Beiträge

Resilienz oder Stromausfall: Berlins Infrastrukturproblem hat eine technische Lösung

Nach den Störungen der Berliner Stromversorgung etablieren sich zwei reflexartige politische Forderungen. Zum einen wird der Ruf nach Videoüberwachung im öffentlichen Raum laut, zum anderen fordert die Sicherheitspolitik die Geheimhaltung von Plänen und Kartenmaterial zu KRITIS-Anlagen. Bei beiden Maßnahmen wird der Schutz kritischer Infrastrukturen behauptet. Beide scheitern jedoch an grundlegenden Realitäten der Infrastruktursicherheit und lenken von den eigentlich notwendigen Maßnahmen zur Erhöhung der Resilienz ab.

Die Täterfrage als Ablenkungsmanöver

Die zentrale Frage lautet nicht, wer die Störung verursacht hat, sondern wie verwundbar unsere Infrastruktur gegen Störungen ist. Bei Schäden an Kabeln und Leitungen kommen im Wesentlichen drei Verursachergruppen infrage: der wohlmeinende Tiefbauer mit seinem Bagger und andere Unfälle, schuldlose Unwetter- und Naturereignisse sowie Saboteure oder Terroristen. Allen drei Gruppen ist eines gemeinsam – Kameras halten sie nicht davon ab, Schaden anzurichten und sie interessieren sich nicht dafür, ob Daten Online verfügbar waren.

Ziel einer wirksamen Sicherheitsstrategie darf daher nicht die Verhinderung einzelner Störung sein, sondern die Verhinderung von Versorgungsausfällen. Störungen werden immer auftreten. Selbst wenn man alle bekannten Saboteure und Terroristen von heute auf morgen inhaftieren könnte, würde sich morgen jemand Neues finden. Naturereignisse lassen sich darüber hinaus nicht inhaftieren. Die Täterdebatte ist daher zweitrangig. Entscheidend ist die Resilienz von KRITIS.

Kann ein Akteur trotz hoher Strafandrohungen lediglich eine kurze, folgenlose Störung verursachen, wird diese Vorgehensweise unattraktiv. Gleichzeitig profitieren davon auch der Schutz vor Naturereignissen und vor fahrlässigen Beschädigungen und Unfällen bei Bauarbeiten.

Geheimhaltung von KRITIS-Daten: Security through Obscurity scheitert in der Praxis

In der aktuellen sicherheitspolitischen Diskussion wird gefordert, Pläne, Karten und öffentlich zugängliche Informationen zu KRITIS-Anlagen zurückzuhalten oder aus Registern zu entfernen (Transparenzpflichten). Diese Forderung ignoriert mehrere grundlegende Realitäten:

  • Erstens gilt das Prinzip der Irreversibilität öffentlicher Information. Einmal veröffentlichte Daten lassen sich faktisch nicht wieder geheim machen. Die nachträgliche Klassifizierung bereits verbreiteter Informationen erzeugt keine Sicherheit, sondern lediglich eine Sicherheitsillusion. Eine echte Verdrängung dieser Informationen würde erfordern, sämtliche Kabel neu zu verlegen – ein offensichtlich unrealistisches Szenario.
  • Zweitens sind zentrale Infrastrukturelemente auch ohne Pläne erkennbar. Hochspannungsmasten, Mobilfunkmasten, Umspannwerke, Kabelbrücken, Trafostationen usw. lassen sich mit minimalem technischen Verständnis identifizieren. Trassenführungen folgen in der Regel Straßen oder verlaufen sichtbar über Freiflächen. Selbst unterirdische Leitungen sind durch Schächte, Markierungen und Beschilderungen auffindbar. Wer gezielt schaden will, benötigt keine offiziellen Register.
  • Drittens benötigen Tiefbauunternehmen einfachen Zugang zu Leitungsplänen, um versehentliche Beschädigungen zu vermeiden. Der überwiegende Teil der Störungen entsteht nicht durch Sabotage, sondern durch Bauarbeiten. Versicherer nennen das Baggerbiss und diese geschehen trotz öffentlicher Register dutzendfach. Eine Geheimhaltung dieser Informationen verschärft daher paradoxerweise das Risiko versehentlicher Beschädigungen und konterkariert damit den angestrebten Schutzzweck.
  • Viertens sind präzise Infrastrukturdaten nach Naturereignissen und Großschadenslagen für Einsatzkräfte von erheblicher Bedeutung. Feuerwehr, Technisches Hilfswerk und Rettungsdienste müssen die Lage sein, beschädigte Leitungen herausfinden zu können, um Eigen- und Fremdgefährdung beurteilen zu können. Wenn Einsatzkräfte nicht wissen, wo eine beschädigte Gasleitung oder ein gebrochenes Hochspannungskabel verläuft, gefährden sie ihr eigenes Leben und verzögern die Hilfe für Betroffene.

Videoüberwachung im öffentlichen Raum: Das Geeignetheitsproblem

Parallel zur Forderung nach Geheimhaltung wird die Videoüberwachung mit KI Gesichts- und Verhaltensmustererkennung von KRITIS-Anlagen im öffentlichen Raum gefordert. Während Anlagen auf privatem Grund bereits vollständig überwacht sind, zielt die Forderung nun auf KRITIS-Systeme in öffentlichen Bereichen außerhalb der Liegenschaften der Netzbetreiber. Jeder staatliche Eingriff in Grundrechte muss vier Hürden der Verhältnismäßigkeitsprüfung überwinden:

  • Erstens muss ein legitimer Zweck vorliegen, also ein rechtlich zulässiges Ziel verfolgt werden.
  • Zweitens muss die Maßnahme geeignet sein, das heißt grundsätzlich in der Lage, das Ziel zu erreichen.
  • Drittens muss sie erforderlich sein, es darf also kein milderes Mittel geben, das genauso wirksam wäre.
  • Viertens muss die Maßnahme angemessen sein, der Nutzen muss also in einem vernünftigen Verhältnis zum Grundrechtseingriff stehen.

Nur wenn alle vier Kriterien kumulativ erfüllt sind, ist eine Maßnahme verhältnismäßig.

