Das Thema „Datensicherheit“ gewann nicht erst seit dem National Security Agency (NSA) - Skandal um Edward Snowden an überragender, politischer, wirtschaftlicher und gesellschaftlicher Bedeutung. In unserem Zeitalter ist eine ubiquitäre Vernetzung zum Standard geworden und die Informationstechnik (fortan: IT) hat durch ihren exponentiellen Wachstum an Datenvolumen stark an Bedeutung gewonnen. Das vom Bundesverfassungsgericht entwickelte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – kurz: IT-Grundrecht – gilt es zu schützen. Dieser latenten Gefahr war sich auch der Bundestag bewusst und reagierte mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, welches am 25.07.2015 in Kraft getreten ist . Ziel ist es durch das Gesetz eine Erhöhung technischer materieller Standards zu bewirken und durch einen erweiterten Informationsaustausch über IT-Angriffe die Cybersicherheit in Deutschland zu verbessern.
Diese Arbeit soll eine umfassende Analyse und Bewertung des IT-SiG bieten und letztlich das Gesetz in Zusammenhang mit der Datenschutzgrundverordnung (EU) 2016/679 bringen.
Gliederung
A. Der Weg zu mehr „Cybersicherheit“ in Deutschland
I. Historischer Kontext und die Natur des Gesetzes
II. Anwendungsbereich
1. Allgemeiner Anwendungsbereich
2. Adressatenkreis – Im Hauptfokus: Betreiber KRITIS
a) BSI Verordnung für Kritische Infrastrukturen: Teil 1
b) BSI Verordnung für Kritische Infrastrukturen: Teil 2
3. Sonstige Adressaten
III. Genauere Betrachtung der Neuregelungen und wie wird das Ziel der Cybersicherheit damit erreicht?
1. Anforderungen an die Sicherheit der KRITIS-Betreiber
2. Meldung und Auswertung von Sicherheitsverletzungen
3. Möglichkeiten der Sanktionierung
4. Die Anordnungsbefugnis des BSI
5. Weitere Änderungen
a) Änderungen im TKG
b) Änderungen im TMG
c) Änderungen für das BKA
d) Weitere Änderungen
IV. Zwischenbewertung: Ist das Ziel der Cybersicherheit nun in Deutschland erreicht?
B. Harmonisierung durch die europäischen Datenschutzgrundverordnung (DS-GVO)
I. Die DS-GVO und IT-Sicherheit
II. Die Rolle des IT-Sicherheitsgesetzes im Zusammenhang mit der DS-GVO und die NIS-Richtlinie
C. Ist letztendlich die Schaffung von mehr Cybersicherheit gelungen?
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.