Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen: am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Duncker & Humblot
[2018]
|
Schriftenreihe: | Schriften zum Öffentlichen Recht
Band 1388 |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 480 Seiten |
ISBN: | 9783428155637 9783428855636 3428155637 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV045305820 | ||
003 | DE-604 | ||
005 | 20190415 | ||
007 | t | ||
008 | 181122s2018 gw m||| 00||| ger d | ||
015 | |a 18,N46 |2 dnb | ||
016 | 7 | |a 1170702082 |2 DE-101 | |
020 | |a 9783428155637 |c softcover : EUR 99.90 (DE), EUR 102.70 (AT) |9 978-3-428-15563-7 | ||
020 | |a 9783428855636 |c Print & EBook |9 978-3-428-85563-6 | ||
020 | |a 3428155637 |9 3-428-15563-7 | ||
024 | 3 | |a 9783428155637 | |
035 | |a (OCoLC)1066012087 | ||
035 | |a (DE-599)DNB1170702082 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-M382 |a DE-19 |a DE-20 |a DE-11 |a DE-703 |a DE-739 |a DE-384 |a DE-12 |a DE-29 |a DE-355 |a DE-521 | ||
084 | |a PZ 4600 |0 (DE-625)141181: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Freimuth, Christoph |e Verfasser |0 (DE-588)1172835772 |4 aut | |
245 | 1 | 0 | |a Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen |b am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148 |c von Christoph Freimuth |
264 | 1 | |a Berlin |b Duncker & Humblot |c [2018] | |
264 | 4 | |c © 2018 | |
300 | |a 480 Seiten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Schriften zum Öffentlichen Recht |v Band 1388 | |
502 | |b Dissertation |c Universität Bayreuth |d 2018 | ||
610 | 2 | 7 | |a Deutschland |t IT-Sicherheitsgesetz |0 (DE-588)1100400028 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |2 gnd |9 rswk-swf |
653 | |a IT-Sicherheit | ||
653 | |a Kritische Infrastrukturen | ||
653 | |a Inpflichtnahme der Betreiber | ||
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |t IT-Sicherheitsgesetz |0 (DE-588)1100400028 |D u |
689 | 0 | 1 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Duncker & Humblot |0 (DE-588)5082687-6 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-428-55563-5 |
830 | 0 | |a Schriften zum Öffentlichen Recht |v Band 1388 |w (DE-604)BV000000081 |9 1388 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=50e9ff2f5632478b9f5d0683383f18d1&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Augsburg - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030692886&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
Datensatz im Suchindex
_version_ | 1805077167812378624 |
---|---|
adam_text |
Inhaltsübersicht
Einführung. 27
A. Bestrebungen der normativen Gewährleistung der IT-Sicherheit. 27
B. Gegenstand der Untersuchung . 31
C. Gang der Untersuchung. 33
Teil 1
IT-Sicherheit Kritischer Infrastrukturen als Herausforderung 36
§ 1 Sicherheitsherausforderungen durch den Einsatz von IT. 36
A. Rolle der IT in Wirtschaft, Verwaltung und Kritischen Infrastrukturen 38
B. Bedrohungen für die IT und Reaktionen. 39
I. IT und IT-System. 40
II. Veränderungen der Bedrohungslage. 41
III. Bedrohung der IT-Sicherheit Kritischer Infrastrukturen. 48
IV Reaktionen auf die digitale Bedrohungslage. 49
V Teilergebnis. 58
§ 2 Klärung der zentralen Begriffe. 59
A. IT-Sicherheit. 59
L Das Verständnis des BSIG. 60
II. Abgrenzung zu anderen Sicherheitsbegriffen. 69
III. IT-Sicherheit als neue Teilmenge bekannter Sicherheitsbegriffe. 85
IV IT-Sicherheit im unionsrechtlichen Verständnis. 86
B. Kritische Infrastrukturen. 88
I. Infrastrukturbegriffe. 88
II. Kritikalität einer Infrastruktur nach nationalem Verständnis. 97
III. Wesentliche Dienste nach unionsrechtlichem Verständnis. 107
IV Teilergebnis. 114
§3 Rechtssystematische Einordnung. 114
A. Gefahrenabwehr- oder Risikosteuerungsrecht . 115
I. Abgrenzung der beiden Konzepte der Sicherheitsgewährleistung
anhand der Trennlinie von Gefahr und Risiko . 116
II. Regelungsstruktur der Betreiberpflichten. 120
B. Abgrenzung von und Schnittmengen mit anderen Regelungsmaterien . 123
I. Datenschutzrecht. 123