Die Anwendung dieser Prüfung auf Videoüberwachung im öffentlichen Raum zum Schutz kritischer Infrastruktur ergibt folgendes Bild. Der legitime Zweck ist gegeben, denn der Schutz kritischer Infrastruktur stellt ein legitimes staatliches Ziel dar. Die Geeignetheit ist jedoch nicht gegeben. Eine Kamera verhindert keine Sabotagen oder terroristischen Straftaten. Sie ist lediglich geeignet, nach erfolgter Tat Ermittlungsansätze zu liefern. Eine Videoüberwachung kann auch die Alarmierungsgeschwindigkeit erhöhen, eine schnellere Reaktion der Sicherheitsbehörden ist aber auch keine Verhinderung des Vorfalls. Nachteil ist des weiteren, dass durch falsch-positive Alarme die Sicherheitsbehörden unnötig belastet und ggf. überlastet werden.

Die häufig herangezogene abschreckende Wirkung von Videoüberwachung kann lediglich geringfügigen Vandalismus verhindern. Etwa das Werfen von Zigarettenkippen, Graffiti oder ähnliche Bagatelldelikte. Bei erheblichen Straftaten, die Vorsatz und Planung erfordern, wirkt eine Kamera jedoch nicht abschreckend. Sie fördert vielmehr nur den Einsatz von Vermummungen oder die vorherige Beschädigung der Kameras.

Die Erforderlichkeit wäre zu diskutieren, wenn die Geeignetheit gegeben wäre. Als milderes Mittel ließe sich die Schaffung von Redundanz in den Versorgungsnetzen anführen. Diese Maßnahme ist allerdings erheblich kostenintensiver als Videoüberwachung, sodass hier eine echte Abwägungsfrage entstünde. Die Angemessenheit schließlich wäre der eigentlich diskutable Teil, nämlich die Abwägung zwischen Datenschutz und KRITIS-Schutz im engeren Sinne.

Das zentrale Problem der gegenwärtigen Debatte liegt darin, dass ausschließlich über die Angemessenheit diskutiert wird, während die Geeignetheit nicht infrage gestellt wird. Dies stellt keine objektive, sachliche Debatte über den Kameraeinsatz dar. Wer die Geeignetheit überspringt und direkt zur Abwägung übergeht, führt eine Scheindebatte. Wenn eine Maßnahme bereits an der zweiten Hürde der Verhältnismäßigkeitsprüfung scheitert, erübrigt sich die Diskussion über die vierte Hürde vollständig. Die verfassungsrechtliche Prüfung endet mit der fehlenden Geeignetheit.

Resilienz durch n-1-Prinzip: Der konstruktive Weg

Die eigentliche Antwort auf die Verwundbarkeit liegt nicht in Überwachung oder Geheimhaltung, sondern in technischer Resilienz. Redundante Versorgungswege, Ringnetze statt Sternstrukturen, schnelle Ersatzversorgung und schnelle Wiederherstellungsmechanismen sind die adäquaten Antworten auf Störungsszenarien. Das sogenannte n-1-Prinzip besagt, dass die Stromversorgung auch dann funktionsfähig bleiben muss, wenn eine beliebige Komponente ausfällt. Konkret bedeutet dies, dass bei Ausfall einer Leitung, eines Transformators oder eines Knotenpunkts das Netz so beschaffen sein muss, dass die Versorgung über alternative Pfade aufrechterhalten werden kann. Dieses Prinzip muss konsequent auf allen Netzebenen umgesetzt werden, von der Höchstspannungsebene über die Mittelspannung bis zur Niederspannungsversorgung der Endverbraucherinnen.

Diese Maßnahmen wirken unabhängig von der Art des Auslösers. Sie schützen gleichermaßen vor Sabotage, Naturereignissen und Unfällen. Resilienz verhindert Versorgungsausfälle, reduziert Anreize für Angriffe und erhöht zugleich die allgemeine Betriebssicherheit.

Investitionen in Redundanz sind kostenintensiv. Sie sind jedoch die einzigen Maßnahmen, die Versorgungsausfälle tatsächlich verhindern. Wer ernsthaft Infrastruktursicherheit betreiben will, muss bereit sein, in technische Substanz zu investieren statt in symbolische Sicherheitsmaßnahmen.

Bild von MBehringer via Wikimedia Commons, Lizenz: CC BY-SA 3.0

Stellungnahme zum Gesetzesentwurf „Informationssicherheit im Land Mecklenburg-Vorpommern“

Der Landtag Mecklenburg Vorpommern wird am 15.01.2026 eine Anhörung durchführen zum Gesetzentwurf der Landesregierung „Entwurf eines Gesetzes zur Neuordnung
und Förderung der Informationssicherheit im Land Mecklenburg-Vorpommern“ auf Drucksache 8/5682

Zu dieser Anhörung wurde die AG KRITIS eingeladen und wird durch Johannes ‚ijon‘ Rundfeldt vor Ort vertreten werden.

Die kommunale Selbstverwaltung umfasst nicht das Recht auf unsichere IT-Infrastruktur, die andere gefährdet.

Unsere Stellungnahme zu diesem Gesetzesvorhaben steht hier zum Download bereit.

20260108-AG KRITIS Stellungnahme Informationsicherheitsgesetz_final

Bild: Matthias Bethke, License CC-BY-SA 4.0

Referentenentwurf des BMI: NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG

Hier stellt die AG KRITIS zur Transparenz allen Interessierten die öffentlich gewordenen Referentenentwürfe des „Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ (ehem. „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG“)“ bereit.

Über mehrere voneinander unabhängige Quellen wurden uns verschiedene Bearbeitungsstände des RefE NIS2UmsuCG zugespielt, so dass wir diese hier für den demokratischen Diskurs veröffentlichen.

Dem BMI ist durch die Festlegungen der gemeinsamen Geschäftsordnung der Ministerien bedauerlicherweise untersagt, Referentenentwürfe dieser Art zu veröffentlichen. Um dieses grundlegende Problem für frühzeitige zivilgesellschaftliche Einbindung zu beheben, hat das BMI zumindest das Diskussionspapier veröffentlicht, als auch die offiziellen Entwürfe auf der BMI-eigenen Webseite bereitgestellt. Die AG KRITIS wiederum veröffentlicht im Sinne der zivilgesellschaftlichen Transparenz alle Versionen, die uns zugespielt werden.

Sollten zukünftig neue Versionen in Umlauf kommen, werden wir diese hier sammeln und veröffentlichen.

Du hast eine Version, die hier noch nicht gelistet ist? Gerne bei uns melden und bereitstellen. Danke im Voraus.

