Article
Neue Herausforderung für die Digitalisierung Deutschlands: was das IT-Sicherheitsgesetz 2.0 und die neue KRITIS-Verordnung mit sich bringen
Erweiterter Adressatenkreis, zusätzliche Pflichten und Auswirkung auf Lieferketten – ein Überblick
Viele Unternehmen, die bisher nicht unter das BSIG fielen, müssen bald neue und strengeren Anforderungen zu erfüllen – ohne Schonfrist. Hier werden die Neuerungen vorgestellt.
Das Inkrafttreten des IT-Sicherheitsgesetzes 2.0 ist einen Schritt näher gerückt. Mit der Beschlussfassung des Bundesrates vom 7. Mai 2021 stehen der Umsetzung der Änderungen an dem Bundessicherheitsgesetz (kurz „BSIG“) keine wesentlichen Hürden mehr im Wege, es fehlt im Wesentlichen nur noch die Unterschrift des Bundespräsidenten. Zusätzlich hat das Bundesministerium des Innern, für Bau und Heimat (kurz „BMI“) am 26. April 2021 die Konsultationsfassung der „Zweite(n) Verordnung zur Änderung der BSI-Kritisverordnung“ (kurz „Zweite KRITIS-Verordnung“) veröffentlicht und holte noch bis zum 17. Mai 2021 Stellungnahmen von betroffenen Verbänden, Fachkreisen und der Wissenschaft ein.
Erweiterung des Adressatenkreises durch IT-Sicherheitsgesetzes 2.0
Mit dem IT-Sicherheitsgesetz 2.0 wird der Sektor Entsorgung in den Kreis der möglichen Betreiber kritischer Infrastrukturen neben den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen aufgenommen.
Daneben werden nunmehr auch Unternehmen im besonderem öffentlichen Interesse vom BSIG erfasst. Diese gelten jedoch nicht als Betreiber kritischer Infrastrukturen sondern unterliegen eigenen, weiteren Pflichten (siehe sogleich). Unternehmen im besonderen öffentlichen Interesse sind beispielsweise
- Rüstungsunternehmen (§ 1 Abs. 14 Nr. 1 IT-Sicherheitsgesetz 2.0, § 60 Abs. 1 Nr. 1 und 3 Außenwirtschaftsverordnung)
- Chemieunternehmen (§ 1 Abs. 14 Nr. 3 IT-Sicherheitsgesetz 2.0, § 1 Abs. 2 Störfall-Verordnung)
- Größte Unternehmen Deutschlands (§ 1 Abs. 14 Nr. 2 IT-Sicherheitsgesetz 2.0).
Unklar ist noch, nach welchen wirtschaftlichen Kennzahlen die größten Unternehmen bestimmt werden. Die Kennzahlen legt das BMI in einer Rechtsverordnung fest. Nichtsdestotrotz müssen die größten, börsennotierten Unternehmen der Bundesrepublik damit rechnen, in den Adressatenkreis des IT-Sicherheitsgesetzes 2.0 zu fallen.
Zusätzliche Erweiterung des Adressatenkreises durch Zweite KRITIS-Verordnung
Zudem wird erwartet, dass mit der Anpassung der KRITIS-Verordnung die Anwendung des BSIG erheblich erweitert wird. Grundsätzlich gilt, dass ein Unternehmen erst dann als Betreiber einer kritischen Infrastruktur gesehen wird, wenn eine Einrichtung des Unternehmens in den Anlagen-Begriff der KRITIS-Verordnung fällt und zudem den in den Anlagen der KRITIS-Verordnung vorgesehenen Schwellenwerte erreicht. Die Zweite KRITIS-Verordnung sieht folgende Anpassungen vor:
- Als „Anlage“ sollen nach § 1 Nr. 1 des Entwurfs nicht mehr nur Betriebsstätten oder Maschinen und Geräte gelten, sondern zusätzlich auch „Software und IT-Dienste, die für die Erbringung einer kritischen Dienstleistung notwendig sind“.
- Die einzelnen zahlenmäßigen Bemessungspunkte für die Anlagen sind deutlich herabgesetzt. Nunmehr erreichen wesentlich mehr Unternehmen die Schwellenwerte und gelten in Zukunft als Betreiber kritischer Infrastrukturen.