II. Recht des Bevölkerungsschutzes. 125
8
Inhaltsübersicht
III. Das IT-Sicherheitsgesetz als Vermengung verschiedener Rechtsma-
terien . 126
Teil 2
IT-Sicherheit Kritischer Infrastrukturen zwischen
staatlicher Verantwortung und privater Pflichtigkeit 128
§ 4 Objektiv-rechtliche Grundlagen der Betreiberpflichten zur IT-Sicherheit
Kritischer Infrastrukturen im Verfassungs- und Unionsprimärrecht. 129
A. Objektive Schutzgehalte der Grundrechte des Grundgesetzes zugunsten
der IT-Sicherheit. 129
I. Schutzpflichten gegenüber Betreibern Kritischer Infrastrukturen . . 130
II. Schutzpflichten gegenüber Nutzem Kritischer Infrastrukturen . 163
III. Verankerung der Betreiberpflichten in den grundrechtlichen
Gewährleistungsgehalten . 169
B. Infrastrukturgewährleistungsverantwortung. 171
I. Verfassungsrechtlich normierte Infrastrukturverantwortung. 171
II. Allgemeine Infrastrukturverantwortung für Kritische Infrastruktu-
ren . 175
III. Teilergebnis. 180
C. Verankerung im Unionsprimärrecht. 181
I. Grundrechte der EUGRCH. 181
II. Unionsrechtliche Infrastmkturverantwortung. 188
§ 5 Betreiberpflichten als Ausfluss privater Pflichtigkeit. 190
A. Raum für eine verfassungsrechtliche Pflichtigkeit der Betreiber zur
Sicherung der IT. 192
B. Bestehen einer privaten Pflichtigkeit der Betreiber. 193
I. Pflichtigkeit aufgrund einer Verursachungsverantwortlichkeit . 194
II. Grundrechtliche Pflichtigkeit zur IT-Sicherheit . 200
III. Teilergebnis. 213
C. Pflichtigkeit im Unionsrecht. 214
Teil 3
Die normative Gewährleistung der IT-Sicherheit 217
§ 6 Personelle Begrenzungen der Pflichten zur Gewährleistung der IT-Sicher-
heit. 217
A. Betreiber Kritischer Infrastrukturen. 217
L Betreiberbegriff. 217
II. Bestimmung der Kritischen Infrastrukturen durch Rechtsverord-
nung . 221
III. Die Struktur der BSI-KritisV. 240
IV. Das Verhältnis zu speziell regulierten Infrastrukturen. 248
Inhaltsübersicht
9
B. Unionsrechtliche Determinierung der Kritischen Infrastrukturen. 252
I. Vergleich der Struktur der BSI-KritisV und der Arth 5f. RL (EU)
2016/1148 . 252
II. Vergleich der Kritischen Infrastrukturen mit den wesentlichen
Diensten . 255
III. Teilergebnis. 256
§ 7 Die Pflichten zur Gewährleistung der IT-Sicherheit. 257
A. Pflichten nach dem BSIG. 258
I. Die Sicherungspflicht. 259
II. Durchsetzungsmechanismen der Sicherungspflicht . 302
III. Die Meldepflicht. 312
IV. Ausnahmen. 334
B. Pflichten in gesondert regulierten Bereichen. 336
I. Energiesektor. 336
II. TKG . 352
C. Wesentliche dogmatische Bausteine des Pflichtenkanons. 364
D. Einfachgesetzliche Normierung einer privaten Verantwortlichkeit und
Inpflichtnahme. 366
E. Wirksamkeit und Einheitlichkeit der Pflichten?. 368
L Wirksamkeit. 368
II. Einheitlichkeit. 373
§ 8 Die Rolle des BSI. 375
A. Behördliche Aufgaben. 376
I. IT-Wirtschaftsaufsichtsbehörde. 376
II. Zentrale Stelle für die IT-Sicherheit Kritischer Infrastrukturen . . . 379
III. Behördlicher IT-Sicherheitsexperte. 384
B. Verantwortung Steilung zwischen Staat und Privaten. 384
I. Kooperation oder bloßes Zusammenwirken. 385
II. Das BSI als staatlicher Garant der IT-Sicherheit Kritischer Infra-
strukturen . 387
§ 9 Verfassungs- und unionsrechtliche Zulässigkeit der Inpflichtnahme Priva-
ter . 389
A. Kompetenz des Bundes. 390
I. Gesetzgebungskompetenz. 390
II. Exkurs: Verwaltungskompetenz für das BSI . . 392
B. Grundrechte. 393
L Grundrechtskanon des Grundgesetzes. 396
II. Unionsrechtliche Grundrechte. 418
III. Teilergebnis. 421
C. Verstoß gegen den nemo tenetur se ipsum accusare-Grundsatz. 422
I. Nachweispflicht . 423
II. Meldepflichten. 423
10
Inhaltsübersicht
Teil 4
Schlussbetrachtung 425
§ 10 Zusammenführung. 425
A. Die Pflichten zur Gewährleistung der IT-Sicherheit als modernes
infrastrukturbezogenes Sicherheitsrecht. 425
B. Entwicklungstendenzen. 427
§ 11 Thesen. 430
Literaturverzeichnis. 449
Sachregister. 476
Inhaltsverzeichnis
Einführung. 27
A. Bestrebungen der normativen Gewährleistung der IT-Sicherheit. 27
B. Gegenstand der Untersuchung . 31
C. Gang der Untersuchung. 33
Teil 1
