-Studie-Wirtschaftsschutz-2018-NEU.pdf. Zugegriffen am 07.01.2019
  2. Breternitz T, Herbig S (2018) Zuständigkeiten und Aufgaben in der deutschen Cyber-Sicherheitspolitik. Stiftung Neue Verantwortung. https://www.stiftung-nv.de/sites/default/files/cybersicherheitsarchitektur_papier.pdf. Zugegriffen am 07.01.2019
  3. BSI (2018) Die Lage der IT-Sicherheit in Deutschland. https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html. Zugegriffen am 07.01.2019
  4. Buchberger E (2014) § 1 BSIG. In: Schenke WR, Graulich K, Ruthig J (Hrsg) Sicherheitsrecht des Bundes. C.H. Beck, MünchenGoogle Scholar
  5. Bundesregierung (2014) Digitale Agenda 2014–2017. https://www.bmvi.de/SharedDocs/DE/Anlage/Digitales/digitale-agenda-2014-deutsch.html. Zugegriffen am 07.01.2019
  6. Bundesregierung (2016) Cyber-Sicherheitsstrategie für Deutschland. http://www.bmi.bund.de/DE/Themen/Sicherheit/IT-Cybersicherheit/Cyber-Sicherheitsstrategie/cyber-sicherheitsstrategie_node.html. Zugegriffen am 14.11.2018
  7. Chaos Computer Club und OpenWrt (2018) Technische Richtlinie des BSI zu sicheren Routern unzureichend. 19. November 2018. https://www.ccc.de/de/updates/2018/risikorouter. Zugegriffen am 07.01.2019
  8. DIVSI (2017) Digitalisierung – Deutsche fordern mehr Sicherheit: Was bedeutet das für Vertrauen und für Kommunikation? https://www.divsi.de/publikationen/studien/digitalisierung-deutsche-fordern-mehr-sicherheit-was-bedeutet-das-fuer-vertrauen-und-fuer-kommunikation/. Zugegriffen am 07.01.2019
  9. Einzinger K, Skopik F (2017) Über die datenschutzrechtliche Problematik in CERTs/CSIRTs-Netzwerken. DuD 41(9): 572–576Google Scholar
  10. Europäische Kommission (2017) Gemeinsame Mitteilung an das Europäische Parlament und den Rat. Abwehrfähigkeit, Abschreckung und Abwehr: die Cybersicherheit in der EU wirksam erhöhen. 13. September 2017. JOIN(2017) 450 finalGoogle Scholar
  11. Europäisches Parlament (2017) Report. 20. Oktober 2017. A8-0324/2017. http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A8-2017-0324+0+DOC+PDF+V0//EN. Zugegriffen am 07.01.2019
  12. European Banking Authority (2017) Final Report Guidelines on major incident reporting under Directive (EU) 2015/2366 (PSD2). EBA/GL/2017/10. http://www.eba.europa.eu/documents/10180/1914076/Guidelines+on+incident+reporting+under+PSD2+%28EBA-GL-2017-10%29.pdf. Zugegriffen am 07.01.2019
  13. Finnemore M, Hollis D (2016) Constructing Norms for Global Cybersecurity. Am J Int Law 110(3):425–479CrossRefGoogle Scholar
  14. Gehrmann M, Voigt P (2017) IT-Sicherheit – Kein Thema nur für Betreiber Kritischer Infrastrukturen. CR 33(2):93–99Google Scholar
  15. Grudzien W (2016) IT-Sicherheitsgesetz – Gedanken zur Implementierung. DuD 40(1):29–33Google Scholar
  16. Grzeszick B (2018) Nationale Parlamente und EU-Datenschutzgrundverordnung. NVwZ 1505–1512Google Scholar
  17. Gusy C (1995) Probleme der Verrechtlichung technischer Standards. NVwZ 105–112Google Scholar
  18. Heckmann D (2009) Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit. In: Rüßmann H (Hrsg) Festschrift für Gerhard Käfer. juris, Saarbrücken, S 129–164Google Scholar
  19. Heinemann M (2015) Grundrechtlicher Schutz informationstechnischer Systeme. Duncker & Humblot, BerlinCrossRefGoogle Scholar
  20. IT-Planungsrat (2013) Leitlinie Informationssicherheit für die öffentliche Verwaltung. Entscheidung 2013/01. http://www.it-planungsrat.de/SharedDocs/Entscheidungen/DE/2013/Entscheidung_2013_01.html?nn=6849116. Zugegriffen am 07.01.2019
  21. Kingreen T, Poscher R (2018) Polizei- und Ordnungsrecht, 10. Aufl. C.H. Beck, MünchenCrossRefGoogle Scholar
  22. Klein-Hennig M, Schmidt F (2017) Zurück auf Los – Die IT-Sicherheit zurück in der Steinzeit. DuD 41(10):605–611Google Scholar
  23. Knopp M (2017) Stand der Technik, Ein alter Hut oder eine neue Größe? DuD 41(11):663–666Google Scholar
  24. Koalitionsvertrag (2018) Ein neuer Aufbruch für Europa – Eine neue Dynamik für Deutschland – Ein neuer Zusammenhalt für unser Land (CDU, CSU und SPD) 19. Legislaturperiode. https://www.cdu.de/system/tdf/media/dokumente/koalitionsvertrag_2018.pdf?file=1. Zugegriffen am 07.01.2019
  25. Kowalski B, Intemann M (2018) Perspektiven der IT-Sicherheits-Zertifizierung für Europas Märkte. DuD 42(7):415–420Google Scholar
