BSI nimmt Stellung zum IT-Sicherheitsgesetz (FAQ)

Am 25.07.2015 ist das IT-Sicherheitsgesetz in Kraft getreten. Nicht ganz klar scheint allerdings zu sein, für welche Unternehmen die Regelungen dieses Gesetzes eigentlich gelten sollen. Das BSI hat nun ein “Fragen und Antworten” zum IT-Sicherheitsgesetz veröffentlicht, dessen Inhalt wir folgend darstellen möchten. Sollten Sie darüber hinaus noch Beratungsbedarf bezüglich des neuen IT-Sicherheitsgesetzes haben, können Sie gern unsere Kanzlei kontaktieren. Rechtsanwalt Thomas Feil hat in Zusammenarbeit mit der Cyber Akademie bereits ein Seminar zum IT-Sicherheitsgesetz abgehalten und steht Ihnen für Rechtsfragen zur Verfügung.

Wer ist von den Regelungen des IT-Sicherheitsgesetz betroffen?

Onlineshops und Betreiber anderer Angebote im Internet sind vom IT-Sicherheitsgesetz betroffen. Es gelten erhöhte Anforderungen an die technischen und organisatorischen Maßnahmen zum Datenschutz bezüglich der gespeicherten Kundendaten. Ziel des IT-Sicherheitsgesetzes ist es unter anderem, die Sicherheit der genutzten IT-Systeme zu erhöhen – dies gilt auch für Onlineshops und Betreiber anderer Angebote im Web.

Telekommunikationsunternehmen sind durch das IT-Sicherheitsgesetz ebenfalls betroffen. Sie müssen fortan Kunden darüber aufklären, wenn der Anschluss des Kunden missbraucht wird (beispielsweise durch Hacking im Wege eines Botnetzes). Darüber hinaus müssen die Telekommunikationsunternehmen den betroffenen Kunden dabei behilflich sein, die Störung zu beseitigen.

Insbesondere Betreiber sogenannter “kritischer Infrastrukturen” sind von den Regelunegn des IT-Sicherheitsgesetzes betroffen. Die diesen wichtigen Diensten zugrundeliegende IT-Infrastruktur soll dem Stand der Technik angemessen geschützt sein. Diese technischen Sicherheitsaspekte sollen sogar alle zwei Jahre eigens überprüft werden. Falls ein IT-Sicherheitsvorfall auftritt, müssen die Betreiber kritischer Infrastrukturen diesen Sicherheitsvorfall dem BSI melden. Die neuen Meldepflichten von IT-Sicherheitsvorfällen gelten für die Betreiber von Kernkraftwerken und für Telekommunikationsunternehmen. Allerdings sind, sobald die Rechtsverordnung zum IT-Sicherheitsgesetz in Kraft tritt, auch Betreiber kritischer Infrastrukturen aus den Bereichen Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen betroffen. Die Liste der betroffenen Unternehmen erweitert sich also, sobald die Rechtsverordnung in Kraft treten wird. Spätestens dann müssen die genannten Betreiber handeln und sich mit dem IT-Sicherheitsgesetz auseinandersetzen.

Ab wann gelten die Regelungen des IT-Sicherheitsgesetzes?

Betreiber der genannten kritischen Infrastrukturen haben zwei Jahre nach Inkrafttreten der Rechtsverordnung zum IT-Sicherheitsgesetz Zeit, die ihnen neu aufgelegten Pflichten einzuhalten. Insofern besteht eine Übergangszeit, die allerdings von den betroffenen Unternehmen genutzt werden sollte, da nach diesen zwei Jahren Bußgelder drohen, sollten die Regelungen des IT-Sicherheitsgesetzes nicht umgesetzt werden. Das IT-Sicherheitsgesetz sieht eigens neue Bußgelder vor.

Gelten die Regelungen des IT-Sicherheitsgesetzes auch für Privatpersonen oder Vereine?

Da Betreiber von Onlineangeboten vom IT-Sicherheitsgesetz betroffen sind, stellt sich die Frage, ob auch Privatpersonen und Vereine, welche eine Website unterhalten, sich mit den neuen Pflichten auseinandersetzen müssen. Grundsätzlich gilt, dass das IT-Sicherheitsgesetz nur gewerbliche Anbieter von Telemediendiensten betrifft. Hier soll laut BSI allerdings beachtet werden, dass die Grenze zur gewerblichen Tätigkeit durchaus auch von Privatpersonen überschritten wird, wenn Einnahmen durch die eigene Website generiert werden (Werbung auf Website und ähnliches).

 
1 Star2 Stars3 Stars4 Stars5 Stars 4 Bewertung(en), durchschnittlich: 4,75 von 5
Loading...
Schreibe einen Kommentar
Deine E-Mail-Adresse wird nicht veröffentlicht.

Sie können folgende HTML-Tags benutzen:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

*
*