IT-Sicherheit Kritischer Infrastrukturen als Herausforderung 36
§ 1 Sicherheitsherausforderungen durch den Einsatz von IT. 36
A. Rolle der IT in Wirtschaft, Verwaltung und Kritischen Infrastrukturen 38
B. Bedrohungen für die IT und Reaktionen. 39
I. IT und IT-System. 40
II. Veränderungen der Bedrohungslage. 41
1. Besondere Bedrohungslage für die IT. 43
a) Hardware. 43
b) Software. 44
c) Methoden. 45
d) Zwischenergebnis. 45
2. Erkennbarkeit einer Bedrohung. 46
3. Rückverfolgbarkeit eines Angriffs . 47
4. Zwischenergebnis . 48
IIL Bedrohung der IT-Sicherheit Kritischer Infrastrukturen. 48
IV. Reaktionen auf die digitale Bedrohungslage. 49
1. Staatliche Reaktionen. 51
a) Nationale Ebene. 51
b) Ebene der Europäischen Union. 55
c) Überblick über die Regelungen des IT-Sicherheitsgesetzes
und des Gesetzes zur Umsetzung der RL (EU) 2016/1148
für Kritische Infrastrukturen. 56
2. Reaktionen in der Wirtschaft. 57
V. Teilergebnis. 58
§ 2 Klärung der zentralen Begriffe. 59
A. IT-Sicherheit . 59
I. Das Verständnis des BSIG. 60
1. Die Schutzziele im Einzelnen und ihr Zusammenwirken. 61
12
Inhaltsverzeichnis
a) Verfügbarkeit. 62
b) Unversehrtheit/Integrität. 62
c) Unversehrtheit/Authentizität. 63
d) Vertraulichkeit. 63
e) Interdependenzen der Schutzziele. 64
2. Schutzobjekt Information . 65
3. Dynamisches Sicherheitsniveau für Informationen. 68
4. IT-Sicherheit als Systemschutz. 69
II. Abgrenzung zu anderen Sicherheitsbegriffen . 69
1. Öffentliche Sicherheit. 69
a) Der Schutz der öffentlichen Sicherheit mit Blick auf die
IT-Sicherheit. 71
aa) Schutz über anerkannte Rechtsgüter. 71
bb) Schutz über die Rechtsordnung. 73
b) Schutz der IT-Sicherheit als eigenständiges Rechtsgut?. 75
c) Zwischenergebnis. 77
2. Äußere Sicherheit. 78
3. Datensicherheit. 79
4. Versorgungssicherheit. 82
5. Cybersicherheit. 84
III. IT-Sicherheit als neue Teilmenge bekannter Sicherheitsbegriffe. 85
IV. IT-Sicherheit im unionsrechtlichen Verständnis. 86
B. Kritische Infrastrukturen. 88
I. Inffastrukturbegriffe. 88
1. Was ist Infrastruktur?. 89
a) Definitionsversuche. 89
b) Merkmale einer Infrastruktur. 91
c) Rechtsbegriff Infrastruktur?. 93
aa) In der Gesetzgebung. 93
bb) In der Rechtsprechung. 95
cc) In der Literatur. 95
2. Infrastrukturkategorien. 96
II. Kritikalität einer Infrastruktur nach nationalem Verständnis. 97
1. Die Bedeutung der Beschreibung als „kritisch“. 97
2. Kritische Infrastrukturen nach dem BSIG. 98
a) Sektorenspezifische Eingrenzung nach § 2 Abs. 10 S. 1
Nr. 1 BSIG. 100
b) Maßstäbe für die hohe Bedeutung einer Infrastruktur. 100
aa) Bezugspunkt der Kritikalität. 101
bb) Die Kriterien zur Bestimmung der Kritikalität i.e.S. . . 102
(1) Qualität. 103
(2) Quantität. 106
Inhaltsverzeichnis 13
c) Zwischenergebnis. 106
III. Wesentliche Dienste nach unionsrechtlichem Verständnis. 107
1. Die Bestimmung wesentlicher Dienste. 109
2. Vergleich mit nationalem Recht. 113
IV. Teilergebnis. 114
§3 Rechtssystematische Einordnung. 114
A. Gefahrenabwehr- oder Risikosteuerungsrecht . 115
I. Abgrenzung der beiden Konzepte der Sicherheitsgewährleistung
anhand der Trennlinie von Gefahr und Risiko . 116
II. Regelungsstruktur der Betreiberpflichten. 120
B. Abgrenzung von und Schnittmengen mit anderen Regelungsmaterien 123
I. Datenschutzrecht. 123
IL Recht des Bevölkerungsschutzes. 125
III. Das IT-Sicherheitsgesetz als Vermengung verschiedener Rechts-
materien . 126
Teil 2
IT-Sicherheit Kritischer Infrastrukturen zwischen
staatlicher Verantwortung und privater Flüchtigkeit 128
§ 4 Objektiv-rechtliche Grundlagen der Betreiberpflichten zur IT-Sicherheit
Kritischer Infrastrukturen im Verfassungs- und Unionsprimärrecht. 129
A. Objektive Schutzgehalte der Grundrechte des Grundgesetzes zugunsten
der IT-Sicherheit. 129
I. Schutzpflichten gegenüber Betreibern Kritischer Infrastrukturen . . 130
L Art. 14 Abs. 1 GG. 132
a) Infrastruktureinrichtungen. 133
b) IT-Einrichtungen. 134
c) Verfügbarkeit, Unversehrtheit und Vertraulichkeit von Infor-
mationen . 134
aa) Eigentumsfahigkeit von Informationen. 134