  26. Leisterer H (2018) Internetsicherheit in Europa. Zur Gewährleistung der Netz- und Informationssicherheit durch Informationsverwaltungsrecht. Mohr Siebeck, TübingenCrossRefGoogle Scholar
  27. Leuschner S (2018) Sicherheit als Grundsatz – Eine grundrechtsdogmatische Rekonstruktion im Unionsrecht am Beispiel der Cybersicherheit. Mohr Siebeck, TübingenGoogle Scholar
  28. Martini M, Wiesner C (2017) Art. 91c Abs. 5 GG und das neue Zugangsregime zur digitalen Verwaltung – Quantensprung oder zu kurz gesprungen? ZG 32(3):193–227.Google Scholar
  29. Mehrbrey KL, Schreibauer M (2016) Haftungsverhältnisse bei Cyber-Angriffen – Ansprüche und Haftungsrisiken von Unternehmen und Organen. MMR 75–82Google Scholar
  30. Michaelis P (2016a) Der „Stand der Technik“ im Kontext regulatorischer Anforderungen. DuD 40(7):458–462Google Scholar
  31. Michaelis P (2016b) Cybersecurity: Technische Voraussetzungen der „Maßnahme“ nach § 13 Abs. 7 TMG – Herausforderung „Stand der Technik“. ITRB 118–119Google Scholar
  32. Mitrakas A (2018) The emerging EU framework on cybersecurity certification. DuD 42(7):411–414Google Scholar
  33. Möllers C, Pflug L (2010) Verfassungsrechtliche Rahmenbedingungen des Schutzes kritischer IT-Infrastrukturen. In: Kloepfer M (Hrsg) Schutz kritischer Infrastrukturen. Nomos, Baden-Baden, S 47–66CrossRefGoogle Scholar
  34. Neumann L (2015) Stellungnahme zum IT-Sicherheitsgesetz für den Chaos Computer Club, 17. April 2015. https://www.ccc.de/de/updates/2015/it-sicherheit. Zugegriffen am 07.01.2019
  35. Pernice I (2018) Global cybersecurity governance: a constitutionalist analysis. Glob Const 7:112–141Google Scholar
  36. Petrlic R (2018) HTTPS im Lichte der DSGVO. DuD 42(11):691–693Google Scholar
  37. Pohle J (2017) Datenschutz und Technikgestaltung. Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung. Dissertation, HU BerlinGoogle Scholar
  38. Pospisil B, Gusenbauer M, Huber E, Hellwig O (2017) Cyber-Sicherheitsstrategien – Umsetzung von Zielen durch Kooperation. DuD 41(10):628–632Google Scholar
  39. Raabe O, Schallbruch M, Steinbrück A (2018) Systematisierung des IT-Sicherheitsrechts. CR 34(11):706–715Google Scholar
  40. Rid T, Buchanan B (2015) Attributing cyber attacks. J Strateg Stud 38:4–37CrossRefGoogle Scholar
  41. Roßnagel A (2015) Das IT-Sicherheitsgesetz. DVBl 130(19):1206–1212Google Scholar
  42. Ruhmann I, Bernhardt U (2017) Der EuGH-Entscheid als Anstoß für mehr Rechtssicherheit in der IT-Sicherheit. DuD 41(1): 34–38Google Scholar
  43. Schallbruch M (2017a) IT-Sicherheitsrecht – Schutz kritischer Infrastrukturen und staatlicher IT-Systeme, Zur Entwicklung des IT-Sicherheitsrechts in der 18. Wahlperiode (Teil 1). CR 33(10):648–656Google Scholar
  44. Schallbruch M (2017b) IT-Sicherheitsrecht – Schutz digitaler Dienste, Datenschutz und Datensicherheit (Folge 2). CR 798–804Google Scholar
  45. Schallbruch M (2018) IT-Sicherheitsrecht – Abwehr von IT-Angriffen, Haftung und Ausblick, Zur Entwicklung des IT-Sicherheitsrechts in der 18. Wahlperiode (Folge 3). CR 34(4):215–224Google Scholar
  46. Schneider F (2017) Meldepflichten im IT-Sicherheitsrecht. Nomos, Baden-BadenCrossRefGoogle Scholar
  47. Sparenberg M, Pohlmann N (2018) Cybersecurity made in EU. DuD 42(4):220–223Google Scholar
  48. Spindler G (2016) IT-Sicherheitsgesetz und zivilrechtliche Haftung. CR 32(5):297–312Google Scholar
  49. Voigt P (2018) IT-Sicherheitsrecht. Pflichten und Haftung im Unternehmen. Otto Schmidt, KölnCrossRefGoogle Scholar
  50. Weidenhammer D, Gundlach R (2018) Wer kennt den „Stand der Technik“? DuD 42(2):106–110Google Scholar
  51. Wiater P (2013) Sicherheitspolitik zwischen Staat und Markt. Nomos, Baden-BadenCrossRefGoogle Scholar
  52. Wischmeyer T (2017) IT-Sicherheitsgesetz und NIS-Richtlinie als Bausteine eines Ordnungsrechts für die Informationsgesellschaft. DV 50:155–188Google Scholar
  53. Wischmeyer T (2018) Art. 91c GG. In: von Mangoldt/Klein/Starck. Grundgesetz. Bd 3. 7. Aufl. C.H. Beck, MünchenGoogle Scholar

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020

Authors and Affiliations

  1. 1.Universität Bielefeld, Fakultät für RechtswissenschaftenBielefeldDeutschland
  2. 2.Kanzlei GÖRG Rechtsanwälte Standort KölnBielefeldDeutschland

Personalised recommendations