Berichten zufolge soll mit der Zweiten KRITIS-Verordnung die Anzahl der Betreiber kritischer Infrastrukturen von rund 1.600 auf ca. 1870 steigen. Diese Zahl wird im Zuge einer weiteren, absehbaren Änderung noch weiter steigen, da die Zweite KRITIS-Verordnung derzeit noch keinen Anhang für den Sektor Entsorgung enthält.
Ausweitung der Pflichten für die Unternehmen
Das IT-Sicherheitsgesetz 2.0 sieht eine Reihe von Pflichten für die Betreiber kritischer Infrastrukturen vor. Unter anderem sollen die Betreiber
- Mindestsicherheitsstandards für kritische Infrastrukturen vorsehen (z.B. der Einsatz von Intrusion Detection Systemen nach § 8a IT-Sicherheitsgesetz 2.0),
- Sicherheitsanforderungen für kritische Komponenten einhalten (siehe dazu sogleich),
- Informationspflichten und Meldepflichten gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (kurz „BSI“) einhalten (z.B. Auflistung aller IT-Produkte, die für die Funktionalität der kritischen Infrastrukturen wichtig sind, Meldung von Störungen).
Die Unternehmen von besonderem öffentlichen Interesse sollen zudem
- sich beim BSI registrieren und einen Ansprechpartner für das BSI benennen, und
- gegenüber dem BSI mindestens alle zwei Jahren ab Verkündung des Gesetzes eine Selbsterklärung über Zertifizierungen, Sicherheitsaudits und Prüfungen sowie die Sicherung der besonders schützenswerten IT-Systeme, Komponenten und Prozesse abgeben.
Lieferkette rückt in den Fokus
Als besondere Neuerung zeigt sich die Fokussierung auf die kritischen Komponenten. Kritische Komponenten sollen IT-Produkte sein, welche
- in den kritischen Infrastrukturen eingesetzt werden,
- bedeutend für das Funktionieren des Gemeinwesens sind (da sie Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der kritischen Infrastruktur gewährleisten) und
- entweder aufgrund eines Gesetzes als kritische Komponenten bestimmt werden oder eine kritische Funktion eines Unternehmens realisieren.
Kritische Komponenten dürfen nur dann eingesetzt werden, wenn dies dem BMI vorher angezeigt wurde, eine Zertifizierung der Komponente vorliegt und der Hersteller der Komponente eine Garantieerklärung abgegeben hat. Die Garantieerklärung erstreckt sich auf die gesamte Lieferkette des Herstellers. Schließlich kann das BMI sowohl den erstmaligen als auch den weiteren Einsatz von kritischen Komponenten durch den Betreiber kritischer Infrastrukturen bei der voraussichtlichen Beeinträchtigung der öffentlichen Sicherheit und Ordnung versagen. Unter anderem soll eine Beeinträchtigung vorliegen, wenn der Hersteller z.B. von der Regierung eines Drittstaates kontrolliert wird oder, wenn er etwa die Verpflichtungen der Garantieerklärung nicht einhält.
Keine Schonfrist mehr: Die Zeit zur Umsetzung drängt
Für Unternehmen hat das Zusammenspiel von IT-Sicherheitsgesetz 2.0 und Zweiter KRITIS-Verordnung zum Teil weitreichende Konsequenzen. Während früher noch eine Übergangsfrist zur Umsetzung der neuen Anforderungen vorgesehen war, gilt nunmehr, dass Unternehmen ab dem ersten Werktag, an dem sie die Schwellenwerte der Zweiten KRITIS-Verordnung erreichen, die Anforderungen des BSIG einhalten müssen. Das heißt, ab dem ersten Tag nach Inkrafttreten des IT-Sicherheitsgesetz 2.0 und der Zweiten KRITIS-Verordnung müssen die potenziellen Betreiber kritischer Infrastrukturen die Anforderungen des IT-Sicherheitsgesetzes erfüllen. Wenn die Anforderungen nicht eingehalten werden, drohen mitunter hohe Bußgelder bis zu 20 Millionen Euro.
Unternehmen müssen daher jetzt überprüfen, ob sie in den Adressatenkreis des IT-Sicherheitsgesetz 2.0 und der Zweiten KRITIS-Verordnung fallen.
In jedem Fall sollte hierzu fachlicher Rat und erforderlichenfalls anwaltlicher Beistand gesucht werden.
Auch interessant
Erneute Verschärfung der Investitionskontrolle
Weitere im Rahmen von M&A-Transaktionen zu beachtende Erfordernisse