bb) Das Recht am eingerichteten und ausgeübten Gewerbe-
betrieb . 137
(1) Informationen als Schutzobjekt des Rechts am
eingerichteten und ausgeübten Gewerbebetrieb . 137
(2) Verfassungsrechtliche Anerkennung des Rechts am
eingerichteten und ausgeübten Gewerbebetrieb . 139
d) Zwischenergebnis. 142
2. Art. 12 Abs. 1 GG. 142
3. Art. 5 Abs. 1 S. 1 Alt. 2 GG. 143
4. Art. 10 Abs. 1 Var. 3 GG. 144
5. Art. 2 Abs. 1 (i.V.m. Art. 1 Abs. 1) GG Recht auf informatio-
nelle Selbstbestimmung. 146
14
Inhaltsverzeichnis
6. Art. 2 Abs. 1 (i.V. m. Art. 1 Abs. 1) GG Grundrecht auf
Gewährleistung der Vertraulichkeit und Integrität informations-
technischer Systeme . 149
a) Begründung des Grundrechts auf Gewährleistung der Ver-
traulichkeit und Integrität informationstechnischer Systeme 149
aa) Bedeutung der Nutzung. 150
bb) Neuartige Gefährdung. 151
cc) Grundrechtliche Schutzlücke. 151
b) Das Bedürfnis nach einem „neuen Grundrecht44?. 152
c) Schutzgegenstand. 154
aa) Vertraulichkeit und Integrität. 155
bb) Informationstechnisches System. 155
d) Schutzgehalt zugunsten der IT-Sicherheit Kritischer Infra-
strukturen . 157
aa) Objektiver Gewährleistungsgehalt der IT-Sicherheit? . . 158
bb) Objektiver Gewährleistungsgehalt zugunsten der Betrei-
ber Kritischer Infrastrukturen. 160
e) Zwischenergebnis. 162
II. Schutzpflichten gegenüber Nutzem Kritischer Infrastrukturen . 163
1. Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG Recht auf informatio-
neile Selbstbestimmung. 163
2. Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG Grundrecht auf Gewähr-
leistung der Vertraulichkeit und Integrität informationstechni-
scher Sv steme. 164
3. Art. 12 Abs. 1 GG. 165
4. Art. 2 Abs. 2 S. 1 GG. 166
a) Schutzgegenstand Leben und körperliche Unversehrtheit . . 166
b) Bezug der Schutzpflicht zur IT-Sicherheit Kritischer Infra-
strukturen . 167
5. Art. 10 Abs. 1 Var. 3 GG. 169
III. Verankerung der Betreiberpflichten in den grundrechtlichen
Gewährleistungsgehalten. 169
B. Infrastrukturgewährleistungsverantwortung. 171
I. Verfassungsrechtlich normierte Infrastrukturverantwortung. 171
1. Art. 87e Abs. 4 GG. 172
2. Art. 87f Abs. 1 GG. 174
II. Allgemeine Inffastrukturverantwortung für Kritische Infrastruktu-
ren . 175
1. Schutzpflichten. 175
2. Sozialstaatsprinzip, Art. 20 Abs. 1 GG. 177
3. Art. 87e Abs. 4 GG und Art. 87f Abs. 1 GG. 179
III. Teilergebnis. 180
C. Verankerung im Unionsprimärrecht. 181
Inhaltsverzeichnis 15
L Grundrechte der EUGRCH. 181
1. Schutzpflichten zugunsten der Betreiber wesentlicher Dienste 183
2. Schutzpflichten zugunsten der Nutzer wesentlicher Dienste . 186
3. Verankerung der IT-Sicherheit wesentlicher Dienste in den
Unionsgrundrechten. 187
II. Unionsrechtliche Infrastrukturverantwortung. 188
§ 5 Betreiberpflichten als Ausfluss privater Pflichtigkeit. 190
A. Raum für eine verfassungsrechtliche Pflichtigkeit der Betreiber zur
Sicherung der IT. 192
B. Bestehen einer privaten Pflichtigkeit der Betreiber. 193
I. Pflichtigkeit aufgrund einer Verursachungsverantwortlichkeit . 194
1. Verfassungsrechtliche Verankerung der Verursachungsverant-
wortlichkeit . 195
2. Verursachungsverantwortlichkeit im Risikosteuerungsrecht? . . 196
3. Bestehen einer Verursachungsverantwortlichkeit. 197
4. Zwischenergebnis . 200
II. Grundrechtliche Pflichtigkeit zur IT-Sicherheit . 200
1. Abgrenzung der Eigensicherungspflichtigkeit vom Verursacher-
prinzip . 201
2. Anknüpfungspunkte der Eigensicherungspflichtigkeit. 201
a) Eigenständige Pflichtigkeit grundrechtlicher Gehalte. 202
aa) Schutzpflichten zugunsten der Betreiber Kritischer
Infrastrukturen. 202
bb) Subsidiaritätsprinzip. 204
b) Altruistischer Begründungsansatz. 205
aa) Art. 14 Abs. 2 GG. 206
bb) Pflichtigkeit aufgrund der sozial staatlichen Gebunden-
heit grundrechtlicher Freiheit. 207
cc) Pflichtigkeit aus Art. 87e, f GG. 210
dd) Rückbindung der grundrechtlich gewährten Freiheit an
das Gemeinwesen. 212
III. Teilergebnis. 213
C. Pflichtigkeit im Unionsrecht. 214
Teil 3
Die normative Gewährleistung der IT-Sicherheit 217
§ 6 Personelle Begrenzungen der Pflichten zur Gewährleistung der IT-Sicher-