Manuel ‚HonkHase‘ Atug, Gründer und Sprecher der AG KRITIS zum aktuellsten Erwurf:
„Viele der Defizite aus vorherigen Entwürfen bleiben weiterhin bestehen, so dass die Forderungen der AG KRITIS, sie abzustellen, ebenfalls aufrechterhalten werden. Die EU hat Vorgaben zu defensive Cyberresilienz aufgestellt, Deutschland bleibt mit dem aktuellen NIS2 Referentenentwurf weit hinter diesem Ziel zurück.“

Johannes ‚ijon‘ Rundfeldt, Gründer und Sprecher der AG KRITIS zum aktuellsten Erwurf:

„Jeder IT-Sicherheitsforscher wird bestätigen, dass wir im Cyberraum hohe Burgmauern und tiefe Burggräben benötigen, aber keine Kanonen und erst Recht keinen Cyberdome.“

 

Timeline der NIS2UmsuCG Versionen:

05.12.2025 Im Bundesgesetzblatt veröffentlichtes Gesetz: Gesetz zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (68 Seiten)

Wesentlicher Änderungsantrag der Regierungsfraktionen von 10. November 2025: 10.11.2025 Ausschussdrucksache 21(4)096: Änderungsantrag der Fraktionen der CDU/CSU und SPD zum NIS-2 Gesetz

25.07.2025 Kabinettfassung: Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (213 Seiten)

23.06.2025 Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (206 Seiten)

23.06.2025 Anschreiben Verbände vom BMI (3 Seiten)

23.06.2025 Liste der Verbände vom BMI (14 Seiten)

02.06.2025 Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (209 Seiten)

26.05.2025 Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (213 Seiten)

02.12.2024 NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – Gesamtübersicht Formulierungshilfe) (221 Seiten)

02.12.2024 NIS2UmsuCG (Formulierungshilfe der Bundesregierung) (3 Seiten)

29.11.2024 NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – Gesamtübersicht Formulierungshilfe) (221 Seiten)

29.11.2024 NIS2UmsuCG (Formulierungshilfe der Bundesregierung) (3 Seiten)

25.11.2024 NIS2UmsuCG (Anwendung auf Bundesverwaltung) (2 Seiten)

02.10.2024 NIS2UmsuCG (Bundestagssentwurf) (210 Seiten)

16.08.2024 NIS2UmsuCG (Bundesratsentwurf) (225 Seiten)

22.07.2024 NIS2UmsuCG (verabschiedeter Regierungsentwurf) (208 Seiten)

19.07.2024 NIS2UmsuCG (212 Seiten)

24.06.2024 NIS2UmsuCG (200 Seiten)

24.06.2024 Vergleichsfassung zum Bearbeitungsstand 07.05.2024 10:19 (223 Seiten)

03.06.2024 Foliensatz des BMI (Referentenentwurf für ein NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz) (19 Seiten)

07.05.2024 NIS2UmsuCG (189 Seiten)

22.12.2023 NIS2UmsuCG (164 Seiten)

27.09.2023 Diskussionspapier des BMI (Wirtschaftsbezogene Regelungen zur Umsetzung der NIS-2-Richtlinie in Deutschland) (58 Seiten)

03.07.2023 NIS2UmsuCG (146 Seiten)

03.04.2023 NIS2UmsuCG (243 Seiten)

To be continued…

 

Bei weiteren sachdienlichen Hinweisen wenden Sie sich bitte an Ihre nächste Kontaktperson der AG KRITIS.

Für Risiken und Nebenwirkungen kontaktieren Sie Ihre Abgeordneten.

 

Alle Veröffentlichungen zu NIS2UmsuCG Referentenentwürfen findet ihr hier:

 

Alle Veröffentlichungen zu KRITIS Dachgesetz Referentenentwürfen findet ihr hier:

 

Alle Veröffentlichungen zu IT-SiG 2.0 Referentenentwürfen findet ihr hier:

 

Anhörung zu 60. Sitzung des Ausschusses für Inneres, Sicherheit und Ordnung am 03.11.2025 im Abgeordnetenhaus von Berlin

Am 03. November 2025 war Manuel ‚HonkHase‘ Atug, Gründer und Sprecher der unabhängigen AG KRITIS, in der Anhörung des Ausschusses für Inneres, Sicherheit und Ordnung im Abgeordnetenhauus von Berlin als Sachverständiger zu den Themen „Schutz vor Cyberangriffen: Stand und Entwicklungen“ sowie „Cybersicherheit und Schutz kritischer Infrastruktur: Aktuelle Herausforderungen in Berlin“ geladen.

Die mündliche Stellungnahme von HonkHase im Ausschuss veröffentlichen wir hier.

Manuel ‚HonkHase‘ Atug, Gründer und Sprecher der AG KRITIS erneuert seine Aussage der vorherigen Anhörung im Berliner Innenausschuss in 2023:

„Wie steht es um die gesamte Sicherheit oder die Sicht der Sicherheit in Berlin? – Kurz und knapp: Weiterhin gruselig und desolat wie in allen Bundesländern und auch auf der Bundesebene, weil alle auch weiterhin lieber von Befugnissen oder Palantir und KI, Gesichtserkennung und Quellen-TKÜ reden, statt von (Cyber-)Resilienz und Basissicherheitsmaßnahmen. Ich komme immer wieder auf diese zwei Punkte, weil das die wirkliche Abwehr von Angriffen ist, denn dann verpuffen diese wirkungslos.“

Die Anhörung im Berliner Innenausschuss ist öffentlich verfügbar und die Aufzeichnung wird hier noch bereitgestellt.

Die Anhörung im Berliner Innenausschuss von 2023 findet ihr hier:

Veranstaltung: kritispolitischer Abend in Berlin

Die Arbeitsgruppe Kritische Infrastrukturen (AG KRITIS) lädt herzlich zum kritispolitischen Abend ein.

Datum: Montag, 29. September 2025
Uhrzeit: 19:00 – 22:30 Uhr
Ort: c-base e.V., Rungestr. 20, 10179 Berlin

Der Eintritt ist frei.

Die Veranstaltung wird gestreamt werden. Der Stream ist hier verfügbar: https://c-tube.c-base.org/w/jLzzC6swMFB1ycitrAxeWf

Vortragsprogramm

Vortragende PersonVortragstitel
HonkHasedigitale Souveränität für KRITIS und Bevölkerung
IjonWas macht die AG KRITIS derzeit?
Selina KuangSachstand der Machbarkeitsstudie „Cyberhilfe“ im THW
Thomas BlinnDatenabflüsse in Funksystemen der BOS

Der Abend wird moderiert durch Lindworm.

Zwischen den Vorträgen und nach dem offiziellen Teil öffnen wir den Raum für Gespräche, Fragen und Diskussionen. Bei Getränken gibt es die Möglichkeit, mit verschiedenen aktiven Mitgliedern der AG KRITIS und anderen Interessierten ins Gespräch zu kommen, Ideen auszutauschen und neue Kontakte zu knüpfen.