heit. 217
A. Betreiber Kritischer Infrastrukturen. 217
I. Betreiberbegriff. 217
II. Bestimmung der Kritischen Infrastrukturen durch Rechtsverord-
nung. 221
16
Inhaltsverzeichnis
1. Konkretisierende oder konstitutive Bestimmung Kritischer
Infrastrukturen. 222
a) Parlamentsvorbehalt. 223
b) Bestimmtheitsgebot. 226
c) Konstitutive Festlegung durch die BSI-KritisV. 228
2. Ausreichende Ermächtigungsgrundlage für eine Rechtsverord-
nung . 229
a) Anforderungen an die Regelungsdichte. 231
b) Hinreichende Regelungsdichte bezüglich des Inhalts. 233
c) Hinreichende Regelungsdichte bezüglich des Zwecks. 234
d) Hinreichende Regelungsdichte bezüglich des Ausmaßes . 235
e) Auseinandersetzung mit der Kritik an der Regelungsstruk-
tur der Bestimmung Kritischer Infrastrukturen. 236
3. Zulässiger Delegatar. 237
4. Rechtspolitische kritische Würdigung der Festlegung durch
Rechtsverordnung. 238
III. Die Struktur der BSI-KritisV. 240
1. Kritische Dienstleistungen. 241
2. Anlagen zur Erbringung kritischer Dienstleistungen. 242
3. Der Schwellenwert. 245
IV. Das Verhältnis zu speziell regulierten Infrastrukturen. 248
B. Unionsrechtliche Determinierung der Kritischen Infrastrukturen. 252
I. Vergleich der Struktur der BSI-KritisV und der Artt. 5 f. RL (EU)
2016/1148 . 252
II. Vergleich der Kritischen Infrastrukturen mit den wesentlichen
Diensten . 255
III. Teilergebnis. 256
§ 7 Die Pflichten zur Gewährleistung der IT-Sicherheit. 257
A. Pflichten nach dem BSIG. 258
L Die Sicherungspflicht. 259
1. Unionsrechtliche Determinierung. 260
2. Die Sicherungsmaßnahmen nach § 8a Abs. 1 BSIG . 260
a) Organisatorische und technische Vorkehrungen zur Vermei-
dung von Störungen der IT-Sicherheit. 260
aa) Störung der Verfügbarkeit, Integrität, Authentizität und
Vertraulichkeit. 261
bb) Zielrichtung der Maßnahmen. 262
cc) Zu gewährleistendes IT-Sicherheitsniveau. 264
dd) Sicherungsmaßnahmen im Einzelnen. 265
ee) Zwischenergebnis. 267
b) Festlegung des angemessenen IT-Sicherheitsniveaus. 267
c) Stand der Technik. 269
d) Die notwendige IT. 271
Inhaltsverzeichnis 17
e) Umsetzungsfrist. 271
f) Unionsrechtskonforme Umsetzung. 272
g) Dogmatische Charakteristika. 274
3. Sanktionsmöglichkeiten. 275
4. Verhältnis der Sicherungspflicht zu § 9 BDSG. 277
5. Verhältnis der Sicherungspflicht zu § 25a Abs. 1 S. 3 Nr. 4,
5 KWG. 278
6. Branchenspezifische Sicherheitsstandards. 279
a) Anforderungen an den Vorschlag eines branchenspezifi-
schen SicherheitsStandards . 280
aa) Materielle Anforderungen. 280
bb) Formelle Anforderungen. 282
b) Verfahren der Feststellung. 284
c) Rechtswirkungen und Rechtsnatur der Feststellungsent-
scheidung und des branchenspezifischen Sicherheitsstan-
dards . 285
aa) Rechtswirkungen der Feststellungsentscheidung. 285
(1) Inhaltliche Reichweite der Selbstbindung. 286
(2) Zeitliche Reichweite der Selbstbindung. 286
(3) Personelle Reichweite der Selbstbindung. 288
bb) In der Feststellungsentscheidung enthaltene Rechtsakte 289
(1) Die Feststellung der Eignung. 290
(2) Die konkludent erlassene Verwaltungsvorschrift. . . 291
(3) Basis der Rechtswirkung zugunsten der Betreiber 292
cc) Rechtsnatur des branchenspezifischen Sicherheitsstan-
dards i. e. S. 293
(1) Staatliches oder privates Recht. 294
(2) Einordnung in die Kategorien öffentlich-rechtlicher
Handlungsformen?. 295
d) Folge der begrenzten zeitlichen Rechts Wirkung: Die Aktua-
lisierung des branchenspezifischen Sicherheitsstandards . . . 296
e) Rechtsschutz. 297
f) Kritische Würdigung der branchenspezifischen Sicherheits-
standards . 298
aa) Eignung zur Gewährleistung des IT-Sicherheitsniveaus
nach § 8a Abs. 1 BSIG. 298
bb) Instrument innovativer IT-Sicherheitsgewährleistung . . 300
II. Durchsetzungsmechanismen der Sicherungspflicht . 302
1. Der Nachweis nach § 8a Abs. 3 BSIG. 303
a) Sicherheitsaudits, Prüfungen oder Zertifizierungen. 303
b) Prüfer. 304
c) Prüfungsverfahren. 305
18
Inhaltsverzeichnis
d) Nachweis gegenüber dem BSI . 307
2. An den Nachweis andockende Befugnisse. 307
3. Die Überprüfungsbefugnis nach § 8a Abs. 4 BSIG. 308
4. Unionsrechtskonforme Umsetzung der Kontrollmechanismen 309
5. Verhältnis zu § 25a Abs. 1 KWG. 310
6. Funktion der Durchsetzungsmechanismen. 311
III. Die Meldepflicht. 312
1. Meldepflicht des § 8b Abs. 3, 4 BSIG. 313
a) Voraussetzungen. 313
aa) Störung der IT-Sicherheit. 313
(1) Der Störungsbegriff der Meldepflicht. 313
(2) Erheblichkeitsschwelle für die pseudonyme Mel-
dung . 315
bb) Auswirkungen auf die betriebene Infrastruktur. 318
cc) Zwischenergebnis. 323
b) Rechtsfolge. 323
aa) Unverzügliche Meldung. 323
bb) Allgemeine inhaltliche Anforderungen. 324
cc) Pseudonyme oder namentliche Meldung. 324
(1) Abgrenzung der Pflicht einer namentlichen von der
Möglichkeit einer pseudonymen Meldung. 325
(2) Die pseudonyme Meldung. 326
(3) Die namentliche Meldung. 327
c) Dogmatische Bausteine. 328
2. Die Kontaktstelle nach § 8b Abs. 3, 5 BSIG. 328
3. Umsetzungsffist und Sanktionen. 329
4. Das Verhältnis zu § 42a BDSG. 331
5. Kritische Betrachtung der Meldepflicht. 332
IV. Ausnahmen. 334
1. Kleinstuntemehmen, § 8d Abs. 1 BSIG. 334
2. Speziell regulierte Infrastrukturen. 335
B. Pflichten in gesondert regulierten Bereichen. 336
I. Energiesektor. 336
1. Die Sicherungspflicht nach § 11 Abs. la, lb EnWG. 337
a) Angemessene Sicherungsvorkehrungen. 337
b) Der Katalog der Sicherheitsanforderungen. 338
aa) Inhalt. 339
bb) Rechtswirkungen. 342
cc) Rechtsnatur und Zulässigkeit der Fiktionswirkung . 342
c) Besonderheiten für Betreiber von Energieanlagen. 344
d) Dogmatische Charakteristika. 346
2. Die Meldepflicht nach § 11 Abs. lc EnWG. 347
Inhaltsverzeichnis 19
3. Die Meldepflicht nach § 44b AtG. 348
4. Sanktionen. 351
5. Charakteristika der Regulierung der IT-Sicherheit im Energie-
sektor . 352
II. TKG . 352
1. Die Sicherungspflicht. 353
a) Vorgaben des § 109 Abs. 2 TKG. 353
b) Sicherheitsbeauftragter, Sicherheitskonzept und Sicherheits-
katalog . 355
c) Dogmatische Bausteine. 356
2. Das Verhältnis von § 109 Abs. 2 TKG zum PTSG. 357
3. Die Meldepflicht nach § 109 Abs. 5 TKG. 358
4. Sanktionen. 362
5. Abgrenzung zu datenschutzrechtlichen Benachrichtigungs-
pflichten des § 109a TKG. 363
6. Charakteristika der Regulierung der IT-Sicherheit im Telekom-
munikationssektor . 364
C. Wesentliche dogmatische Bausteine des Pflichtenkanons. 364
D. Einfachgesetzliche Normierung einer privaten Verantwortlichkeit und
Inpflichtnahme. 366
E. Wirksamkeit und Einheitlichkeit der Pflichten?. 368
I. Wirksamkeit. 368
1. Sicherungspflichten und ihre Durchsetzungsmechanismen . 368
2. Meldepflichten. 371
3. Teilergebnis. 372
II. Einheitlichkeit. 373
1. Sicherungspflichten und ihre Durchsetzungsmechanismen . 373
2. Meldepflichten. 374
3. Vereinheitlichung des IT-Sicherheitsniveaus. 375
Die Rolle des BSI. 375
A. Behördliche Aufgaben. 376
I. IT-Wirtschaftsaufsichtsbehörde. 376
II. Zentrale Stelle für die IT-Sicherheit Kritischer Infrastrukturen . . . 379
1. Wissensakkumulation und Analyse. 379
2. Internationale Vernetzung. 380
3. Multiplikator. 380
4. IT-Sicherheitsdienstleister. 382
III. Behördlicher IT-Sicherheitsexperte. 384
B. Verantwortungsteilung zwischen Staat und Privaten. 384
I. Kooperation oder bloßes Zusammenwirken. 385
II. Das BSI als staatlicher Garant der IT-Sicherheit Kritischer Infra-
strukturen . 387
20
Inhaltsverzeichnis
§ 9 Verfassungs- und unionsrechtliche Zulässigkeit der Inpflichtnahme Priva-
ter. 389
A. Kompetenz des Bundes. 390
I. Gesetzgebungskompetenz. 390
II. Exkurs: Verwaltungskompetenz für das BSI. 392
B. Grundrechte. 393
I. Grundrechtskanon des Grundgesetzes. 396
1. Art. 12 Abs. 1 GG. 396
a) Schutzbereich. 396
b) Eingriff. 396
aa) Sicherungspflicht. 397
bb) Nachweispflicht. 397
cc) Meldepflicht. 398
(1) Die Pflicht zur Meldung von IT-Sicherheitsvorfal-
len. 398
(2) Die Kontaktstelle nach § 8b Abs. 3 BSIG. 400
c) Rechtfertigung. 400
aa) Legitimes Ziel. 400
bb) Geeignetheit und Erforderlichkeit. 401
cc) Angemessenheit . 401
(1) Sicherungspflicht. 403
(2) Nachweispflicht. 406
(3) Meldepflicht. 406
(a) Die Pflicht zur Meldung von IT-Sicherheitsvor-