Der Impuls zur Entwicklung des Konzepts eines Cyberhilfswerks entstand im Herbst 2017 an Bord der c-base, und auch die Veröffentlichung des Konzepts erfolgte 2020 im Rahmen der DefensiveCon an Bord der c-base. Mit dem kritispolitischen Abend kehren wir nun an den Geburtsort dieser Idee zurück und freuen uns gemeinsam 30 Jahre c-base zu feiern.

Das Foto wurde durch cven angefertigt und ist gemeinfrei, vielen Dank!

Was ist KRITIS im Staat? – Forderungen zum Sektor Staat und Verwaltung

Wir fordern die Bundesregierung und alle Landesregierungen auf, für den Sektor „Staat und Verwaltung“ verbindliche und harmonisierte Regelungen für kritische Infrastrukturen im Sektor Staat und Verwaltung zu schaffen, welche auch bis auf die Ebene der kommunalen Verwaltungen gelten. Hier sollten sich die Landes- und Bundesregierung an den Regelungen in der BSI-Kritisverordnung orientieren. Des Weiteren müssen sie Cybersicherheit nach NIS2 und physische Sicherheit nach Kritis-Dachgesetz umsetzen.

Bedauerlicherweise ist es weiterhin so, dass es KRITIS-Regelungen zwar für Unternehmen gibt, jedoch nicht im Sektor „Staat und Verwaltung“. Rein staatlich betriebene Infrastrukturen gelten daher bisher nicht als KRITIS.

BetreiberInnen kritischer Anlagen aus den Bereichen nationale Sicherheit, öffentliche Sicherheit, Verteidigung oder Strafverfolgung, einschließlich der Verhütung, Ermittlung, Aufdeckung und Verfolgung von Straftaten, und solche, die für diese Aufgaben in relevanten Bereichen erfüllen, tätig sind oder Dienste erbringen, sollten Cybersicherheit nach NIS2 und physische Sicherheit nach Kritis-Dachgesetz umsetzen müssen.

Selbstverständlich steht die AG KRITIS als unabhängige Interessengemeinschaft hierfür auf Wunsch beratend zur Verfügung.

Gesetzliche Regelungen zur technischen und organisatiorischen Umsetzung des Stand der Technik, die vom Staat für privatwirtschaftliche KRITIS-BetreiberInnen als zumutbar, verhältnismäßig und angemessen angesehen werden, sollten den Mindeststandard für den Staat selbst darstellen. Die dringend zu schaffenden Vorgaben im Sektor „Staat und Verwaltung“ sollten über den Mindeststandard hinaus gehen, denn bei privaten BetreiberInnen kann der Staat die Einhaltung der Gesetze mittels Sanktionen erzwingen – bei Behörden ist das so nicht möglich.

So kann, auch im Fall einer mangelhaften Umsetzung, ohne Sanktionsmöglichkeiten der erreichte Stand über dem Standard liegen, der bei privatwirtschaftlichen BetreiberInnen per Sanktionierung erzwungen werden kann. Dies muss das Mindestziel sein.

Der Aufbau eines ISMS (lnformationssicherheitsmanagementsystem, bspw. nach BSI IT-Grundschutz oder ISO 27001) , sowie der Aufbau eines BCM (Business Continuity Management, bspw. nach BSI Standard 200-4 oder ISO 22301) sind für privatwirtschaftliche KRITIS-BetreiberInnen gesetzlich verpflichtend. Dies sollte gleichermaßen auch für kritische Dienstleistungen gelten, die durch staatliche Akteure erbracht werden.

Aus unserer Sicht ist es unerträglich, dass der Staat gegenüber der Wirtschaft es für zumutbar und verhältnismäßig hält, diese zur Umsetzung des Stand der Technik zu verpflichten, ein vergleichbares Sicherheitsniveau zum Nachteil der BürgerInnen in der eigenen Infrastruktur jedoch nicht durchsetzt. Dies ist aufgrund fehlender rechtlicher Bindung staatlicher Akteure an die geltenden KRITIS-Regularien der Fall. Darüber hinaus sehen wir im föderalen System aktuell keinen Willen, nicht gesetzeskonformes Verhalten staatlicher Akteure bei bereits bestehenden Regulierungen (beispielsweise im Kontext Datenschutz) im erforderlichen Maße zu sanktionieren.

Aufgrund der hervorgehobenen Position der kritischen Dienstleistungen im Sektor Staat und Verwaltung und der zumeist gegebenen Unmöglichkeit einer Ersatzversorgung, halten wir eine wissenschaftliche Betrachtung und Analyse von Kaskadeneffekten für unumgänglich, deren Ergebnis eine Anpassung der Sektoren, Schwellwerte, Anlagen- und Anlagenkategorien auf Basis der tatsächlich erbringbaren Ersatzversorgungsleistung sein sollte.

Ein Regelungszweck des KRITIS-Dachgesetzes soll die klare Identifizierung von Kritischen Infrastrukturen sein. Hierfür ist der Vorschlag der AG KRITIS, sich von der bisherigen Systematik der Schwellwerte zu verabschieden: Aus Sicht der Bevölkerung ist entscheidend, dass eine Versorgung mit den kritischen Dienstleistungen stattfindet (bspw. Trinkwasserversorgung, Stromversorgung, stationäre medizinische Versorgung, Kraftstoff- und Heizölversorgung, Sprach- und Datenübertragung, Bargeldversorgung, Siedlungsabfallentsorgung, usw., vgl. BSI-Kritisverordnung).

Dabei ist unerheblich, wie viele andere Menschen durch die gleiche physische Infrastruktur noch versorgt werden. Insbesondere für die Bereitstellung von leitungs- oder netzgebundenen Diensten können also grundsätzlich keine Schwellwerte gelten, wenn diese eine monopolistische Stellung bspw. durch Betrieb der Leitungs- oder Netzinfrastruktur genießen. Vor diesem Hintergrund muss dann bewertet und entschieden werden, ob bei Ausfall der Infrastruktur in einer Krise eine Ersatzversorgung sicher erbracht werden kann. Ist dies nicht möglich, muss die betrachtete Anlage zur Erbringung der kritischen Dienstleistung als KRITIS gelten.