fallen. 406
(b) Die Kontaktstelle nach § 8b Abs. 3 BSIG . 408
dd) Zwischenergebnis. 408
2. Art. 14 Abs. 1 GG . 409
a) Schutzbereich. 409
b) Inhalts- und Schrankenbestimmung. 410
c) Rechtfertigung. 410
3. Art. 2 Abs. 1 GG, Recht auf informationelle Selbstbestimmung 412
a) Schutzbereich. 412
b) Eingriff. 413
c) Rechtfertigung. 415
4. Art. 2 Abs. 1 GG, Grundrecht auf Gewährleistung der Vertrau-
lichkeit und Integrität informationstechnischer Systeme. 416
II. Unionsrechtliche Grundrechte. 418
1. Schutzbereiche. 418
2. Beeinträchtigungen. 419
a) Sicherungspflicht. 419
b) Nachweispflicht. 419
c) Meldepflicht. 420
Inhaltsverzeichnis
21
3. Rechtfertigung. 420
III. Teilergebnis. 421
C. Verstoß gegen den nemo tenetur se ipsum accusare-Grundsatz. 422
L Nachweispflicht . 423
II. Meldepflichten. 423
Teil 4
Schlussbetrachtung 425
§10 Zusammenfuhrung. 425
A. Die Pflichten zur Gewährleistung der IT-Sicherheit als modernes
infrastrukturbezogenes Sicherheitsrecht. 425
B. Entwicklungstendenzen. 427
§11 Thesen. 430
Literaturverzeichnis. 449
Sachregister. 476 |
any_adam_object | 1 |
author | Freimuth, Christoph |
author_GND | (DE-588)1172835772 |
author_facet | Freimuth, Christoph |
author_role | aut |
author_sort | Freimuth, Christoph |
author_variant | c f cf |
building | Verbundindex |
bvnumber | BV045305820 |
classification_rvk | PZ 4600 PZ 3700 |
ctrlnum | (OCoLC)1066012087 (DE-599)DNB1170702082 |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV045305820</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20190415</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">181122s2018 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N46</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1170702082</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783428155637</subfield><subfield code="c">softcover : EUR 99.90 (DE), EUR 102.70 (AT)</subfield><subfield code="9">978-3-428-15563-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783428855636</subfield><subfield code="c">Print & EBook</subfield><subfield code="9">978-3-428-85563-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3428155637</subfield><subfield code="9">3-428-15563-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783428155637</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1066012087</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1170702082</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-521</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4600</subfield><subfield code="0">(DE-625)141181:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Freimuth, Christoph</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1172835772</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen</subfield><subfield code="b">am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148</subfield><subfield code="c">von Christoph Freimuth</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Duncker & Humblot</subfield><subfield code="c">[2018]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">480 Seiten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Schriften zum Öffentlichen Recht</subfield><subfield code="v">Band 1388</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Universität Bayreuth</subfield><subfield code="d">2018</subfield></datafield><datafield tag="610" ind1="2" ind2="7"><subfield code="a">Deutschland</subfield><subfield code="t">IT-Sicherheitsgesetz</subfield><subfield code="0">(DE-588)1100400028</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kritische Infrastrukturen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Inpflichtnahme der Betreiber</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="t">IT-Sicherheitsgesetz</subfield><subfield code="0">(DE-588)1100400028</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Duncker & Humblot</subfield><subfield code="0">(DE-588)5082687-6</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-428-55563-5</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Schriften zum Öffentlichen Recht</subfield><subfield code="v">Band 1388</subfield><subfield code="w">(DE-604)BV000000081</subfield><subfield code="9">1388</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=50e9ff2f5632478b9f5d0683383f18d1&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Augsburg - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030692886&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV045305820 |
illustrated | Not Illustrated |
indexdate | 2024-07-20T06:08:54Z |
institution | BVB |
institution_GND | (DE-588)5082687-6 |
isbn | 9783428155637 9783428855636 3428155637 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030692886 |
oclc_num | 1066012087 |
open_access_boolean | |
owner | DE-M382 DE-19 DE-BY-UBM DE-20 DE-11 DE-703 DE-739 DE-384 DE-12 DE-29 DE-355 DE-BY-UBR DE-521 |
owner_facet | DE-M382 DE-19 DE-BY-UBM DE-20 DE-11 DE-703 DE-739 DE-384 DE-12 DE-29 DE-355 DE-BY-UBR DE-521 |
physical | 480 Seiten |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Duncker & Humblot |
record_format | marc |
series | Schriften zum Öffentlichen Recht |
series2 | Schriften zum Öffentlichen Recht |
spelling | Freimuth, Christoph Verfasser (DE-588)1172835772 aut Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148 von Christoph Freimuth Berlin Duncker & Humblot [2018] © 2018 480 Seiten txt rdacontent n rdamedia nc rdacarrier Schriften zum Öffentlichen Recht Band 1388 Dissertation Universität Bayreuth 2018 Deutschland IT-Sicherheitsgesetz (DE-588)1100400028 gnd rswk-swf Kritische Infrastruktur (DE-588)7636249-8 gnd rswk-swf IT-Sicherheit Kritische Infrastrukturen Inpflichtnahme der Betreiber (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland IT-Sicherheitsgesetz (DE-588)1100400028 u Kritische Infrastruktur (DE-588)7636249-8 s DE-604 Duncker & Humblot (DE-588)5082687-6 pbl Erscheint auch als Online-Ausgabe 978-3-428-55563-5 Schriften zum Öffentlichen Recht Band 1388 (DE-604)BV000000081 1388 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=50e9ff2f5632478b9f5d0683383f18d1&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Augsburg - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030692886&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Freimuth, Christoph Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148 Schriften zum Öffentlichen Recht Deutschland IT-Sicherheitsgesetz (DE-588)1100400028 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd |
subject_GND | (DE-588)1100400028 (DE-588)7636249-8 (DE-588)4113937-9 |
title | Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148 |
title_auth | Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148 |
title_exact_search | Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148 |
title_full | Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148 von Christoph Freimuth |
title_fullStr | Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148 von Christoph Freimuth |
title_full_unstemmed | Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148 von Christoph Freimuth |
title_short | Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen |
title_sort | die gewahrleistung der it sicherheit kritischer infrastrukturen am beispiel der pflichten des it sicherheitsgesetzes und der rl eu 2016 1148 |
title_sub | am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148 |
topic | Deutschland IT-Sicherheitsgesetz (DE-588)1100400028 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd |
topic_facet | Deutschland IT-Sicherheitsgesetz Kritische Infrastruktur Hochschulschrift |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=50e9ff2f5632478b9f5d0683383f18d1&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030692886&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV000000081 |
work_keys_str_mv | AT freimuthchristoph diegewahrleistungderitsicherheitkritischerinfrastrukturenambeispielderpflichtendesitsicherheitsgesetzesundderrleu20161148 AT dunckerhumblot diegewahrleistungderitsicherheitkritischerinfrastrukturenambeispielderpflichtendesitsicherheitsgesetzesundderrleu20161148 |