Auch für den Sektor Staat und Verwaltung kann die Frage der Anzahl der Menschen, die Dienstleistungen in einer Verwaltungseinheit (Kommune, Land, Bund) nutzen, nicht dafür entscheidend sein, ob diese Dienstleistung als kritische Infrastruktur zu gelten hat. Von wesentlich höherer Bedeutung ist die Fragestellung, ob die Aufrechterhaltung dieser Dienstleistung als Daseinsvorsorge für den Erhalt der menschlichen Gesundheit, für den Schutz menschlichen Lebens oder auch für die wirtschaftliche Existenz kurz- und mittelfristig Relevanz hat. So ist die Auszahlung von Sozialleistungen oder der Betrieb von gesundheitlichen Dienstleistungen von höherer Relevanz als beispielsweise die Anmeldung eines Kraftfahrzeuges. Insbesondere auf Ebene der Kommunen hilft Standardisierung und interkommunale Zusammenarbeit, den Druck zur Erbringung kritischer Dienstleistungen von einzelnen Verwaltungen zu nehmen.

Photo by Miguel Á. Padriñán

Hackerparagraph: Stellungnahme der AG KRITIS zum Referentenentwurf Computerstrafrecht

redaktioneller Hinweis: Der folgende Text ist nicht die finale Stellungnahme. Die Inhalte aus diesem Text wurden in die dem BMJ zur Verfügung gestellten Version berücksichtigt. Die finale Stellungnahme an das BMJ steht hier zur Verfügung Diese ältere Version bleibt aus Transparenzgründen hier erhalten.

Der RefE Computerstrafrecht zum Hackerparagraph ist ein guter Anfang, aber er schützt die deutsche Sicherheitsforschenden Community unzureichend!

Die Sicherheitsforschenden sollen 3 Voraussetzungen erfüllen, damit sie sich nicht mehr strafbar machen:

  1. In der Absicht handeln, „eine Sicherheitslücke festzustellen“
  2.  Sicherheitslücke an Herstellende bzw. Betreibende oder BSI melden
  3.  Technisches Vorgehen muss „erforderlich sein, um eine Lücke festzustellen“

Wenn die Strafverfolger aufgrund einer Anzeige eine Hausdurchsuchung anordnen, alles einpacken (alle Computer, Handys und jede andere IT) und im Nachgang erst die Absicht vor Gericht besprochen wird, hilft das keinem Sicherheitsforschenden. Es ermutigt weitere dann auch nicht, Lücken zu melden und wir haben den alten Zustand wieder zurück.

Sicherheitsforschende möchten auch nicht nur direkte Sicherheitslücken oder Schwachstellen, sondern auch bemerkte (Funk-)Datenabflüsse ohne vorgenommene root-cause Analyse zur schnellen Behebung melden können. Daher müssen auch solche Szenarien explizit in Bezug auf die Definitionen aber auch in Bezug auf weitere Gesetzesänderungen, die der RefE nicht vorsieht, geklärt werden.

Straferhöhung von 3 auf 5 Jahre für „besonders schwere Fälle“ von IT-Straftaten, also zB wenn Hacker Kritische Infrastrukturen beeinträchtigen. Die Organisierte Kriminalität wird sich bei Ransomware-Erpressungen davon nicht beeindrucken lassen. Das Militär, die Geheimdienste, weitere staatliche Akteure und andere kriminelle Tätergruppierungen ebenso wenig.

Strafmaßerhöhungen bringen in diesen Fällen nichts und simulieren eine Verbesserung der Sicherheit, die nicht wirklich eintritt.

Des weiteren möchten Sicherheitsforschende sich nicht in einer Datenbank registrieren, um für unser aller Gemeinwohl zu sorgen.

Meldungen müssen an Betreibende, Herstellende und das BSI, wie im Entwurf vorhanden gemeldet werden können. Darünber Hinaus muss aber auch an alle anderen Behörden oder Aufsichten auf Bundes-, Landes- oder Kommunalebene Meldung, wie die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit oder die Landesdatenschutzbeauftragten möglich sein.

Das „Abhörverbot“ gemäß § 5 TDDDG wurde nicht berücksichtigt und korrigiert. Diese Art von Problemen bleibt damit weiterhin bestehen:

Kurznachrichten Mitlesen leichtgemacht
https://ag.kritis.info/2024/10/10/kurznachrichten-mitlesen-leichtgemacht/

Datenabfluss bei Feuerwehr und Rettungsdienst
https://ag.kritis.info/2022/05/20/datenabfluss-bei-feuerwehr-und-rettungsdienst/

Behördenfunk in Deutschland: Anspruch und Wirklichkeit
https://ag.kritis.info/2023/07/09/behoerdenfunk-in-deutschland-anspruch-und-wirklichkeit/

Es gab schon lange Forderungen, die unter anderem auch ijon und HonkHase als Mitglieder der AG KRITIS mitgezeichnet haben:
https://sec4research.de/forderungen

Auf dem 2. Symposium des BMJ waren ijon und HonkHase ebenfalls dabei, vorher wurde HonkHase in einer Expertenworkshop-Runde beteiligt und einbezogen:
https://fragdenstaat.de/anfrage/unterlagen-zu-symposien-zur-reform-des-computerstrafrechts/

Der RefE Computerstrafrecht ist unter anderem hier zu finden:
https://netzpolitik.org/2024/hacker-paragrafen-wir-veroeffentlichen-den-gesetzentwurf-zum-computerstrafrecht/#2024-10-22_BMJ_RefE_Computerstrafrecht

Kurznachrichten Mitlesen leichtgemacht

Digitale Mobilfunknetze sind seit den 1990er Jahren in Deutschland in Betrieb. Leider lassen auch digitale Standards Möglichkeiten für eine unverschlüsselte Kommunikation offen.

Die AG KRITIS wurde von Hinweisgebenden kontaktiert, denen es möglich war, die Kurznachrichten eines deutschen Mobilfunk-Netzbetreibers an mehreren Standorten in Deutschland mitzulesen. Und zwar ohne einen eigenen Funkempfänger. Es war lediglich ein Internet-Zugang notwendig.

Wir haben Einblick bekommen in Mitschnitte von Kurznachrichten mit privaten, geschäftlichen und behördlichen Inhalten. Auch Inhalte aus dem Gesundheitsbereich wurden unverschlüsselt übermittelt und konnten so ohne große technische Hürden mitgelesen werden.

Dabei kamen gleich zwei gravierende Schwachstellen zutage:

  1. Das Mobilfunknetz verwendete bei der Übertragung von Kurznachrichten keine Verschlüsselung.
  2. Über das Internet-Portal des Mobilfunk-Netzbetreibers war der massenhafte, automatisierte und kostenlose Versand von Kurznachrichten möglich.

Die Kombination dieser Schwachstellen erlaubte es Angreifenden, automatisiert die Rufnummer der mobilen Endgeräte der temporären Mobilfunk-Teilnehmerkennung zuordnen, welche über Funk übertragen wird.

So war es – mit vertretbarem Aufwand – möglich, die mitlesbaren Kurznachrichten eindeutig der jeweiligen Mobilfunk-Rufnummer zuzuschreiben.

Funkempfang ohne eigenen Funkempfänger

Das mittlerweile stillgelegte Electrosense-Netzwerk bot die folgenden Möglichkeiten:

  • Freiwillige betreiben an Standorten weltweit verteilt software-definierte Funkempfänger an kleinen, kostengünstigen eingebetteten Systemen wie dem Raspberry Pi.
  • Die eingebetteten Systeme sind über eine zentrale Instanz über Internet zugänglich.
  • Für den Empfang analoger Signale (wie UKW-Rundfunk oder Flugfunk) erfolgte die Demodulation im Internet-Browser. Die Funksignale konnten also direkt angehört werden.
  • Auch die Auswertung bestimmter digitaler Signale, wie z.B. der Transponderdaten von Flugzeugen, konnte einfach im Browser erfolgten.
    Eine weitere Zusatz-Software war dazu nicht erforderlich.
  • Die Rohdaten der Empfangssignale konnten in I&Q-Format (In-Phase- und Quadratur-Komponente des Empfangssignals) heruntergeladen werden. Damit war es möglich, sie für spätere Auswertung zu archivieren und die Dekodierung komplexer Modulationsverfahren nachträglich durchzuführen.

Über das Electrosense-Netzwerk war es somit registrierten Nutzern möglich, auf ein sehr breites Funkspektrum an vielen Standorten weltweit zuzugreifen. Und zwar kostenlos und über einen längeren Zeitraum. In Deutschland standen ein Funkempfänger in Westdeutschland und einer in Süddeutschland zur Verfügung. Diese beiden Funkempfänger wurden von unseren Hinweisgebenden benutzt, um die Funksignale im Downlink eines deutschen Mobilfunkbetreibers (also die Aussendungen vom Funkmast in Richtung der mobilen Teilnehmenden) zu erfassen und lokal auf ihren Rechnern auszuwerten.

Zur lokalen Signalverarbeitung kam die Linux-Distribution DragonOS zum Einsatz. Sie enhält schlüsselfertig alle notwendigen Werkzeuge zum Dekodieren der gängigen Funkprotokolle. Laut Dokumentation ist auch das Mitlesen unverschlüsselter Kurznachrichten in Mobilfunknetzen möglich.

So ausgestattet, konnten die Hinweisgebenden eine sehr große Anzahl an unverschlüsselten Kurznachrichten eines deutschen Mobilfunk-Netzbetreibers systematisch erfassen und auswerten:

Einsehbar waren Kurznachrichten mit persönlichen Inhalten.

Ferner waren auch geschäftliche Inhalte lesbar. Durch die Größenbeschränkung der Kurznachrichten handelte es sich aber in der ausgewerteten Stichprobe eher um Belanglosigkeiten.

Pikant waren jedoch die Kurznachrichten mit Inhalten aus dem Bereich der Kritischen Infrastrukturen (KRITIS), von Behörden und Organisationen mit Sicherheitsaufgaben (BOS), sowie aus dem Gesundheitsbereich:

  • Von zwei Energieversorgungs-Unternehmen war die Kommunikation mit den Kundendienst-Kräften vor Ort einsehbar. Dies beinhaltete auch die zahlreichen Benachrichtigungen über die nächsten Einsatzorte, mit Namen, Anschrift und Telefonnummern von Kunden.
  • Ein Bahnunternehmen verschickte seine aktuellen Streckenstörungen und Sicherheitsvorfälle per Kurznachricht an seine Mitarbeitenden. So waren z.B. Störungen durch Personen im Gleis und andere Abweichungen vom Betriebsablauf mitzulesen.
  • Einige Rettungsleitstellen verschickten automatisiert Voranmeldungen von Verletzen an die regionalen Krankenhäuser. Dies konnte in Klartext mitgelesen werden. Auf personenbezogene Daten wurde hier zum größten Teil – aber nicht immer – verzichtet.
  • Einzelne Feuerwehren nutzten die Weiterleitung von Einsatz-Alarmierungen als Kurznachricht. Hier waren in größerem Umfang personenbezogene Daten einsehbar.
  • Ein Krankentransport-Dienstleister in Westdeutschland nutzte Kurznachrichten zur Disposition seiner Einsatzfahrten. So war frei mitlesbar, welche Personen wann an ihrer Wohnanschrift abgeholt wurden, welche medizinische Einrichtungen konkret angefahren wurden, und wann die Rückfahrt nach Hause erfolgte. Ferner auch, ob die Personen z.B. liegend oder mit Sauerstoff-Versorgung befördert wurden.

Schwachstellenmeldung an das Computer Emergency Response Team des Bundes (CERT-Bund)

Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) betreibt ein Portal zur Meldung von Schwachstellen. Die Hinweisgebenden gaben auf diesem Weg eine qualifizierte Schwachstellenmeldung ab. Dazu erhielten sie auch eine Eingangsbestätigung. Die Aussendung der Kurznachrichten des Mobilfunk-Netzbetreibers erfolgte aber auch noch mehrere Monate nach der Schwachstellenmeldung an das BSI weiterhin unverschlüsselt.

Meldung an den Bundes-Beauftragten für Datenschutz und Informationsfreiheit (BfDI)

Nach der Meldung an den BfDI erfolgte nach einigen Wochen ausführlicher Prüfung sinngemäß folgende Rückmeldung:

[…] Es wirft die Frage auf, wie ein Unternehmen wie der Mobilfunk-Netzbetreiber seine Kunden über die Gefahren bei unverschlüsselter Übertragung informiert.

Einige der von Ihnen genannten Unternehmen [gemeint sind die betroffenen Versender der Kurznachrichten, Anmerkung des Autors] sind seit Jahrzehnten Kunden des Mobilfunk-Netzbetreibers. Meist bestanden die Vertragsverhältnisse seit Anfang der 90er Jahre.
Insofern gab es in diesen Fällen keine initiale Produktberatung, wie sie heute üblich ist.
Aufgrund Ihrer Hinweise hat der Mobilfunk-Netzbetreiber die Unternehmen gezielt angesprochen und auf besser geeignete Lösungen hingewiesen. […] „.

Auch Monate nach dieser Korrespondenz wurden Kurznachrichten allerdings weiterhin unverschlüsselt übertragen.

Kontaktieren der Kurznachrichten-Versender

In den zahlreichen Kurznachrichten mit behördlichen Inhalten konnten direkte Rückschlüsse auf die Absender der Nachrichten gezogen werden. Die Hinweisgebenden konnten so direkt auf die augenscheinlichen Versender zugehen.

Insbesondere bei den betroffenen Rettungsleitstellen konnte so die unverschlüsselte Aussendung personenbezogener Daten kurzfristig unterbunden werden. Da den Rettungsleitstellen die Problematik der unverschlüsselten Übertragung nicht bekannt war, wurden auch strukturelle Anpassungen in der Voranmeldung von Verletzten an Krankenhäuser angekündigt.

Bei den beiden regional tätigen Energieversorgungs-Unternehmen war ebenso eine direkte Zuordnung auf den Absender anhand der Kunden-Anschriften möglich. Ein Energieversorger schaltete die Kundendienst-Kommunikation per unverschlüsselter Kurznachrichten innerhalb weniger Tage nach der Hinweis-Meldung ab. Beim zweiten Energieversorger wurden nach der Meldung der Hinweisgebenden wenigstens der Name und die Telefon-Nummer von Kunden nicht mehr übermittelt.

Um den Versender der Krankentransport-Einsatzdispositionen zu ermitteln, mussten die Hinweisgebenden die laut Kurznachrichten angefahrenen Krankenhäuser kontaktieren. Die Krankhäuser widerum konnten anhand der – von den Hinweisgebenden anonymisiert übermittelten – Patienten-Daten den Krankentransport-Dienstleisters ermitteln.
Auch dieser Dienstleister war von der Problematik der unverschlüsselten Kurznachrichten überrascht und konnte dann doch zeitnah auf andere Kommunikations-Mittel zur Disposition der Einsatzfahrten umstellen.

Rechtlicher Rahmen

Die rechtlichen Regelungen zum „Abhören“ von Funksignalen sind im „Gesetz über den Datenschutz und den Schutz der Privatsphäre in der Telekommunikation und bei digitalen Diensten“ (TDDDG) geregelt. Dieses ist aus dem „Telekommunikation-Telemedien-Datenschutzgesetz“ (TTDSG) hervorgegangen. Mit dem TTDSG widerum wurden 2021 die Datenschutzregelungen des Telekommunikationsgesetzes (TKG) und des Telemediengesetzes (TMG) an die DSGVO angepasst.

In § 5 des TDDDG ist das „Abhörverbot“ geregelt. So heißt es:

§ 5 Abhörverbot, Geheimhaltungspflicht der Betreiber von Funkanlagen
(1) Mit einer Funkanlage (§ 3 Absatz 1 Nr 1 des Funkanlagengesetzes) dürfen nur solche Nachrichten abgehört oder in vergleichbarer Weise zur Kenntnis genommen werden, die für den Betreiber der Funkanlage, für Funkamateure im Sinne des § 2 Nummer 1 des Amateurfunkgesetzes, für die Allgemeinheit oder für einen unbestimmten Personenkreis bestimmt sind.
(2) Der Inhalt anderer als in Absatz 1 genannter Nachrichten sowie die Tatsache ihres Empfangs dürfen, auch wenn der Empfang unbeabsichtigt geschieht, auch von Personen, für die eine Pflicht zur Geheimhaltung nicht schon nach § 3 besteht, anderen nicht mitgeteilt werden. § 3 Absatz 4 gilt entsprechend.
(3) Das Abhören oder die in vergleichbarer Weise erfolgende Kenntnisnahme und die Weitergabe von Nachrichten aufgrund besonderer gesetzlicher Ermächtigung bleiben unberührt.

Gemäß § 27 TDDDG droht hier bei Verstoß eine Freiheitsstrafe von bis zu 2 Jahren:

§ 27 Strafvorschriften
(1) Mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe wird bestraft, wer
1. entgegen § 5 Absatz 1 eine Nachricht abhört oder in vergleichbarer Weise zur Kenntnis nimmt,
2. entgegen § 5 Absatz 2 Satz 1 eine Mitteilung macht oder
3. entgegen § 8 Absatz 1 eine dort genannte Telekommunikationsanlage herstellt oder auf dem Markt
bereitstellt. […]

Es drohen also schon beim unbefugten Abhören „im stillen Kämmerlein“, auch unverschlüsselt ausgesendeter Funksignale, empfindliche strafrechtliche Konsequenzen.

Das Abhörverbot greift aber auch dann, wenn z.B. die Sicherheitslücke eines Funknetzes – wie die fehlende Verschlüsselung – dokumentiert und als Schwachstellenmeldung an eine Sicherheitsbehörde weitergereicht wird. Ebenso, wenn Hinweisgebende den Funknetz-Betreiber oder betroffene Personen selber über die unverschlüsselte Übermittlung von personenbezogenen Daten hinweisen.

Auch die mit uns in Kontakt stehenden Hinweisgebenden wurden darauf unmissverständlich hingewiesen. So stellt der BfDI sinngemäß klar:

Von einer strafrechtlichen Verfolgung [gegenüber dem Mobilfunk-Netzbetreiber, Anmerkung des Autors] möchte ich absehen, da dies auch Fragen im Zusammenhang mit § 5 [„Abhörverbot“, Anmerkung des Autors] des Gesetzes zur Regelung des Datenschutzes und des Schutzes der Privatsphäre in der Telekomunikation und bei Telemedien (TTDSG) aufwirft.

Und eine Staatsanwaltschaft meldete den Hinweisgebenden sinngemäß zurück:

[…] Hier wurde aus Sicht der Bundesnetzagenur mitgeteilt, dass aus ihrer Sicht das bloße Bereitstellen eines internet-angebundenen Funkempfängers kein Verstoß gegen das Abhörverbot darstellt, wobei zugleich die Frage aufgeworfen wurde, inwieweit ein strafrechtlcihes Verhalten beim Hinweisgeber vorliegen könnte, da dieser bewusst die fragliche Frequenz eingestellt und damit Daten empfangen und decodiert hat. […]

Ein konkretes Strafverfahren gegen die Hinweisgebenden wurde aber – unseres Wissens nach – nicht eröffnet.

Was tun ?

Hinweisgebenden bleibt also nur die anonyme Abgabe einer Schwachstellenmeldung, um rechtlich auf der sicheren Seite zu sein.

Auch im europäischen Ausland gibt es ähnliche gesetzliche Regelungen. Als Beispiel sei hier der Fall Dejan Ornig aus Slovenien angeführt. Herr Ornig hatte die fehlende Verschlüsselung beim TETRA-Digitalfunknetz der Sicherheitsbehörden seines Landes aufgedeckt und wurde mittlerweile rechtskräftig verurteilt.

Aufgrund der eindeutigen strafrechtlichen Situation müssen wir eindringlich davor warnen, Mobilfunk-Netze selber abzuhören. Schwachstellen-Meldungen sollten – wenn überhaupt – nur anonym erfolgen.

Als AG KRITIS fordern wir deshalb:

  • Rechtliche Regelungen, die es Sicherheitsforschenden ermöglicht, die Sicherheitslücke eines Funknetzes – wie z.B. die fehlende Verschlüsselung – straffrei zu dokumentieren und als Schwachstelle verantwortungsvoll melden zu können.
    Das „Abhörverbot“ im TDDDG muss dahingehend angepasst werden.
    Das Dokumentieren von Schwachstellen in Funknetzen zum Zweck der Meldung an Sicherheitsbehörden muss straffrei sein.
  • Nach unserem Verständnis von § 6 TDDDG haben Betreiber von Mobilfunknetzen „die erforderlichen technischen und organisatorischen Maßnahmen zu treffen, um Fehlübermittlungen und das unbefugte Offenbaren von Nachrichteninhalten innerhalb des Unternehmens des Anbieters und an Dritte auszuschließen. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Soweit es im Hinblick auf den angestrebten Schutzzweck erforderlich ist, sind die Maßnahmen dem jeweiligen Stand der Technik anzupassen“ [Zitat § 6 TDDDG].
    Mobilfunk-Netzbetreiber sind also unserer Meinung nach verpflichtet, das unbefugte Offenbaren von Nachrichteninhalten an Dritte auszuschließen.
    Konkret bedeutet dies, Nachrichteninhalte – insbesondere jene mit personenbezogenen Daten – sind nach dem Stand der Technik zu verschlüsseln.
  • Die Aufsichtbehörden (d.h. BfDI und Bundesnetzagentur) müssen auf die konsequente Verschlüsselung personenbezogener Daten seitens der Mobilfunk-Netzbetreiber aktiv hinwirken. Die muss auch mit den gesetzlich verfügbaren Mitteln in der Praxis durchgesetzt werden.

Status Quo

Die Sicherheitslücke bei einem deutschen Mobilfunk-Netzbetreiber wurde von den Hinweisgebenden Ende 2022 an BSI und BfDI gemeldet. Sie bestand noch bis mindestens Ende 2023 weiterhin fort.

Wir hoffen, der betreffende Mobilfunk-Netzbetreiber hat die Sicherheitslücke mittlerweile geschlossen. Verifizieren konnten wir dies aufgrund der oben dargestellten Rechtslage („Abhörverbot“) aber nicht.

 

Artikel: heise.de – Bundesrat schiebt Ausschussempfehlungen zu NIS2 wortlos durch​

Manuel ‚HonkHase‘ Atug erklärt bei heise.de, was es mit den aktuellen Ausschussempfehlungen zu NIS2 auf sich hat.

Mit der Formulierung „durch vergleichbare landesrechtliche Vorschriften“ müssten verschiedene Gebietskörperschaften der Bundesländer zukünftig das BSI-Gesetz als Maßstab nehmen, selbst wenn es gegebenenfalls über die in der EU geforderten NIS2-Mindestmaßnahmen hinaus geht. Damit das nicht passiert, soll diese Formulierung auf „die NIS-2-Richtlinie umsetzende landesrechtliche Vorschriften“ geändert werden. Sonst müsste man in den 16 Bundesländern zu viele und vor allem bundeseinheitliche Cybersicherheitsmaßnahmen umsetzen.

Auch im Entwurf des KRITIS-Dachgesetzes sind – wie im NIS2-Entwurf – die Schwellenwerte grundsätzlich zu hinterfragen, aufgrund der besonderen Stellung der Daseinsvorsorge im Gesundheitsbereich. Die Sinnhaftigkeit der alleinig entscheidenden Schwellenwerte solle daher vor diesem Hintergrund erneut geprüft werden. Die AG KRITIS sieht diesen Punkt seit vielen Jahren bei fast allen KRITIS-Sektoren und -Branchen ebenfalls so und würde es begrüßen, wenn das endlich entsprechend der tatsächlichen Lagesituation angepasst werden würde.

Da Krankenhäuser nach § 108 SGB V erst nach einer Übergangsfrist von fünf Jahren Nachweise vorlegen müssen, wurde eine entsprechend verlängerte Übergangsfrist auch für die wichtigen Einrichtungen gefordert. Erste Nachweise kommen damit erst frühestens 2030.

Alle aktuellen NIS2UmsuCG Referentenentwürfe veröffentlichen wir wie immer hier:

Artikel: heise.de – Kommentar: Schallende Ohrfeige für desolate NIS-2-Umsetzung

Manuel ‚HonkHase‘ Atug hat einen Kommentar bei heise.de über die Eskalation des Bundesrechnungshofes zum mangelhaften Umsetzungsstand der NIS2 Richtlinie veröffentlicht.

„Die Bundesregierung und das Bundesinnenministerium sind stets bemüht, die EU-NIS2-Richtlinie im Rahmen der ihnen gegebenen Möglichkeiten umzusetzen.“ So könnte das vom Bundesrechnungshof (BRH) ausgestellte Arbeitszeugnis für die Bundesregierung und insbesondere auch das Bundesinnenministerium (BMI) lauten. Das lernunwillige und bockige Verhalten des Ministeriums wird an allen Ecken und Enden zu Recht bemängelt.

Der BRH ist dabei nicht um klare Worte verlegen, die glatt aus dem Maschinenraum der AG KRITIS stammen könnten. So laufe die Bundesregierung Gefahr, „ihr Ziel zu verfehlen, die Informations- und Cybersicherheit zu verbessern.“ Bereits bekannte Defizite würden nicht aufgegriffen und zentrale Punkte für die Cybersicherheit auch nach mehrfachen Ressortabstimmungen nicht adressiert. Und da wichtige Regelungen nicht für die gesamte Bundesverwaltung in einheitlicher Weise verbindlich sein sollen, drohe das Gesetz, ein „Flickenteppich“ zu werden, der alle Beteiligten gefährdet. So bleibe das NIS2UmsuCG weit hinter den selbst gesteckten Zielen zurück.

Alle aktuellen NIS2UmsuCG Referentenentwürfe veröffentlichen wir wie immer hier: