<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.atlaws.eu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Elisabeth+Mayer</id>
	<title>RI Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.atlaws.eu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Elisabeth+Mayer"/>
	<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php/Spezial:Beitr%C3%A4ge/Elisabeth_Mayer"/>
	<updated>2026-05-01T03:22:32Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.43.6</generator>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Artificial_Intelligence_Act_(AIA)&amp;diff=2417</id>
		<title>Artificial Intelligence Act (AIA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Artificial_Intelligence_Act_(AIA)&amp;diff=2417"/>
		<updated>2025-02-12T12:55:29Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Durchsetzung/Rechtsbehelfe (Art 85-87 AI Act) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2024|Nummer=1689|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2024/1689 des Europäischen Parlaments und des Rates vom 13. Juni 2024 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen (EG) Nr. 300/2008, (EU) Nr. 167/2013, (EU) Nr. 168/2013, (EU) 2018/858, (EU) 2018/1139 und (EU) 2019/2144 sowie der Richtlinien 2014/90/EU, (EU) 2016/797 und (EU) 2020/1828|Kurztitel=Verordnung über Künstliche Intelligenz|Bezeichnung=AI Act (AIA)/KI-VO|Rechtsmaterie=Binnenmarkt, Künstliche Intelligenz|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2024/1689, 1|Anzuwenden=2. August 2026 (mit Ausnahmen)|Gültig=inkraft}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Synergien&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Förderung von Innnovation und Vertrauen&lt;br /&gt;
|Anbieter (häufig Entwickler) bei in Verkehr bringen/in Betrieb nehmen &lt;br /&gt;
von KI-Systemen oder&lt;br /&gt;
|risikobasierter Ansatz&lt;br /&gt;
|direkte Verknüpfung&lt;br /&gt;
mit der RL über außervertragliche &lt;br /&gt;
Haftung (AILD)&lt;br /&gt;
|Geldbußen von bis zu 35 000 000 Euro/7% des gesamten weltweiten Jahresumsatzes (Verstoß gegen verbotene Praktiken)&lt;br /&gt;
|-&lt;br /&gt;
|Wahrung der Grundrechte und &lt;br /&gt;
Sicherheit von EU-Bürger*innen&lt;br /&gt;
|GPAI-Modellen (general pupose AI)&lt;br /&gt;
|Verbote von besonders riskanten Praktiken (zB social scoring, manipulative Systeme) &lt;br /&gt;
|einige Querbezüge zur DSGVO (zB &lt;br /&gt;
Verarbeitung zur Vermeidung von &lt;br /&gt;
Verzerrungen Art 10), regulatory&lt;br /&gt;
sandboxes&lt;br /&gt;
|Geldbußen von bis zu 15 000 000 Euro/3 % des gesamten weltweiten Jahresumsatzes (bspw Anbieter- und Betreiberpflichten)&lt;br /&gt;
|-&lt;br /&gt;
|Förderung des Funktionierens des Binnenmarktes&lt;br /&gt;
|Ausnahmen: militärische Zwecke; Systeme unter open-source-Lizenz&lt;br /&gt;
(eingeschränkt); reine Forschungszwecke&lt;br /&gt;
&lt;br /&gt;
Inkrafttreten am 1. August 2024; Geltung ab 2. August 2026; &lt;br /&gt;
&lt;br /&gt;
einige Aspekte (verbotene Systeme) bereits ab 2. Februar 2025&lt;br /&gt;
|strenge Regulierung von Hochrisiko-&lt;br /&gt;
KI-Systemen (bspw Risikomanagement, &lt;br /&gt;
Datenqualität, Dokumentation, Transparenz,&lt;br /&gt;
menschliche Aufsicht) &lt;br /&gt;
|Integrierung/Kombination von Anforderungen stellenweise möglich (zB Riskomanagementsysteme)&lt;br /&gt;
|Geldbußen von bis zu 7 500 000 Euro/1% des gesamten weltweiten Jahresumsatzes (Bereitstellung von falschen, unvollständigen oder irreführenden Informationen)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|eingeschränkte Pflichten für Betreiber (professionelle Nutzer*innen)&lt;br /&gt;
|Transparenzpflichten für gewisse KI-Systeme (bspw Chatbots, Deepfakes)&lt;br /&gt;
|&lt;br /&gt;
|Geldbußen von bis zu 15 000 000 Euro/3% des gesamten weltweiten Jahresumsatzes (Verstöße gegen Pflichten von Anbietern von GPAI-Modellen)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Sonderregeln für GPAI-Modelle&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
[[Datei:AI Act Risikopyramide Neu.png|mini|354x354px|Risikopyramide des AI Act; &#039;&#039;Europäische Kommission&#039;&#039;, https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai.]] &lt;br /&gt;
Der AI Act stellt den europäischen Versuch dar, eine sektorübergreifende Regulierung von Künstlicher Intelligenz (KI) zu erreichen. Der AI Act folgt dabei primär einem produktsicherheitsrechtlichem Ansatz, das heißt primäres Regulierungsziel ist die Sicherheit von KI-Systemen und Modellen.  &lt;br /&gt;
&lt;br /&gt;
Der AI Act verfolgt dabei kontrastierende Ziele: So soll das &#039;&#039;&#039;Funktionieren des Binnenmarktes&#039;&#039;&#039; durch einen einheitlichen Rechtsrahmen verbessert, &#039;&#039;&#039;menschenzentrierte und vertrauenswürdige KI&#039;&#039;&#039; gefördert und gleichzeitig ein hohes &#039;&#039;&#039;Schutzniveau&#039;&#039;&#039; in Bezug auf Gesundheit, Sicherheit und der Grundrechte sichergestellt, der &#039;&#039;&#039;Schutz vor schädlichen Auswirkungen&#039;&#039;&#039; von KI-Systemen gewährleistet und gleichzeitig die &#039;&#039;&#039;Innovation&#039;&#039;&#039; unterstützt werden (ErwGr 1 AI Act).  &lt;br /&gt;
&lt;br /&gt;
Kernstück des AI Act ist ein &#039;&#039;&#039;risikobasierter Ansatz&#039;&#039;&#039;, der KI-Systeme abhängig vom mit ihnen verbundenen Risiko verbietet, Hochrisiko-KI-Systeme stark reguliert, Transparenzpflichten für gewisse Systeme vorsieht oder Systeme mit minimalem Risiko unberührt lässt. &lt;br /&gt;
&lt;br /&gt;
Durch die Prominenz von ChatGPT wurden spät im Gesetzgebungsprozess auch noch spezielle Bestimmungen in Bezug auf sog &#039;&#039;&#039;general purpose AI (GPAI) Modell&#039;&#039;&#039;e bzw KI-Modelle mit allgemeinem Verwendungszweck eingefügt.&amp;lt;ref&amp;gt;MwN zu diesen Entwicklungen &#039;&#039;Hacker/Engel/Mauer&#039;&#039;, Regulating ChatGPT and other Large Generative AI Models, in ACM (Hrsg), FAccT &#039;23: Proceedings of the 2023 ACM Conference on Fairness, Accountability, and Transparency (2023) 1112, https://doi.org/10.1145/3593013.359406; &#039;&#039;Steindl&#039;&#039;, Legistisch innovativ und technologisch auf neuerem Stand: Das EU-Parlament und die Verhandlungen zum AI Act, RdW 2023, 1.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
=== Sachlicher Anwendungsbereich ===&lt;br /&gt;
&lt;br /&gt;
==== KI-Systeme ====&lt;br /&gt;
Zentraler Anknüpfungspunkt für die Anwendbarkeit des AI Act ist dabei das Vorliegen eines &amp;quot;KI-Systems&amp;quot; (Art 3 Z 1 AI Act).&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;Art 3 Z 1 nennt die unterschiedlichen Komponenten des KI-Systems. Ein KI-System ist demnach &amp;quot;ein &#039;&#039;&#039;maschinengestütztes&#039;&#039;&#039; System, das für einen in &#039;&#039;&#039;unterschiedlichem Grade autonomen Betrieb&#039;&#039;&#039; ausgelegt ist und das nach seiner Betriebsaufnahme &#039;&#039;&#039;anpassungsfähig sein kann&#039;&#039;&#039; und das aus den erhaltenen &#039;&#039;&#039;Eingaben&#039;&#039;&#039; für &#039;&#039;&#039;explizite oder implizite Ziele&#039;&#039;&#039; &#039;&#039;&#039;&amp;lt;u&amp;gt;ableitet&amp;lt;/u&amp;gt;&#039;&#039;&#039;, wie &#039;&#039;&#039;Ausgaben&#039;&#039;&#039; wie etwa Vorhersagen, Inhalte, Empfehlungen oder Entscheidungen erstellt werden, die &#039;&#039;&#039;physische oder virtuelle Umgebungen beeinflussen können&#039;&#039;&#039;.&amp;quot; (Hervorhebungen nicht om Original). Nach ErwGr 12 sollte der Begriff &amp;quot;KI-System&amp;quot; &amp;quot;sich nicht auf Systeme beziehen, die auf ausschließlich von natürlichen Personen definierten Regeln für das automatische Ausführen von Operationen beruhen.&amp;quot;  &lt;br /&gt;
&lt;br /&gt;
Differenziert zum Begriff &amp;quot;KI-System&amp;quot; &#039;&#039;Wendehorst/Nessler/Aufreiter/Aichinger&#039;&#039;, Der Begriff des &amp;quot;KI-Systems&amp;quot; unter der neuen KI-VO, MMR 2024, 605.&amp;lt;/ref&amp;gt; Das wichtigsten Abgrenzungsmerkmal der breit gehaltenen Definition ist die Fähigkeit, &#039;&#039;&#039;&amp;lt;u&amp;gt;abzuleiten&amp;lt;/u&amp;gt;&#039;&#039;&#039;. Diese Fähigkeit kann sich auf den Prozess der Erzeugung von Ausgaben sowie auf die Fähigkeit, Modelle oder Algorithmen oder beides aus Eingaben oder Daten abzuleiten, beziehen. Der Begriff umfasst damit sowohl Machine-Learning- als auch (ältere) logik- und wissensgestützte Ansätze. &lt;br /&gt;
&lt;br /&gt;
Um Unklarheiten zu beseitigen, wird die Kommission Leitlinien vorlegen, um auch den Begriff KI-System zu klären.&amp;lt;ref&amp;gt;Dafür wurde ein Konsultationsprozess durchgeführt, vgl &#039;&#039;European Commission&#039;&#039;, Commission launches consultation on AI Act prohibitions and AI system definition, https://digital-strategy.ec.europa.eu/en/news/commission-launches-consultation-ai-act-prohibitions-and-ai-system-definition (Stand 13. 11. 2024).&amp;lt;/ref&amp;gt; So wurden Unklarheiten bemängelt, zB ob hybride (neurosymbolische) Systeme unter den Begriff fallen.&amp;lt;ref&amp;gt;&#039;&#039;EDPS&#039;&#039;, EDPS comments to the AI Office’s consultation on the application of the definition of an AI system and the prohibited AI practices established in the AI Act launched by the European AI Office (2024) 3, https://www.edps.europa.eu/data-protection/our-work/publications/formal-comments/2024-12-19-edps-ai-offices-consultation-application-definition-ai-system-and-prohibited-ai-practices-established-ai-act-launched-european-ai_en.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden (unverbindlichen) &#039;&#039;&#039;Leitlinien&#039;&#039;&#039; der Kommission wurden am 6. Februar 2025 veröffentlicht und stellen bspw klar, welche Systeme nicht in den Anwendungsbereich fallen (zB etablierte lineare Modelle).&amp;lt;ref&amp;gt;Annex to the Communication to the Commission Approval of the content of the draft Communication from the Commission - Commission Guidelines on the defintion of an artificial intelligence system established by Regulation (EU) 2024/1689 (AI Act), C(2025) 924 final, https://digital-strategy.ec.europa.eu/en/library/commission-publishes-guidelines-ai-system-definition-facilitate-first-ai-acts-rules-application.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== GPAI-Modelle/Modelle mit allgemeinem Verwendungszweck ====&lt;br /&gt;
&#039;&#039;&#039;General Purpose AI Modelle&#039;&#039;&#039; (auf Deutsch &amp;quot;Modelle mit allgemeinem Verwendungszweck&amp;quot;&amp;lt;ref&amp;gt;Art 3 Z 63 KI-VO definiert ein solches Modell als &amp;quot;ein KI-Modell — einschließlich der Fälle, in denen ein solches KI-Modell mit einer großen Datenmenge unter umfassender Selbstüberwachung trainiert wird —, das eine &#039;&#039;&#039;erhebliche allgemeine Verwendbarkeit aufweist&#039;&#039;&#039; und in der Lage ist, unabhängig von der Art und Weise seines Inverkehrbringens ein &#039;&#039;&#039;breites Spektrum unterschiedlicher Aufgaben kompetent zu erfüllen&#039;&#039;&#039;, und das in eine Vielzahl nachgelagerter Systeme oder Anwendungen integriert werden kann.&amp;quot;&amp;lt;/ref&amp;gt;) zeichnen sich durch ihre erhebliche allgemeine Verwendbarkeit und der Fähigkeit, ein breites Spektrum unterschiedlicher Aufgaben kompetent zu erfüllen aus. Der Begriff &amp;quot;Modell&amp;quot; darf dabei, da Modelle gesondert reguliert werden, nicht mit dem Begriff eines KI-Systems verwechselt werden. Denn damit &amp;quot;KI-Modelle zu KI-Systemen werden, ist die Hinzufügung weiterer Komponenten, zum Beispiel einer Nutzerschnittstelle, erforderlich&amp;quot; (ErwGr 97 AI Act). Ein KI-System bzw GPAI-System,&amp;lt;ref&amp;gt;Art 3 Z 66 KI-VO: &amp;quot;&#039;KI-System mit allgemeinem Verwendungszweck&#039; ein KI-System, das auf einem &#039;&#039;&#039;KI-Modell mit allgemeinem Verwendungszweck beruht&#039;&#039;&#039; und in der Lage ist, einer Vielzahl von Zwecken sowohl für die direkte Verwendung als auch für die Integration in andere KI-Systeme zu dienen.&amp;quot; (Hervorhebungen nicht im Original)&amp;lt;/ref&amp;gt; das auf einem GPAI-Modell beruht, muss dabei wiederum nach dem risikobasierten Ansatz des AI Act eingestuft werden. &lt;br /&gt;
&lt;br /&gt;
=== Personeller Anwendungsbereich ===&lt;br /&gt;
[[Datei:KI-Servicestelle bei der RTR, AI Act Akteure.svg|links|mini|390x390px|Überblick über die Interaktion der einzelnen Akteure im AI Act. © RTR (CC BY 4.0), https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/akteure.de.html. ]]  &lt;br /&gt;
&lt;br /&gt;
In Bezug auf die Akteure ist primär zwischen Anbietern und Betreibern zu unterscheiden.  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anbieter&#039;&#039;&#039; ist eine Person, Behörde, Einrichtung oder sonstige Stelle, die ein KI-System oder ein KI-Modell mit allgemeinem Verwendungszweck entwickelt oder entwickeln lässt (Art 3 Z 3 AI Act). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Betreiber&#039;&#039;&#039; (in früheren Fassungen Nutzer) ist eine Person, Behörde, Einrichtung oder sonstige Stelle, die ein KI-System in eigener Verantwortung verwendet (Art 3 Z 4 AI Act). &lt;br /&gt;
&lt;br /&gt;
Daneben existieren auch weniger relevante Akteure wie Einführer, Händler und Bevollmächtigte. &lt;br /&gt;
&lt;br /&gt;
=== (Geographischer) Anwendungsbereich (Art 2 AI Act) ===&lt;br /&gt;
Der (geographische) Anwendungsbereich des AI Act (Art 2) umfasst dabei primär:&amp;lt;ref&amp;gt;Sekundär werden noch weitere Beteiligte von geringerer Relevanz erfasst: &lt;br /&gt;
&lt;br /&gt;
Einführer und Händler von KI-Systemen; Produkthersteller, die KI-Systeme zusammen mit ihrem Produkt unter ihrem eigenen Namen oder ihrer Handelsmarke in Verkehr bringen oder in Betrieb nehmen; Bevollmächtigte von Anbietern, die nicht in der Union niedergelassen sind; betroffene Personen, die sich in der Union befinden.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
* Anbieter, die in der Union KI-Systeme in Verkehr bringen&amp;lt;ref&amp;gt;Art 3 Z 9 KI-VO: &amp;quot;&#039;Inverkehrbringen&#039; die erstmalige Bereitstellung eines KI-Systems oder eines KI-Modells mit allgemeinem Verwendungszweck auf dem Unionsmarkt&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Art 3 Z 10 KI-VO: &amp;quot;&#039;Bereitstellung auf dem Markt&#039; die entgeltliche oder unentgeltliche Abgabe eines KI-Systems oder eines KI-Modells mit allgemeinem Verwendungszweck zum Vertrieb oder zur Verwendung auf dem Unionsmarkt im Rahmen einer Geschäftstätigkeit&amp;quot;.&amp;lt;/ref&amp;gt; oder in Betrieb nehmen&amp;lt;ref&amp;gt;Art 3 Z 11 KI-VO: &amp;quot;&#039;Inbetriebnahme&#039; die Bereitstellung eines KI-Systems in der Union zum Erstgebrauch direkt an den Betreiber oder zum Eigengebrauch entsprechend seiner Zweckbestimmung&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Art 3 Z 10 KI-VO: &amp;quot;&#039;Bereitstellung auf dem Markt&#039; die entgeltliche oder unentgeltliche Abgabe eines KI-Systems oder eines KI-Modells mit allgemeinem Verwendungszweck zum Vertrieb oder zur Verwendung auf dem Unionsmarkt im Rahmen einer Geschäftstätigkeit&amp;quot;.&amp;lt;/ref&amp;gt; oder KI-Modelle mit allgemeinem Verwendungszweck in Verkehr bringen, unabhängig davon, ob diese Anbieter in der Union oder in einem Drittland niedergelassen sind&lt;br /&gt;
* Betreiber von KI-Systemen,  die ihren Sitz in der Union haben oder in der Union befinden&lt;br /&gt;
* Anbieter und Betreiber von KI-Systemen, die ihren Sitz in einem Drittland haben oder sich in einem Drittland befinden, wenn die vom KI-System hervorgebrachte Ausgabe in der Union verwendet wird&lt;br /&gt;
&lt;br /&gt;
=== Ausnahmen (Art 2 Abs 2 ff AI Act) ===&lt;br /&gt;
Art 2 Abs 2 ff AI Act enthält eine Reihe von Ausnahmen vom Anwendungsbereich, wobei hier die wichtigsten vorgestellt werden sollten:&lt;br /&gt;
&lt;br /&gt;
* Bereiche, die &#039;&#039;&#039;&amp;lt;u&amp;gt;nicht&amp;lt;/u&amp;gt; unter das Unionsrecht fallen&#039;&#039;&#039; (zB nationale Sicherheit): KI-Systeme (ausschließlich) für militärische Zwecke, Verteidigungszwecke oder Zwecke der nationalen Sicherheit&lt;br /&gt;
* KI-Systeme/KI-Modelle, die eigens für den &#039;&#039;&#039;&amp;lt;u&amp;gt;alleinigen&amp;lt;/u&amp;gt; Zweck der wissenschaftlichen Forschung und Entwicklung&#039;&#039;&#039; entwickelt und in Betrieb genommen werden.&lt;br /&gt;
* &#039;&#039;&#039;Forschungs-, Test- und Entwicklungstätigkeiten&#039;&#039;&#039; zu KI-Systemen/KI-Modellen, &#039;&#039;&#039;&amp;lt;u&amp;gt;bevor&amp;lt;/u&amp;gt;&#039;&#039;&#039; diese in Verkehr gebracht oder in Betrieb genommen werden.&amp;lt;ref&amp;gt;Dabei ist zu beachten, dass Tests unter Realbedingungen nicht unter diesen Ausschluss fallen.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Der AI Act gilt für Betreiber, die natürliche Personen sind und KI-Systeme im Rahmen einer &#039;&#039;&#039;ausschließlich persönlichen und nicht beruflichen Tätigkeit&#039;&#039;&#039; verwenden (&amp;quot;Haushaltsausnahme&amp;quot;)&lt;br /&gt;
*&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis zur Sonderregelung von älterem Produktsicherheitsrecht (zB Mobilität)&lt;br /&gt;
|-&lt;br /&gt;
|Produkte, die unter Produktsicherheitsvorschriften mit dem älteren Ansatz (old approach) fallen und in Anhang I Abschnitt B gelistet werden (zB Luftfahrt und Mobilität) unterliegen nur eingeschränkt dem AI Act (Art 2 Abs 2 AI Act). Sie sind zwar nicht vollständig vom Anwendungsbereich ausgenommen, für sie gelten jedoch nur wenige Bestimmungen (Art 6 Abs 1, Art 102-109, Art 112 und Art 57 AI Act zu Reallaboren). &lt;br /&gt;
In der Praxis werden die Anforderungen des AI Act dabei &amp;quot;indirekt&amp;quot; im Wege der delegierten Gesetzgebung/von Durchführungsrechtsakten dieser Produktsicherheitsrechtsakte zur Anwendung kommen. &lt;br /&gt;
&lt;br /&gt;
Die Trennung von Anhang I in Abschnitt A, der direkt dem AI Act unterfällt, und Abschnitt B, für den diese Wirkung indirekt erzielt wird, sollte somit in der Praxis beachtet werden. &lt;br /&gt;
|}&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich (Art 113 AI Act) ===&lt;br /&gt;
Der AI Act erlangt am 1. August 2024 Geltung und tritt generell am 2. August 2026 in Kraft und ist damit auf Sachverhalte anwendbar (Art 113 AI Act). Gestaffelt treten einige Bestimmungen jedoch bereits vorab in Kraft:&amp;lt;ref&amp;gt;&#039;&#039;Future of Privacy Forum (FPF)&#039;&#039;, EU AI Act. A Comprehensive Implementation &amp;amp; Compliance Timeline, https://fpf.org/wp-content/uploads/2024/07/FPF_EU_AI_Act_Timeline_July_24.pdf. &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* allgemeine Bestimmungen (inklusive KI-Kompetenz) und verbotene Praktiken ab &#039;&#039;&#039;2. Februar 2025&#039;&#039;&#039;&lt;br /&gt;
* Bestimmungen über Notifizierende Behörden und notifizierte Stellen; GPAI-Modelle, Governance, Sanktionen, Vertraulichkeit ab 2. August 2025&lt;br /&gt;
* Artikel 6 Absatz 1 (eingebettete Hochrisiko-KI-Systeme) und die entsprechenden Pflichten ab dem 2. August 2027&lt;br /&gt;
[[Datei:KI-Servicestelle bei der RTR, AI Act Zeitlicher Rahmen.svg|mini|394x394px|Überblick über den abgestuften zeitlichen Geltungsbereich des AI Act. © RTR (CC BY 4.0), https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/Zeitplan.de.html.|zentriert]]&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== KI-Kompetenz/AI literacy (Art 4 AI Act) ===&lt;br /&gt;
Als allgemeine Bestimmung für alle KI-Systeme fordert Art 4 AI Act, dass die Anbieter und Betreiber von KI-Systemen Maßnahmen ergreifen, um nach besten Kräften sicherzustellen, dass ihr Personal und andere Personen, die in ihrem Auftrag mit dem Betrieb und der Nutzung von KI-Systemen befasst sind, über ein ausreichendes Maß an &amp;quot;KI-Kompetenz&amp;quot; verfügen. Dabei sind ihre technischen Kenntnisse, ihre Erfahrung, ihre Ausbildung und Schulung und der Kontext, in dem die KI-Systeme eingesetzt werden sollen, sowie die Personen oder Personengruppen, bei denen die KI-Systeme eingesetzt werden sollen, zu berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
=== KI-Systeme mit inakzeptablem Risiko/verbotene Praktiken (Art 5 AI Act) ===&lt;br /&gt;
Nach Art 5 AI Act sind gewisse Praktiken im KI-Bereich verboten:&amp;lt;ref&amp;gt;MwN &#039;&#039;Neuwirth&#039;&#039;, Prohibited artificial intelligence practices in the proposed EU artificial intelligence act (AIA), CLSR 2023, https://doi.org/10.1016/j.clsr.2023.105798; &#039;&#039;Rostaski/Weiss&#039;&#039;, § 3. Verbotene Praktiken, in &#039;&#039;Hilgendorf/Roth-Isigkeit&#039;&#039; (Hrsg), Die neue Verordnung der EU zur Künstlichen Intelligenz (2023) 35.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* unterschwellige Beeinflussung außerhalb des Bewusstseins, manipulative/täuschende Techniken &lt;br /&gt;
* Ausnutzen der Vulnerabilität/Schutzbedürftigkeit &lt;br /&gt;
* social scoring (Bewertung/Einstufung von Personen/Gruppen von Personen auf der Grundlage ihres sozialen Verhaltens/Eigenschaften/Persönlichkeitsmerkmale)&lt;br /&gt;
* Bewertung des Risikos, dass eine Person eine Straftat begeht (ausschließlich aufgrund von Profiling)&lt;br /&gt;
* Erstellung/Erweiterung von Datenbanken zur Gesichtserkennung durch ungezieltes Auslesen von Gesichtsbildern &lt;br /&gt;
* Emotionserkennungssysteme am Arbeitsplatz oder in Bildungseinrichtungen &lt;br /&gt;
* biometrische Kategorisierung, Ableitung von sensiblen Daten (Rasse, politische Einstellung)&lt;br /&gt;
* biometrische Echtzeit-Fernidentifizierungssysteme in öffentlich zugänglichen Räumen zu Strafverfolgungszwecken (zahlreiche Ausnahmen)&lt;br /&gt;
(Unverbindliche) &#039;&#039;&#039;Leitlinien&#039;&#039;&#039; der Kommission zu den verbotenen Praktiken konkretisieren die verbotenen Praktiken insbesondere durch zahlreiche Beispiele.&amp;lt;ref&amp;gt;Annex to the Communication to the Commission Approval of the content of the draft Communication from the Commission - Commission Guidelines on prohibited artificial intelligence practices established by Regulation (EU) 2024/1689 (AI Act), C(2025) 884 final, https://digital-strategy.ec.europa.eu/en/library/commission-publishes-guidelines-prohibited-artificial-intelligence-ai-practices-defined-ai-act.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-KI-Systeme (Art 6 AI Act) ===&lt;br /&gt;
&lt;br /&gt;
==== Einstufung ====&lt;br /&gt;
Der AI Act definiert Hochrisiko-KI-Systeme in Art 6. Dabei kennt sie zwei Varianten dieser Systeme, die in der Literatur - nicht aber im AI Act selbst - als &amp;quot;eingebettete&amp;quot; und &amp;quot;eigenständige Hochrisiko-KI-Systeme&amp;quot; bezeichnet werden. &amp;lt;ref&amp;gt;MwN &#039;&#039;Martini&#039;&#039;, § 4. Hochrisiko-KI-Systeme: Risikobasierter Ansatz, in &#039;&#039;Hilgendorf/Roth-Isigkeit&#039;&#039; (Hrsg), Die neue Verordnung der EU zur Künstlichen Intelligenz (2023) 51 (61 ff).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus enthält Art 6 Abs 3 AI Act Ausnahmen von der Einstufung als Hochrisiko-KI-System.&lt;br /&gt;
&lt;br /&gt;
Nach Art 6 Abs 5 AI Act hat die Kommission nach Konsultation des Europäischen Gremiums für Künstliche Intelligenz spätestens bis zum 2. Februar 2026 &#039;&#039;&#039;Leitlinien&#039;&#039;&#039; zur praktischen Umsetzung und eine umfassende Liste praktischer Beispiele für Anwendungsfälle für KI-Systeme, die hochriskant oder nicht hochriskant sind, bereitzustellen.&lt;br /&gt;
&lt;br /&gt;
===== &amp;quot;Eingebettete&amp;quot; Hochrisiko-KI-Systeme  (embedded high-risk AI systems) (Art 6 Abs 1 AI Act) =====&lt;br /&gt;
Nach Art 6 Abs 1 AI Act gilt zunächst ein KI-System als Hochrisiko-KI-System, wenn die zwei Bedingungen erfüllt sind:&lt;br /&gt;
* das KI-System soll als Sicherheitsbauteil eines Produkts verwendet werden oder das KI-System ist selbst ein solches Produkt fällt unter die in Anhang I aufgeführten Harmonisierungsrechtsvorschriften der Union&lt;br /&gt;
* das Produkt, dessen Sicherheitsbauteil das KI-System ist, oder das KI-System selbst als Produkt muss im Rahmen dieser Harmonisierungsrechtsvorschriften einer Konformitätsbewertung durch Dritte unterzogen werden &lt;br /&gt;
&lt;br /&gt;
Anhang I, Abschnitt A nennt dabei zwölf solche Harmonisierungsrechtsvorschriften (bezogen auf Maschinen, Spielzeug, Sportboote und Wassermotorräder, Aufzüge, Geräte und Schutzsysteme in explosionsgefährdeten Bereichen, Funkanlagen, Druckgeräte, Seilbahnen, persönliche Schutzausrüstungen, Geräte zur Verbrennung gasförmiger Brennstoffe, Medizinprodukte, In-vitro-Diagnostika).  &lt;br /&gt;
&lt;br /&gt;
Um diese Einstufung als Hochrisiko-KI-System durch ein Beispiel zu illustrieren: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Beispiel&lt;br /&gt;
|-&lt;br /&gt;
|Software kann ein &#039;&#039;&#039;Medizinprodukt&#039;&#039;&#039; im Sinne der Medizinprodukteverordnung (MPVO) darstellen.&amp;lt;ref&amp;gt;MwN &#039;&#039;Schreitmüller&#039;&#039;, Regulierung intelligenter Medizinprodukte. Eine Analyse unter besonderer Berücksichtigung der MPVO und DSGVO (2023).&amp;lt;/ref&amp;gt; &lt;br /&gt;
Medizinprodukte ab Risikoklasse IIa, das heißt mittlerem Risiko (zB Diagnose oder Überwachung), unterliegen einer Konformitätsbewertung unter Einbeziehung einer &amp;quot;benannten Stelle&amp;quot;, das heißt einer externen Konformitätsbewertungsstelle. &lt;br /&gt;
Software als Medizinprodukt erfüllt damit - sofern sie unter die KI-Definition subsumiert werden kann - häufig beide Bedingungen: &lt;br /&gt;
&lt;br /&gt;
* einerseits kann sie ein Produkt bzw Sicherheitskomponente eines Produktes darstellen, das unter die MPVO fällt, die in Anhang I Abschnitt A genannt wird, und &lt;br /&gt;
* anderseits unterliegt sie im Rahmen der MPVO in fast allen Fällen einer Konformitätsbewertung unter Einbeziehung einer Konformitätsbewertungsstelle, das heißt &amp;quot;Dritter&amp;quot; (mit Ausnahme eines Medizinproduktes der Klasse I).&lt;br /&gt;
Software als Medizinprodukt fällt somit &amp;lt;u&amp;gt;gleichzeitig&amp;lt;/u&amp;gt; als Medizinprodukt unter die MPVO und, sofern die Software den KI-Begriff erfüllt, als Hochrisiko-KI-System unter den AI Act.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===== &amp;quot;Eigenständige&amp;quot; Hochrisiko-KI-Systeme (stand-alone high-risk AI systems) (Art 6 Abs 2 AI Act) =====&lt;br /&gt;
Die zweite Variante von &amp;quot;eigenständigen&amp;quot; Hochrisiko-KI-Systemen wird durch Art 6 Abs 2 AI Act definiert, der dabei auf Anhang III verwiest. Dieser enthält acht Bereiche, untergliedert in konkretere Anwendungsfelder, die ebenfalls als hochriskant gelten:  &lt;br /&gt;
&lt;br /&gt;
(bspw biometrisch Identifizierung, kritische Infrastrukturen,  grundlegende öffentliche und private Dienste/Leistungen, Strafverfolgung, Migration, Asyl und Grenzkontrolle).  &lt;br /&gt;
&lt;br /&gt;
Diese Liste kann dabei mittels delegierter Rechtsakte der Kommission geändert werten (Art 7 AI Act). &lt;br /&gt;
&lt;br /&gt;
===== Ausnahmen (Art 6 Abs 3 AI Act) =====&lt;br /&gt;
Art 6 Abs 3 AI Act enthält als Abweichung &#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; von der Einstufung als &amp;quot;eigenständiges&amp;quot; Hochrisiko-KI-System. Die Ausnahmen greifen dann, wenn sich zeigt, dass ein in Anhang III genanntes System kein erhebliches Risiko der Beeinträchtigung in Bezug auf die Gesundheit, Sicherheit oder Grundrechte natürlicher Personen birgt, indem es unter anderem nicht das Ergebnis der Entscheidungsfindung wesentlich beeinflusst.&lt;br /&gt;
&lt;br /&gt;
Art 6 Abs 3 2. UAbs enthält dabei vier alternative Bedingungen, die die genannten Kriterien erfüllen. ErwGr 53 liefert konkretisierende Beispiele. Ein KI-System gilt somit als nicht hochriskant, wenn &lt;br /&gt;
# es dazu bestimmt ist, eine eng gefasste Verfahrensaufgabe durchzuführen (bspw ein KI-System, das unstrukturierte Daten in strukturierte Daten umwandelt)&lt;br /&gt;
# es dazu bestimmt ist, das Ergebnis einer zuvor abgeschlossenen menschlichen Tätigkeit zu verbessern (bspw KI-Systeme, deren Ziel es ist, die in zuvor verfassten Dokumenten verwendete Sprache zu verbessern, etwa den professionellen Ton, den wissenschaftlichen Sprachstil oder um den Text an einen bestimmten mit einer Marke verbundenen Stil anzupassen&lt;br /&gt;
# es dazu bestimmt ist, Entscheidungsmuster oder Abweichungen von früheren Entscheidungsmustern zu erkennen, und nicht dazu gedacht ist, die zuvor abgeschlossene menschliche Bewertung ohne eine angemessene menschliche Überprüfung zu ersetzen oder zu beeinflussen (bspw KI-Systeme, die in Bezug auf ein bestimmtes Benotungsmuster eines Lehrers dazu verwendet werden können, nachträglich zu prüfen, ob der Lehrer möglicherweise von dem Benotungsmuster abgewichen ist, um so auf mögliche Unstimmigkeiten oder Unregelmäßigkeiten aufmerksam zu machen)&lt;br /&gt;
# es dazu bestimmt ist, eine vorbereitende Aufgabe für eine Bewertung durchzuführen, die für die Zwecke der in Anhang III aufgeführten Anwendungsfälle relevant ist (bspw intelligente Lösungen für die Bearbeitung von Dossiers, wozu verschiedene Funktionen wie Indexierung, Suche, Text- und Sprachverarbeitung oder Verknüpfung von Daten mit anderen Datenquellen gehören)&lt;br /&gt;
&lt;br /&gt;
Art 6 Abs 3 AI Act enthält dabei auch eine &#039;&#039;&#039;Rückausnahme&#039;&#039;&#039;, die einen Bezug zur DSGVO herstellt. Ein KI-System nach Anhang III gilt &amp;quot;immer dann als hochriskant, wenn es ein Profiling natürlicher Personen vornimmt.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==== Anforderungen an Hochrisiko-KI-Systeme (Art 8-15 AI Act) ====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen einer Reihe von Anforderungen genügen, die in einem sog Konformitätsbewertungsverfahren geprüft werden, darunter:&lt;br /&gt;
&lt;br /&gt;
===== Risikomanagementsystem (Art 9 AI Act) =====&lt;br /&gt;
Ein umfassendes Risikomanagementsystem muss eingerichtet, angewandt, dokumentiert und aufrechterhalten werden. &lt;br /&gt;
&lt;br /&gt;
Dies umfasst die Ermittlung und Analyse von &#039;&#039;&#039;Risiken&#039;&#039;&#039;, ihre Abschätzung und Bewertung sowie die Ergreifung von Risikomanagementmaßnahmen und die Abwägung der Maßnahmen mit dem Restrisiko.&lt;br /&gt;
&lt;br /&gt;
Vorgesehen sind auch Testverfahren. &lt;br /&gt;
&lt;br /&gt;
===== Daten und Daten-Governance (Art 10 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen mit Trainings-, Validierungs- und Testdatensätzen entwickelt werden, die gewissen &#039;&#039;&#039;Qualitätskriterien&#039;&#039;&#039; entsprechen. &lt;br /&gt;
&lt;br /&gt;
So müssen die Datensätze neben Verfahren in Bezug auf konzeptionelle Entscheidungen, die Datenerhebung und Aufbereitung  (hinreichend) &#039;&#039;&#039;relevant und so weit wie möglich repräsentativ, fehlerfrei und vollständig&#039;&#039;&#039; sein und Verzerrungen (Bias) müssen vermieden werden.&lt;br /&gt;
&lt;br /&gt;
Merkmale/Elemente, die für &#039;&#039;&#039;besonderen geografischen, kontextuellen, verhaltensbezogenen oder funktionalen Rahmenbedingungen&#039;&#039;&#039; typisch sind, müssen berücksichtigt werden.&lt;br /&gt;
&lt;br /&gt;
In Bezug auf &#039;&#039;&#039;Bias&#039;&#039;&#039; ist auch eine Regelung zur Verarbeitung von besonders sensiblen personenbezogenen Daten zur Erkennung und Korrektur enthalten, die mit der DSGVO interagiert (Art 10 Abs 5 AI Act).&lt;br /&gt;
&lt;br /&gt;
===== Technische Dokumentation (Art 11 AI Act) =====&lt;br /&gt;
Als Basis der Konformitätsbewertung muss eine technische Dokumentation erstellt werden, bevor das Hochrisiko-KI-System in Verkehr gebracht oder in Betrieb genommen wird. Diese ist stets auf dem neuesten Stand zu halten. &lt;br /&gt;
&lt;br /&gt;
Aus ihr muss der &#039;&#039;&#039;Nachweis&#039;&#039;&#039; hervorgehen, wie das Hochrisiko-KI-System die Anforderungen der Art 8 bis 15 AI Act erfüllt. &lt;br /&gt;
&lt;br /&gt;
Durch die Dokumentation sollen den zuständigen nationalen Behörden und den notifizierten Stellen alle Informationen zur Verfügung stehen, die erforderlich sind, um zu beurteilen, ob das KI-System diese Anforderungen erfüllt.&lt;br /&gt;
&lt;br /&gt;
KMUs können diese Dokumentation in &#039;&#039;&#039;vereinfachter Weise&#039;&#039;&#039; bereitstellen.&lt;br /&gt;
&lt;br /&gt;
===== Aufzeichnungspflichten (Art 12 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen mit Funktionsmerkmalen konzipiert und entwickelt werden, die eine &#039;&#039;&#039;automatische Aufzeichnung&#039;&#039;&#039; von Vorgängen und Ereignissen („Protokollierung“) während des Betriebs der Hochrisiko-KI-Systeme ermöglichen. &lt;br /&gt;
&lt;br /&gt;
Die Protokollierung (zB von Situationen, die dazu führen können, dass das System ein Risiko birgt oder dass es zu einer wesentlichen Änderung kommt) gewährleistet, dass das Funktionieren des KI-Systems während seines gesamten Lebenszyklus &#039;&#039;&#039;rückverfolgbar&#039;&#039;&#039; ist.&lt;br /&gt;
&lt;br /&gt;
===== Transparenz und Bereitstellung von Informationen für die Betreiber (Art 13 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme werden so konzipiert und entwickelt, dass ihr Betrieb hinreichend &#039;&#039;&#039;transparent&#039;&#039;&#039; ist, damit die Nutzer die Ergebnisse des Systems angemessen &#039;&#039;&#039;interpretieren&#039;&#039;&#039; und verwenden können. &lt;br /&gt;
&lt;br /&gt;
Auch müssen den Nutzern/Betreibern entsprechende &#039;&#039;&#039;Betriebsanleitungen&#039;&#039;&#039; (zB zu Merkmalen, Fähigkeiten und Leistungsgrenzen des Hochrisiko-KI-Systems) zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
===== Menschliche Aufsicht (Art 14 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen so konzipiert und entwickelt werden, dass sie während der Dauer der Verwendung des KI-Systems von natürlichen Personen &#039;&#039;&#039;wirksam beaufsichtigt&#039;&#039;&#039; werden können.&lt;br /&gt;
&lt;br /&gt;
Dies dient der Verhinderung/Minimierung der Risiken für Gesundheit, Sicherheit oder Grundrechte und erfordert bspw die Möglichkeit die Fähigkeiten und Grenzen des KI-Systems angemessen und verstehen und seinen Betrieb zu überwachen, Maßnahmen gegen automation bias und die Option, das System nicht zu verwenden, seine Ausgabe außer Acht zu lassen oder in den Betrieb einzugreifen bzw ihn mit einer &amp;quot;Stopptaste&amp;quot; zu unterbrechen.&lt;br /&gt;
&lt;br /&gt;
===== Genauigkeit, Robustheit und Cybersicherheit (Art 15 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen so konzipiert und entwickelt werden, dass sie ein &#039;&#039;&#039;angemessenes Maß an Genauigkeit, Robustheit und Cybersicherheit&#039;&#039;&#039; erreichen und in dieser Hinsicht während ihres gesamten Lebenszyklus beständig funktionieren.&lt;br /&gt;
&lt;br /&gt;
Dies umfasst somit Maßnahmen in Hinblick auf &#039;&#039;&#039;innere Fehlerquellen&#039;&#039;&#039; (Performanzmetriken für Genauigkeit, Widerstandsfähigkeit gegenüber Fehlern, Störungen, Unstimmigkeiten für Robustheit; Maßnahmen gegen Rückkopplungsschleifen), als auch &#039;&#039;&#039;Angriffe von Außen&#039;&#039;&#039; (Cybersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Pflichten für Anbieter von Hochrisiko-KI-Systemen (Art 16-21 AI Act) ====&lt;br /&gt;
Anbieter von Hochrisiko-KI-Systemen müssen als wichtigste Pflichten ua (Art 16 AI Act): &lt;br /&gt;
&lt;br /&gt;
* sicherstellen, dass diese Systemen die Anforderungen der Art 8-15 AI Act erfüllen&lt;br /&gt;
* damit verbunden sicherstellen, dass sie einem Konformitätsbewertungsverfahren unterzogen werden (resultierend in einer Konformitätserklärung und einer CE-Kennzeichnung)&lt;br /&gt;
* über ein Qualitätsmanagementsystem (Art 17 AI Act) verfügen (ua Konzept zur Einhaltung der Regulierungsvorschriften, Techniken, Verfahren und systematische Maßnahmen für die Entwicklung, Qualitätskontrolle und Qualitätssicherung des Hochrisiko-KI-Systems; Untersuchungs-, Test- und Validierungsverfahren; Systeme und Verfahren für das Datenmanagement)&lt;br /&gt;
* Dokumentation (Art 18 AI Act) und Protokolle (Art 19 AI Act) aufbewahren&lt;br /&gt;
* einer Registrierungspflicht nachkommen (Art 49 AI Act) und&lt;br /&gt;
* erforderliche Korrekturmaßnahmen ergreifen und Informationen bereitstellen (Art 20 AI Act)&lt;br /&gt;
&lt;br /&gt;
==== Konformitätsbewertungsverfahren (Art 43 AI Act) ====&lt;br /&gt;
Zentrale Anbieterpflicht ist die Durchführung eines sog Konformitätsbewertungsverfahrens. In diesem Verfahren wird überprüft, ob das Hochrisiko-KI-System die Anforderungen nach Art 8-15 AI Act erfüllt (Art 3 Z 20 AI Act). &lt;br /&gt;
&lt;br /&gt;
Dabei existieren zwei verschiedene Varianten dieses Verfahrens (Art 43 AI Act). &lt;br /&gt;
&lt;br /&gt;
Diese unterscheiden sich primär darin, ob eine notifizierte Stelle, das heißt eine Stelle, die Konformitätsbewertungstätigkeiten einschließlich Prüfungen, Zertifizierungen und Inspektionen durchführt und dabei als Dritte auftritt und die nach dem AI Act &amp;quot;notifiziert&amp;quot; wurde (Art 3 Z 21, 22 AI Act). Die notifizierten Stellen finden sich in einer entsprechenden [https://webgate.ec.europa.eu/single-market-compliance-space/notified-bodies/notified-body-list?filter=countryId:40,notificationStatusId:1 Datenbank].&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;interne Kontrolle&#039;&#039;&#039; (Anhang VI): Eigenzertifizierung, ohne Beiziehung einer notifizierten Stelle (vorgesehen für eigenständige Hochrisiko-KI-Systeme mit Ausnahme des Bereiches Biometrie)&lt;br /&gt;
* &#039;&#039;&#039;Bewertung des Qualitätsmanagementsystems und der Bewertung der technischen Dokumentation&#039;&#039;&#039; unter Beteiligung einer notifizierten Stelle (Anhang VII) (primär vorgesehen für eingebettete Hochrisiko-KI-Systeme)&lt;br /&gt;
&lt;br /&gt;
Bei eingebetteten Hochrisiko-KI-Systemen ist vorgesehen, dass die nach dem Harmonisierungsrechtsakt einschlägige Konformitätsbewertung (zB nach Medizinprodukteverordnung) durchgeführt wird und die Aspekte des AI Act in dieses Verfahren einbezogen werden (Art 43 Abs 3 AI Act). Ein solches &amp;quot;kombiniertes&amp;quot; Verfahren kann für einer notifizierten Stelle durchgeführt werden, sofern diese die notwendige Expertise, etc aufweist.&lt;br /&gt;
&lt;br /&gt;
Bei wesentlichen Änderungen des Systems ist eine erneute Durchführung notwendig. Dies gilt für Systeme, die im Betrieb weiterlernen, nicht für vorab durch den Anbieter festgelegte Änderungen des Systems und seiner Leistung (Art 43 Abs 4 AI Act).&lt;br /&gt;
&lt;br /&gt;
Der Anbieter hat daraufhin eine &#039;&#039;&#039;EU-Konformitätserklärung&#039;&#039;&#039; (Art 47 AI Act) auszustellen, eine &#039;&#039;&#039;CE-Kennzeichnung&#039;&#039;&#039; (Art 48 AI Act) anzubringen und das (selbständige) Hochrisiko-KI-System in einer Datenbank zu &#039;&#039;&#039;registrieren&#039;&#039;&#039; (Art 49 AI Act).&lt;br /&gt;
&lt;br /&gt;
==== Pflichten für Betreiber von Hochrisiko-KI-Systemen (Art 26 AI Act) ====&lt;br /&gt;
Betreiber von Hochrisiko-KI-Systemen unterliegen im Vergleich zu Anbietern nur eingeschränkten Pflichten. Sie müssen ua &lt;br /&gt;
&lt;br /&gt;
* geeignete technische und organisatorische Maßnahmen treffen, um sicherzustellen, dass sie KI-Systeme &#039;&#039;&#039;entsprechend den beigefügten Betriebsanleitungen verwenden&#039;&#039;&#039;&lt;br /&gt;
* die &#039;&#039;&#039;menschliche Aufsicht&#039;&#039;&#039; an natürliche Personen übertragen, die über die erforderliche Kompetenz, Ausbildung und Befugnis verfügen und ihnen die erforderliche Unterstützung zukommen lassen&lt;br /&gt;
* soweit die &#039;&#039;&#039;Eingabedaten&#039;&#039;&#039; ihrer Kontrolle unterliegen dafür sorgen, dass diese der Zweckbestimmung des Hochrisiko-KI-Systems entsprechend und ausreichend repräsentativ sind&lt;br /&gt;
*den Betrieb des Hochrisiko-KI-Systems anhand der Betriebsanleitung &#039;&#039;&#039;überwachen&#039;&#039;&#039; und gegebenenfalls Anbieter iSv Art 72 AI Act &#039;&#039;&#039;informieren&#039;&#039;&#039;. Besteht Grund zur Annahme, dass die Verwendung gemäß der Betriebsanleitung dazu führen kann, dass dieses Hochrisiko-KI-System ein Risiko im Sinne des Art 79 Abs 1 AI Act birgt, so informieren Betreiber unverzüglich den Anbieter oder Händler und die zuständige Marktüberwachungsbehörde und setzen die Verwendung dieses Systems aus. Ähnliches gilt bei Feststellung eines schwerwiegenden Vorfalls.&lt;br /&gt;
*Aufbewahrung von &#039;&#039;&#039;Protokollen&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Information der Arbeitnehmervertreter und betroffenen Arbeitnehmer&#039;&#039;&#039;, wenn das KI-System am Arbeitsplatz eingesetzt wird&lt;br /&gt;
*&#039;&#039;&#039;Information an natürliche Personen&#039;&#039;&#039;, dass sie der Verwendung eines Hochrisiko-KI-Systems unterliegen, wenn das Hochrisiko-KI-Systeme natürliche Personen betreffende Entscheidungen trifft oder bei solchen Entscheidungen Unterstützung leistet&lt;br /&gt;
&lt;br /&gt;
===== Grundrechte-Folgenabschätzung (Art 27 AI Act) =====&lt;br /&gt;
Als Gegenstück zum Risikomanagement (Art 9 AI Act), das Anbieter von Hochrisiko-KI-Systemen betrifft, müssen gewisse Betreiber&amp;lt;ref&amp;gt;Betreiber, bei denen es sich um Einrichtungen des öffentlichen Rechts oder private Einrichtungen, die öffentliche Dienste erbringen, handelt, und Betreiber von Hochrisiko-KI-Systemen gemäß Anhang III Nummer 5 Buchstaben b [Kreditwürdigkeitsprüfung und Bonitätsbewertung] und c [Risikobewertung und Preisbildung in Bezug auf natürliche Personen im Fall von Lebens- und Krankenversicherungen]. Eine Ausnahme besteht wiederum im Bereich der kritischen Infrastruktur (Anhang III Nummer 2).&amp;lt;/ref&amp;gt; von Hochrisiko-KI-Systemen vor der ersten Verwendung eine Abschätzung der Risiken auf Grundrechte durchführen (Art 27 Abs 1 AI Act).&amp;lt;ref&amp;gt;MwN &#039;&#039;Müller/Schneeberger&#039;&#039;, Menschenrechtsfolgenabschätzungen im Artificial Intelligence Act, juridikum 2024, 265.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die Abschätzung umfasst dabei&lt;br /&gt;
&lt;br /&gt;
* eine Beschreibung der Verfahren, bei denen das Hochrisiko-KI-System verwendet wird&lt;br /&gt;
* eine Beschreibung des Zeitraums und der Häufigkeit der Verwendung &lt;br /&gt;
* die Kategorien der natürlichen Personen und Personengruppen, die von seiner Verwendung betroffen sein könnten&lt;br /&gt;
* die spezifischen Schadensrisiken, die sich auf die ermittelten Kategorien natürlicher Personen oder Personengruppen auswirken könnten&lt;br /&gt;
* eine Beschreibung der Umsetzung von Maßnahmen der menschlichen Aufsicht &lt;br /&gt;
* die Maßnahmen, die im Falle des Eintretens dieser Risiken zu ergreifen sind.&lt;br /&gt;
&lt;br /&gt;
Das Büro für KI wird dabei ein Muster für einen Fragebogen entwickeln, um dieser Pflicht in vereinfachter Weise nachkommen zu können (Art 27 Abs 5 AI Act).&lt;br /&gt;
&lt;br /&gt;
==== Änderung der Rolle des Akteurs/Verantwortlichkeit entlang der Wertschöpfungskette (Art 25 AI Act) ====&lt;br /&gt;
[[Datei:KI-Servicestelle bei der RTR, Rollenverteilung Hochrisiko-KI-Systeme.svg|links|mini|Übersicht über die Rollenverteilung und mögliche Rollenwechsel von Betreiber zu Anbieter bei Hochrisiko-KI-Systemen. © RTR (CC BY 4.0), https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/akteure.de.html.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Einstufung als Betreiber oder Anbieter ist dabei nicht statistisch, wie Art 25 AI Act zeigt. Dieser normiert Fälle, in denen Betreiber (und Händler, Einführung oder sonstige Dritte) als Anbieter eines Hochrisiko-KI-Systems gelten und damit auch den Anbieterpflichten (Art 16 AI Act) unterliegen.&lt;br /&gt;
&lt;br /&gt;
Ein solcher &amp;quot;Rollenwechsel&amp;quot; findet in folgenden Konstellationen statt (Art 25 Abs 1 AI Act): &lt;br /&gt;
&lt;br /&gt;
* wenn sie ein bereits in Verkehr gebrachtes oder in Betrieb genommenes Hochrisiko-KI-System &#039;&#039;&#039;mit ihrem Namen oder ihrer Handelsmarke versehen&#039;&#039;&#039;, unbeschadet vertraglicher Vereinbarungen, die eine andere Aufteilung der Pflichten vorsehen&lt;br /&gt;
* wenn sie eine &#039;&#039;&#039;wesentliche Veränderung&#039;&#039;&#039; eines Hochrisiko-KI-Systems, das bereits in Verkehr gebracht oder in Betrieb genommen wurde, so vornehmen, dass es weiterhin ein Hochrisiko-KI-System gemäß Art 6 AI Act bleibt&lt;br /&gt;
* wenn sie die &#039;&#039;&#039;Zweckbestimmung eines KI-Systems&#039;&#039;&#039;, das nicht als hochriskant eingestuft wurde und bereits in Verkehr gebracht oder in Betrieb genommen wurde, so &#039;&#039;&#039;verändern&#039;&#039;&#039;, dass das betreffende KI-System zu einem Hochrisiko-KI-System im Sinne von Art 6 AI Act wird&lt;br /&gt;
&lt;br /&gt;
In diesen Szenarien gilt der ursprüngliche Anbieter nicht mehr als Anbieter dieses spezifischen KI-Systems (Art 25 Abs 2 AI Act). Der Erstanbieter hat dabei mit dem neuen Anbieter zusammenzuarbeiten, Informationen zur Verfügung zu stellen, für technischen Zugang und sonstige Unterstützung zu sorgen.&amp;lt;ref&amp;gt;Diese Pflicht zur Übergabe der Dokumentation gilt nicht, wenn der Anbieter festgelegt hat, dass sein KI-System nicht in ein Hochrisiko-KI-System umgewandelt werden darf.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Aufgrund von Art 25 AI muss beachtet werden, dass die Rollenverteilung im AI Act eine dynamische und nicht statische ist. So könnte zB ein Betreiber eines Large Language Models, der dieses zur Generierung von medizinischen Diagnosen verwendet, wenn diese Verwendung entgegen der Zweckbestimmung des (ursprünglichen) Anbieters ist, durch diese Verwendung zum neuen Anbieter werden und auch dessen Pflichten übernehmen. Auch ein Zusammentreffen der Rolle von Anbieter und Betreiber in einem Akteur ist möglich.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Transparenzpflichten (Art 50 AI Act) ===&lt;br /&gt;
Unabhängig von der Risikoeinstufung eines KI-Systems sieht Art 50 AI Act Transparenzpflichten für gewisse KI-Systeme vor. Die Informationen müssen spätestens zum Zeitpunkt der ersten Interaktion oder Aussetzung in klarer und eindeutiger Weise bereitgestellt werden.&lt;br /&gt;
&lt;br /&gt;
* Anbieter haben bei KI-Systemen, die für die direkte &#039;&#039;&#039;Interaktion mit natürlichen Personen&#039;&#039;&#039; bestimmt sind (zB Chatbots), sicherzustellen, dass diese so konzipiert und entwickelt werden, dass die betreffenden natürlichen Personen informiert werden, dass sie mit einem KI-System interagieren.&amp;lt;ref&amp;gt;Eine solche Kennzeichnung ist nicht notwendig, wenn es aus Sicht einer angemessen informierten, aufmerksamen und verständigen natürlichen Person aufgrund der Umstände und des Kontexts der Nutzung offensichtlich ist, dass mit einem KI-System interagiert wird. Diese Pflicht gilt ebenfalls nicht für gesetzlich zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten zugelassene KI-Systeme, wenn geeignete Schutzvorkehrungen für die Rechte und Freiheiten Dritter bestehen, es sei denn, diese Systeme stehen der Öffentlichkeit zur Anzeige einer Straftat zur Verfügung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Anbieter von KI-Systemen die &#039;&#039;&#039;synthetische Audio-, Bild-, Video- oder Textinhalte&#039;&#039;&#039; erzeugen, müssen sicherstellen, dass die Ausgaben des KI-Systems in einem maschinenlesbaren Format gekennzeichnet und als künstlich erzeugt oder manipuliert erkennbar sind.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht, soweit die KI-Systeme eine unterstützende Funktion für die Standardbearbeitung ausführen oder die vom Betreiber bereitgestellten Eingabedaten oder deren Semantik nicht wesentlich verändern oder wenn sie zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten gesetzlich zugelassen sind.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* Betreiber eines &#039;&#039;&#039;Emotionserkennungssystems&#039;&#039;&#039; oder eines Systems zur &#039;&#039;&#039;biometrischen Kategorisierung&#039;&#039;&#039; müssen die davon betroffenen natürlichen Personen über den Betrieb des Systems informieren und personenbezogene Daten datenschutzkonform&amp;lt;ref&amp;gt;Dabei wird explizit auf die DSGVO, die VO (EU) 2018/1725 des Europäischen Parlaments und des Rates vom 23. Oktober 2018 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die Organe, Einrichtungen und sonstigen Stellen der Union, zum freien Datenverkehr und zur Aufhebung der Verordnung (EG) Nr. 45/2001 und des Beschlusses Nr. 1247/2002/EG und die RL (EU) 2016/680 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates verwiesen.&amp;lt;/ref&amp;gt; verarbeiten.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht für gesetzlich zur Aufdeckung, Verhütung oder Ermittlung von Straftaten zugelassene KI-Systeme, die zur biometrischen Kategorisierung und Emotionserkennung im Einklang mit dem Unionsrecht verwendet werden, sofern geeignete Schutzvorkehrungen für die Rechte und Freiheiten Dritter bestehen.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* Betreiber eines KI-Systems, das Bild-, Ton- oder Videoinhalte erzeugt oder manipuliert, die ein &#039;&#039;&#039;Deepfake&#039;&#039;&#039; sind, müssen offenlegen, dass die Inhalte künstlich erzeugt oder manipuliert wurden.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht, wenn die Verwendung zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten gesetzlich zugelassen ist. Ist der Inhalt Teil eines offensichtlich künstlerischen, kreativen, satirischen, fiktionalen oder analogen Werks oder Programms, so beschränken sich die Transparenzpflichten darauf, das Vorhandensein solcher erzeugten oder manipulierten Inhalte in geeigneter Weise offenzulegen, die die Darstellung oder den Genuss des Werks nicht beeinträchtigt.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* Betreiber eines KI-Systems, das &#039;&#039;&#039;Text erzeugt oder manipuliert, der veröffentlicht wird, um die Öffentlichkeit über Angelegenheiten von öffentlichem Interesse zu informieren&#039;&#039;&#039;, müssen offenlegen, dass der Text künstlich erzeugt oder manipuliert wurde.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht, wenn die Verwendung zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten gesetzlich zugelassen ist oder wenn die durch KI erzeugten Inhalte einem Verfahren der menschlichen Überprüfung oder redaktionellen Kontrolle unterzogen wurden und wenn eine natürliche oder juristische Person die redaktionelle Verantwortung für die Veröffentlichung der Inhalte trägt.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== KI-Systeme mit minimalem Risiko ===&lt;br /&gt;
Für KI-Systeme, die sich nicht unter die aufgezählten Bestimmungen (verbotene Praktiken, Hochrisiko-KI-Systeme, Transparenzpflichten) einteilen lassen, teilweise als KI-Systeme mit minimalem Risiko bezeichnet, sieht der AI Act keine zusätzlichen Pflichten vor. Andere nationale oder unionsrechtliche Vorschriften wie die DSGVO können dennoch auf diese Systeme anwendbar sein. Auf freiwilliger Ebene ist jedoch auch bei Systemen, die kein hohes Risiko bergen, eine (teilweise) Unterwerfung unter den AI Act möglich. Dies soll durch die Aufstellung von sog &amp;quot;Verhaltenskodizes&amp;quot; gefördert werden (Art 95 AI Act).&lt;br /&gt;
&lt;br /&gt;
=== GPAI-Modelle (Art 51 ff AI Act) ===&lt;br /&gt;
&lt;br /&gt;
==== Differenzierung: GPAI-Modelle ohne/mit systemischem Risiko (Art 51-52 AI Act) ====&lt;br /&gt;
Wie bereits in Bezug auf den Anwendungsbereich erläutert muss zwischen KI-Systemen und KI-Modellen unterschieden werden. Ein KI-Modell ist dabei nur ein Baustein/Bestandteil eines KI-Systems, weitere Komponenten wie eine Nutzerschnittstelle sind erforderlich, damit ein Modell zu einem KI-System wird (ErwGr 97 AI Act). Bspw bietet ChatGPT eine Nutzerschnittstelle, um auf diverse dahinterstehende GPT-Modelle zurückzugreifen. Während KI-Systeme in den risikobasierten Ansatz fallen (verbotene Systeme, Hochrisiko-KI-Systeme, Transparenzpflichten), unterliegen nur gewisse Modelle, nämlich GPAI-Modelle (in früheren Fassungen foundation models/Basismodelle) einer Sonderregulierung (Art 51 ff AI Act). &lt;br /&gt;
&lt;br /&gt;
Dabei wird binär zwischen GPAI-Modelle ohne und GPAI-Modelle mit systemischem Risiko unterschieden. &lt;br /&gt;
&lt;br /&gt;
Ein solches &#039;&#039;&#039;systemisches Risiko&#039;&#039;&#039; liegt vor (Art 51 AI Act),&lt;br /&gt;
&lt;br /&gt;
* wenn das Modell über Fähigkeiten mit hohem Wirkungsgrad verfügt, die mithilfe geeigneter technischer Instrumente und Methoden, einschließlich Indikatoren und Benchmarks, bewertet werden. Dies wird angenommen, wenn die kumulierte Menge der für sein Training verwendeten Berechnungen, gemessen in Gleitkommaoperationen (floating point operations [FLOPs]),&amp;lt;ref&amp;gt;Definiert als &amp;quot;jede Rechenoperation oder jede Zuweisung mit Gleitkommazahlen, bei denen es sich um eine Teilmenge der reellen Zahlen handelt, die auf Computern typischerweise durch das Produkt aus einer ganzen Zahl mit fester Genauigkeit und einer festen Basis mit ganzzahligem Exponenten dargestellt wird (Art 3 Z 67 AI Act). Grafisch dargestellt in &#039;&#039;RTR&#039;&#039;, FLOPs und der AI Act, https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/2024-07-19_FLOPs-AIA-DE.svg.&amp;lt;/ref&amp;gt; mehr als 10&amp;lt;sup&amp;gt;25&amp;lt;/sup&amp;gt; beträgt. Dies dürfte zurzeit nur auf GPT-4 und potentiell Varianten von Gemini zutreffen. Liegen solche Fähigkeiten mit hohem Wirkungsgrad vor, hat der Anbieter die Kommission (unverzüglich) zu informieren (Art 52 AI Act).&lt;br /&gt;
* ein solches Risiko kann von Amts wegen/aufgrund einer Warnung von der Kommission in einer Entscheidung festgestellt werden (unter Einbeziehung der Kriterien in Anhang XIII bspw Anzahl der Parameter, Größe des Datensatzes, Multimodalität, etc) &lt;br /&gt;
&lt;br /&gt;
==== Pflichten für Anbieter von GPAI-Modellen (Art 53 AI Act) ====&lt;br /&gt;
Anbieter von GPAI-Modellen (ohne systemisches Risiko) müssen (Art 53 AI Act):&lt;br /&gt;
&lt;br /&gt;
* eine technische Dokumentation des Modells erstellen und aktualisieren (Mindestelemente in Anhang XI).&amp;lt;ref&amp;gt;Das heißt (soweit es anhand der Größe und des Risikoprofils des betreffenden Modells angemessen ist) erstens eine &#039;&#039;&#039;allgemeine Beschreibung des KI-Modells&#039;&#039;&#039; (bspw der Aufgaben, die das Modell erfüllen soll, sowie der Art und des Wesens der KI-Systeme, in die es integriert werden kann; die anwendbaren Regelungen der akzeptablen Nutzung; das Datum der Freigabe und die Vertriebsmethoden; die Architektur und die Anzahl der Parameter; die Modalität [zum Beispiel Text, Bild] und das Format der Ein- und Ausgaben; die Lizenz) und zweitens eine &#039;&#039;&#039;ausführliche Beschreibung der Elemente des Modells&#039;&#039;&#039; und relevante Informationen zum Entwicklungsverfahren (bspw die technischen Mittel [zum Beispiel Betriebsanleitungen, Infrastruktur, Instrumente], die für die Integration des KI-Modells mit allgemeinem Verwendungszweck in KI-Systeme erforderlich sind; die Entwurfsspezifikationen des Modells und des Trainingsverfahrens einschließlich Trainingsmethoden und -techniken, die wichtigsten Entwurfsentscheidungen mit den Gründen und getroffenen Annahmen; gegebenenfalls, was das Modell optimieren soll und welche Bedeutung den verschiedenen Parametern dabei zukommt; gegebenenfalls Informationen über die für das Trainieren, Testen und Validieren verwendeten Daten, einschließlich der Art und Herkunft der Daten und der Aufbereitungsmethoden [zum Beispiel Bereinigung, Filterung usw.], der Zahl der Datenpunkte, ihres Umfangs und ihrer Hauptmerkmale; gegebenenfalls die Art und Weise, wie die Daten erlangt und ausgewählt wurden, sowie alle anderen Maßnahmen zur Feststellung, ob Datenquellen ungeeignet sind, und Methoden zur Erkennung ermittelbarer Verzerrungen; die für das Trainieren des Modells verwendeten Rechenressourcen [zum Beispiel Anzahl der Gleitkommaoperationen], die Trainingszeit und andere relevante Einzelheiten im Zusammenhang mit dem Trainieren; bekannter oder geschätzter Energieverbrauch des Modells).&amp;lt;/ref&amp;gt; Diese muss auf Anfrage Behörden zur Verfügung gestellt werden. &lt;br /&gt;
* Informationen und die Dokumentation (Mindestelemente in Anhang XII)&amp;lt;ref&amp;gt;Das heißt erstens eine &#039;&#039;&#039;allgemeine Beschreibung des KI-Modells&#039;&#039;&#039; (bspw der Aufgaben, die das Modell erfüllen soll, sowie der Art und des Wesens der KI-Systeme, in die es integriert werden kann; die anwendbaren Regelungen der akzeptablen Nutzung; das Datum der Freigabe und die Vertriebsmethoden; gegebenenfalls wie das Modell mit Hardware oder Software interagiert, die nicht Teil des Modells selbst ist, oder wie es zu einer solchen Interaktion verwendet werden kann; gegebenenfalls die Versionen der einschlägigen Software im Zusammenhang mit der Verwendung des KI-Modells mit allgemeinem Verwendungszweck; die Architektur und die Anzahl der Parameter; die Modalität (zum Beispiel Text, Bild) und das Format der Ein- und Ausgaben; die Lizenz für das Modell) und zweitens eine &#039;&#039;&#039;Beschreibung der Bestandteile des Modells und seines Entwicklungsprozesses (bspw&#039;&#039;&#039; die technischen Mittel [zum Beispiel Betriebsanleitungen, Infrastruktur, Instrumente], die für die Integration des KI-Modells mit allgemeinem Verwendungszweck in KI-Systeme erforderlich sind; Modalität [zum Beispiel Text, Bild usw.] und Format der Ein- und Ausgaben und deren maximale Größe [zum Beispiel Länge des Kontextfensters usw.]; gegebenenfalls Informationen über die für das Trainieren, Testen und Validieren verwendeten Daten, einschließlich der Art und Herkunft der Daten und der Aufbereitungsmethoden.)&amp;lt;/ref&amp;gt; erstellen und aktualisieren und sie Anbietern von KI-Systemen zur Verfügung stellen, die beabsichtigen, das KI-Modell mit allgemeinem Verwendungszweck in ihre KI-Systeme zu integrieren. Diese Informationen und die Dokumentation müssen die Anbieter von KI-Systemen in die Lage versetzen, die Fähigkeiten und Grenzen des KI-Modells mit allgemeinem Verwendungszweck gut zu verstehen und ihren Pflichten gemäß dem AI Act nachzukommen.&lt;br /&gt;
* eine Strategie zur Einhaltung des Urheberrechts der Union und damit zusammenhängender Rechte auch durch modernste Technologien, auf den Weg bringen&lt;br /&gt;
* eine hinreichend detaillierte Zusammenfassung der für das Training des GPAI-Modells verwendeten Inhalte erstellen und veröffentlichen&lt;br /&gt;
&lt;br /&gt;
===== Pflichten für Anbieter von GPAI-Modellen mit systemischem Risiko (Art 55 AI Act) =====&lt;br /&gt;
Anbieter von GPAI-Modellen mit systemischem Risiko müssen (zusätzlich) (Art 55 AI Act):&lt;br /&gt;
&lt;br /&gt;
* eine Modellbewertung mit standardisierten Protokollen und Instrumenten, die dem Stand der Technik entsprechen, durchführen (inklusive der Durchführung und Dokumentation von Angriffstests beim Modell gehören, um systemische Risiken zu ermitteln und zu mindern)&lt;br /&gt;
* mögliche systemische Risiken auf Unionsebene bewerten und mindern,&lt;br /&gt;
* einschlägige Informationen über schwerwiegende Vorfälle und mögliche Abhilfemaßnahmen erfassen und dokumentieren und die Behörden darüber unterrichten&lt;br /&gt;
* ein angemessenes Maß an Cybersicherheit für die Modelle und die physische Infrastruktur des Modells gewährleisten.&lt;br /&gt;
&lt;br /&gt;
===== Praxisleitfäden (codes of practice) (Art 56 AI Act) =====&lt;br /&gt;
Die genannten Pflichten sollen dabei durch sog Praxisleitfäden auf Unionsebene konkretisiert werden, die unter Berücksichtigung internationaler Ansätze zur ordnungsgemäßen Anwendung dieser Verordnung beizutragen sollen (Art 56 Abs 1 AI Act).&lt;br /&gt;
&lt;br /&gt;
Die Praxisleitfäden sollen mindestens die in Art 53-55 AI Act vorgesehenen Pflichten abdecken, darunter (Art 56 Abs 2 AI Act)&lt;br /&gt;
&lt;br /&gt;
* Mittel, mit denen sichergestellt wird, dass die in Art 53 Abs 1 lit a und b AI Act genannten Informationen (technische Dokumentation des Modells; Information und Dokumentation für die Integrierung des Modells) vor dem Hintergrund der Marktentwicklungen und technologischen Entwicklungen auf dem neuesten Stand gehalten werden&lt;br /&gt;
* die angemessene Detailgenauigkeit bei der Zusammenfassung der für das Training verwendeten Inhalte&lt;br /&gt;
* die Ermittlung von Art und Wesen der systemischen Risiken auf Unionsebene&lt;br /&gt;
* die Maßnahmen, Verfahren und Modalitäten für die Bewertung und das Management der systemischen Risiken auf Unionsebene&lt;br /&gt;
&lt;br /&gt;
Für die Ausarbeitung solcher Leitfäden können alle &#039;&#039;&#039;Anbieter&#039;&#039;&#039; von KI-Modellen mit allgemeinem Verwendungszweck sowie die einschlägigen zuständigen nationalen &#039;&#039;&#039;Behörden&#039;&#039;&#039; ersucht werden, sich an der Ausarbeitung von Praxisleitfäden zu beteiligen. Organisationen der &#039;&#039;&#039;Zivilgesellschaft&#039;&#039;&#039;, die Industrie, die &#039;&#039;&#039;Wissenschaft&#039;&#039;&#039; und andere einschlägige &#039;&#039;&#039;Interessenträger&#039;&#039;&#039; wie nachgelagerte Anbieter und unabhängige Sachverständige können den Prozess ebenfalls unterstützen (Art 65 Abs 3 AI Act).&lt;br /&gt;
&lt;br /&gt;
Ein erster Entwurf eines solchen Leitfadens, ausgearbeitet von internationalen Expert*innen, wurde im November 2024 von der Europäischen Kommission präsentiert.&amp;lt;ref&amp;gt;&#039;&#039;European Commission&#039;&#039;, First Draft of the General-Purpose AI Code of Practice published, written by independent experts, https://digital-strategy.ec.europa.eu/en/library/first-draft-general-purpose-ai-code-practice-published-written-independent-experts (Stand 14. 11. 2024).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Befugnisse für die &#039;&#039;&#039;Aufsicht, Ermittlung, Durchsetzung und Überwachung&#039;&#039;&#039; in Bezug auf Anbieter von GPAI-Modellen werden (ausschließlich) der Kommission zugewiesen und in den Art 88-94 AI Act abweichend geregelt. &lt;br /&gt;
&lt;br /&gt;
== Durchsetzung/Rechtsbehelfe (Art 85-87 AI Act) ==&lt;br /&gt;
Der AI Act normiert nur wenige Rechtsbehelfe für Betroffene. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|In Bezug auf mögliche Rechtsbehelfe muss der AI Act, der diesbezüglich nur eingeschränkte Möglichkeiten bereithält, im Zusammenhang mit der AILD und PLD gesehen werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Recht auf Beschwerde bei der Marktüberwachungsbehörde (Art 85 AI Act) ===&lt;br /&gt;
Zunächst kann jede natürliche oder juristische Person, die Grund zu der Annahme hat, dass gegen die Bestimmungen des AI Act verstoßen wurde, unbeschadet anderer Rechtsbehelfe, bei der betreffenden Marktüberwachungsbehörde Beschwerden einreichen. Diese Beschwerden werden für die Zwecke der Durchführung von Marktüberwachungstätigkeiten berücksichtigt.&lt;br /&gt;
&lt;br /&gt;
=== Recht auf Erläuterung der Entscheidungsfindung im Einzelfall (Art 86 AI Act) ===&lt;br /&gt;
Zweitens haben Personen, &lt;br /&gt;
&lt;br /&gt;
* die von einer Entscheidung betroffen sind, &lt;br /&gt;
* die der Betreiber auf der Grundlage der Ausgaben eines in Anhang III aufgeführten Hochrisiko-KI-Systems getroffen hat (somit nur eigenständige Hochrisiko-KI-Systeme;&amp;lt;ref&amp;gt;Eine Ausnahme besteht für Hochrisiko-KI-Systeme im Bereich kritische Infrastruktur.&amp;lt;/ref&amp;gt; eingebettete Hochrisiko-KI-Systeme wie Medizinprodukte sind nicht erfasst) &lt;br /&gt;
* und die rechtliche Auswirkungen hat oder &lt;br /&gt;
* sie in ähnlicher Art erheblich auf eine Weise beeinträchtigt, die ihrer Ansicht nach ihre Gesundheit, ihre Sicherheit oder ihre Grundrechte beeinträchtigt, &lt;br /&gt;
&lt;br /&gt;
das Recht, vom Betreiber eine klare und aussagekräftige &#039;&#039;&#039;Erläuterung zur Rolle des KI-Systems im Entscheidungsprozess&#039;&#039;&#039; und zu den &#039;&#039;&#039;wichtigsten Elementen der getroffenen Entscheidung&#039;&#039;&#039; zu erhalten (Art 86 Abs 1 AI Act).&amp;lt;ref&amp;gt;MwN &#039;&#039;Müller/Scheichenbauer/Schneeberger&#039;&#039;, Der Auskunftsanspruch im Zeitalter KI-gestützter Entscheidungsprozesse. Querverbindungen von Art 15 Abs 1 lit h iVm Art 22 DSGVO und Art 86 AI Act in der Praxis, in &#039;&#039;Jahnel&#039;&#039; (Hrsg), Jahrbuch Datenschutzrecht 2024 (2025) 157.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es handelt sich somit um ein Recht, das Betroffenen gegenüber Betreibern und nicht Anbietern zusteht. Anbieter wiederum haben Betreibern entsprechende Betriebsanleitungen bereitzustellen (Art 13 AI Act).&lt;br /&gt;
&lt;br /&gt;
Dies gilt nur insoweit, als dieses Recht nicht anderweitig im Unionsrecht festgelegt ist (Art 86 Abs 3 AI Act). In Hinblick auf diese Subsidiarität ist insbesondere an das Auskunftsrecht nach Art 15 DSGVO (iVm Art 22 DSGVO) zu denken.&lt;br /&gt;
&lt;br /&gt;
=== Meldung von Verstößen und Schutz von Hinweisgebern (Art 87 AI Act) ===&lt;br /&gt;
Zusätzlich normiert Art 87 AI Act, dass für die Meldung von Verstößen und den Schutz von Personen, die solche Verstöße melden, die Richtlinie zum Schutz von Whistleblowern gilt.&amp;lt;ref&amp;gt;RL (EU) 2019/1937 des Europäischen Parlaments und des Rates vom 23. Oktober 2019 zum Schutz von Personen, die Verstöße gegen das Unionsrecht melden, ABl L 2019/305, 17.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Bedeutung von Normen und Standards (Art 40-42 AI Act) ==&lt;br /&gt;
Die Kommission hat die Entwicklung von &#039;&#039;&#039;harmonisierten Normen&#039;&#039;&#039;, die derzeit nicht existieren beauftragt.&amp;lt;ref&amp;gt;Commission Implementing Decision on a standardisation request to the European Committee for Standardisation and the European Committee for Electrotechnical Standardisation in support of Union policy on artificial intelligence, C(2023)3215, https://ec.europa.eu/transparency/documents-register/detail?ref=C(2023)3215&amp;amp;lang=en.&amp;lt;/ref&amp;gt; Solche Normen werden im Amtsblatt der EU veröffentlicht. &lt;br /&gt;
&lt;br /&gt;
Stimmen Hochrisiko-KI-Systeme oder GPAI-Modelle mit solchen harmonisierten Normen überein, wird eine Konformität mit den Anforderungen an Hochrisiko-KI-Systeme (Art 8 ff AI Act) oder gegebenenfalls mit den Pflichten für die Anbieter von GPAI-Modellen (Art 53 ff AI Act) vermutet (&#039;&#039;&#039;Konformitätsvermutung&#039;&#039;&#039;), soweit diese Anforderungen oder Verpflichtungen von den Normen abgedeckt sind (Art 40 AI Act). Diesen harmonisierten Normen kommt somit eine hohe Bedeutung zu, für Rechtssicherheit zu sorgen und die abstrakten Anforderungen des AI Act zu konkretisieren.&amp;lt;ref&amp;gt;MwN &#039;&#039;Ebers&#039;&#039;, Standardisierung Künstlicher Intelligenz und KI-Verordnungsvorschlag, RDi 2021, 588.&amp;lt;/ref&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Derartige harmonisierte Normen befinden sich derzeit in Entwicklung und wurden noch nicht veröffentlicht (siehe unterhalb).&lt;br /&gt;
|}&lt;br /&gt;
Subsidiär kann die Kommission, wenn strenge Bedingungen erfüllt sind (harmonisierte Normen wurden nicht ausgearbeitet oder entsprechen nicht dem Auftrag), Durchführungsrechtsakte zur Festlegung &#039;&#039;&#039;gemeinsamer Spezifikationen&#039;&#039;&#039; erlassen, mit denen ebenfalls eine solche Konformitätsvermutung einhergeht (Art 41 AI Act).&lt;br /&gt;
&lt;br /&gt;
Ein Kurzüberblick über die Bedeutung von harmonisierten Normen und in Entwicklung befindliche Normen wurde vom Joint Research Centre der Kommission publiziert.&amp;lt;ref&amp;gt;&#039;&#039;Soler Garrido/de Nigris/Bassani/Sanchez/Evas/André/Boulangé&#039;&#039;, Harmonised Standards for the European AI Act (2024), https://publications.jrc.ec.europa.eu/repository/handle/JRC139430.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Konformitätsvermutungen werden in Art 42 AI Act in Bezug auf die Daten-Governance (Art 10 AI Act) und die Cybersicherheit (Art 15 AI Act) für Hochrisiko-KI-Systeme normiert, die mit entsprechenden Daten trainiert und getestet wurden bzw die Cybersicherheitszertifizierungen durchlaufen sind, normiert.&lt;br /&gt;
&lt;br /&gt;
= Synergien =&lt;br /&gt;
&lt;br /&gt;
=== Folgenabschätzungen: Datenschutz- und Grundrechte-Folgenabschätzung ===&lt;br /&gt;
* Der Anwendungsbereich einer Datenschutz-Folgenabschätzung (Art 35 DSGVO) kann sich mit einer Grundrechte-Folgenabschätzung (Art 27 AI Act) überschneiden, wobei eine integrierte Folgenabschätzung durchgeführt werden kann.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 23 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Verarbeitung von sensiblen Kategorien personenbezogener Daten (Art 9 DSGVO) ===&lt;br /&gt;
* Um Verzerrungen (Bias) zu zu erkennen und zu korrigieren dürfen Anbieter, wenn es unbedingt erforderlich, unter strengen Auflagen sensible Kategorien von personenbezogenen Daten (Art 9 DSGVO) verarbeiten (Art 10 Abs 5 AI Act).&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 24 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Bei der Entwicklung/Training leistungsfähigerer KI-Modelle kann es zu Friktionen zwischen Art 15 AI Act, der angemessene Genauigkeit iSv Performanz fordert, und Art 9 DSGVO, der die Verarbeitung sensibler personenbezogener Daten prinzipiell verbietet, kommen.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 25 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt; Zwar gab der Europäische Datenschutzausschuss Ende 2024 eine Stellungnahme zum Training von KI-Modellen heraus, diese behandelt die potentielle Friktion mit Art 9 DSGVO jedoch nur am Rande.&amp;lt;ref&amp;gt;&#039;&#039;EDPB&#039;&#039;, Opinion 28/2024 on certain data protection aspects related to the processing of personal data in the context of AI models (2024), https://www.edpb.europa.eu/our-work-tools/our-documents/opinion-board-art-64/opinion-282024-certain-data-protection-aspects_en.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Unterschiedliche Verantwortlichkeiten ===&lt;br /&gt;
&lt;br /&gt;
* Da die DSGVO primär auf den Verantwortlichen abstellt, diese Rolle wird häufig der Betreiber iSd AI Act einnehmen, die meisten Pflichten nach dem AI Act aber primär an Anbieter adressiert sind, kann es zu einem Auseinanderfallen der Verantwortlichkeiten kommen.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 24, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Risikoanalyse: DSA vs AI Act ===&lt;br /&gt;
* Bei VLOPs und VLOSEs, die generative KI, bspw GPAI-Modelle, integrieren, kann es zu einer Überschneidung zwischen [[Digital Services Act (DSA)|DSA]] und AI Act, bspw in Bezug auf die nach DSA und AI Act notwendige Risikoanalyse kommen. Daher wird teilweise für eine konsolidierte und technologieübergreifende Risikoanalyse plädiert, wobei dem Umstand, dass mehrere Technologien verknüpft sind, entsprechend Rechnung getragen werden muss.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 19 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Überlappende Anforderungen mit anderem Produktsicherheitsrecht ===&lt;br /&gt;
&lt;br /&gt;
* Art 8 Abs 2 AI Act betont für Produkte, die bereits untere andere Produktsicherheitsvorschriften fallen (Anhang I Abschnitt A), &amp;quot;im Hinblick auf die Gewährleistung der Kohärenz, der Vermeidung von Doppelarbeit und der Minimierung zusätzlicher Belastungen&amp;quot; die Anbieter die Wahl haben, die erforderlichen Test- und Berichterstattungsverfahren, Informationen und Dokumentationen gegebenenfalls in existierende Dokumentationen und Verfahren zu integrieren.&lt;br /&gt;
&lt;br /&gt;
=== Integriertes/kombiniertes Risikomangement ===&lt;br /&gt;
&lt;br /&gt;
* Anbieter von Hochrisiko-KI-Systemen, die den Anforderungen an interne Risikomanagementprozesse gemäß anderen einschlägigen Bestimmungen des Unionsrechts unterliegen, können die in Art 9 AI Act enthaltenen Aspekte als Bestandteil der nach diesem Recht festgelegten Risikomanagementverfahren integrieren bzw die Verfahren kombinieren (Art 9 Abs 10 AI Act).  &lt;br /&gt;
&lt;br /&gt;
=== Cybersicherheitsanforderungen ===&lt;br /&gt;
&lt;br /&gt;
* Art 15 Abs 1 AI Act normiert, dass Hochrisiko-KI-Systeme so konzipiert und entwickelt werden müssen, dass sie ein angemessenes Maß an Genauigkeit, Robustheit und Cybersicherheit erreichen. Neben den in Art 15 Abs 5 AI Act konkretisierten speziellen Maßnahmen an die Cybersicherheit von KI-Systemen bleiben auch andere Anforderungen, bspw nach [[Network and Information Security Directive (NIS II-RL)|NIS2-RL]] anwendbar.&lt;br /&gt;
&lt;br /&gt;
=== Recht auf Erläuterung ===&lt;br /&gt;
&lt;br /&gt;
* In Bezug auf das in Art 86 AI Act normierte Recht auf Erläuterung besteht potentiell eine Subsidiarität gegenüber der Auskunftspflicht nach Art 15 DSGVO iVm Art 22 DSGVO zur automatisierten Entscheidungsfindung, das für vollautomatisierte Entscheidungsfindung ein Recht auf Zugang zu besonderen Informationen wie der involvierten Logik gewährt.&lt;br /&gt;
&lt;br /&gt;
=== AILD ===&lt;br /&gt;
&lt;br /&gt;
* Insbesondere die AILD, aber auch eingeschränkter die PHRL neu, nimmt direkt auf den AI Act Bezug und verweist bei der Begriffsverwendung häufig auf diesen. Somit kann die AILD nicht ohne den Kontext des AI Act verstanden werden. So bilden die Pflichten in Bezug auf Hochrisiko-KI-Systeme (Art 8-15 AI Act) wichtige Sorgfaltspflichten in der AILD ([[KI-Haftungsregelungen#AI Act und AILD|siehe ausführlicher im Rahmen der Haftungsregeln]]).&lt;br /&gt;
&lt;br /&gt;
= Sanktionen/sonstige Konsequenzen =&lt;br /&gt;
&lt;br /&gt;
=== Sanktionen (Art 99 AI Act) ===&lt;br /&gt;
Art 99 Abs 1 AI Act übertragt die Festsetzung von Sanktionen primär den MS und normiert nur grobe &#039;&#039;&#039;Richtlinien&#039;&#039;&#039; dafür. Die Kommission hat jedoch Leitlinien (Art 96 AI Act) zu veröffentlichen, die zu berücksichtigen sind. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis&lt;br /&gt;
|-&lt;br /&gt;
|Zum derzeitigen Stand gibt es noch &amp;lt;u&amp;gt;kein&amp;lt;/u&amp;gt; nationales Durchführungsgesetz, das die Sanktionen konkretisiert.&lt;br /&gt;
|}&lt;br /&gt;
Somit sind nach dieser Bestimmung Vorschriften für Sanktionen und andere Durchsetzungsmaßnahmen, zu denen auch Verwarnungen und nicht monetäre Maßnahmen gehören können, von den MS zu erlassen. MS müssen alle Maßnahmen ergreifen, die für deren ordnungsgemäße und wirksame Durchsetzung notwendig sind. &lt;br /&gt;
&lt;br /&gt;
Die vorgesehenen Sanktionen müssen &#039;&#039;&#039;wirksam, verhältnismäßig&#039;&#039;&#039; und &#039;&#039;&#039;abschreckend&#039;&#039;&#039; sein und die &#039;&#039;&#039;Interessen von KMU&#039;&#039;&#039; sowie deren wirtschaftliches Überleben berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
Jeder MS erlässt auch Vorschriften darüber, in welchem Umfang &#039;&#039;&#039;gegen Behörden und öffentliche Stellen&#039;&#039;&#039; im MS Geldbußen verhängt werden können (Art 99 Abs 8 AI Act).&lt;br /&gt;
&lt;br /&gt;
Die höchsten Geldstrafen drohen für eine Verletzung gegen die verbotenen Praktiken (Art 5 AI Act). Bei Missachtung des Verbots werden &#039;&#039;&#039;Geldbußen von bis zu 35 000 000&#039;&#039;&#039; Euro oder — im Falle von Unternehmen — von bis zu &#039;&#039;&#039;7% des gesamten weltweiten Jahresumsatzes&#039;&#039;&#039; des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist (Art 99 Abs 3 AI Act).&lt;br /&gt;
&lt;br /&gt;
Für Verstöße gegen andere Bestimmungen werden &#039;&#039;&#039;Geldbußen von bis zu 15 000 000 Euro&#039;&#039;&#039; oder — im Falle von Unternehmen — von bis zu &#039;&#039;&#039;3 % des gesamten weltweiten Jahresumsatze&#039;&#039;&#039;s des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist (Art 99 Abs 4 AI Act):&lt;br /&gt;
&lt;br /&gt;
* Verstöße gegen Pflichten der Anbieter (Art 16 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Bevollmächtigten (Art 22 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Einführer (Art 23 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Händler (Art 24 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Betreiber (Art 26 AI Act)&lt;br /&gt;
* Verstöße gegen für notifizierte Stellen geltende Anforderungen und Pflichten (Art 31, Art 33 Abs 1, 3, 4, Art 34 AI Act)&lt;br /&gt;
* Verstöße gegen Transparenzpflichten für Anbieter und Betreiber (Art 50)&lt;br /&gt;
Für die Bereitstellung von &#039;&#039;&#039;falschen, unvollständigen&#039;&#039;&#039; oder &#039;&#039;&#039;irreführenden Informationen&#039;&#039;&#039; an notifizierte Stellen oder zuständige nationalen Behörden werden &#039;&#039;&#039;Geldbußen von bis zu 7 500 000 Euro&#039;&#039;&#039; oder — im Falle von Unternehmen — von bis zu &#039;&#039;&#039;1% des gesamten weltweiten Jahresumsatzes&#039;&#039;&#039; des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist (Art 99 Abs 5 AI Act).&lt;br /&gt;
&lt;br /&gt;
Um nicht die Wirtschaft zugunsten von größeren Unternehmen zu verzerren sieht Art 99 Abs 6 AI Act &#039;&#039;&#039;Sondervorschriften für KMUs&#039;&#039;&#039; vor. Diesbezüglich gilt für jede genannte Geldbuße der jeweils niedrigere Betrag aus den genannten Prozentsätzen oder Summen. &lt;br /&gt;
&lt;br /&gt;
Art 99 Abs 7 AI Act präzisiert, welche &#039;&#039;&#039;Kriterien&#039;&#039;&#039; bei der Entscheidung, ob eine Geldbuße verhängt wird, und bei der Festsetzung der Höhe der Geldbuße zu berücksichtigen sind.&amp;lt;ref&amp;gt;In jedem Einzelfall sind alle relevanten Umstände der konkreten Situation zu berücksichtigen. Darüber hinaus sind bspw die Art, Schwere und Dauer des Verstoßes und seiner Folgen; Größe, Jahresumsatz und Marktanteil des Akteurs; jegliche anderen erschwerenden oder mildernden Umstände etc.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Geldbußen gegen Organe, Einrichtungen und sonstige Stellen der Union (Art 100 AI Act) ===&lt;br /&gt;
Parallel dazu gibt Art 100 AI Act Kriterien für die Verhängung von &#039;&#039;&#039;Geldbußen gegen Organe, Einrichtungen und sonstige Stellen der Union&#039;&#039;&#039; durch den Europäischen Datenschutzbeauftragen vor.&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich drohen bei Missachtung der Verbotenen Praktiken (Art 5 AI Act) Geldbußen von bis zu 1 500 000 EUR und bei bei Nichtkonformität des KI-Systems anderen Anforderungen oder Pflichten Geldbußen von bis zu 750 000 EUR (Art 100 Abs 2, 3 AI Act).   &lt;br /&gt;
&lt;br /&gt;
=== Geldbußen für Anbieter GPAI-Modellen (Art 101 AI Act) ===&lt;br /&gt;
Art 101 AI Act wiederum normiert Sonderbestimmungen für Geldbußen für Anbieter von [[Artificial Intelligence Act (AIA)#GPAI-Modelle (Art 51 ff AI Act)|GPAI-Modellen]], die sich somit nur an einen eingeschränkteren Personen- bzw Unternehmenskreis richten als die &amp;quot;allgemeinen&amp;quot; Sanktionsbestimmungen des Art 99 AI Act.   &lt;br /&gt;
&lt;br /&gt;
Diesbezüglich liegt die Zuständigkeit, anders als bei den allgemeinen Sanktionen, bei der Europäischen Kommission. Diese kann gegen Anbieter von GPAI-Modellen &#039;&#039;&#039;Geldbußen von bis zu 3% ihres gesamten weltweiten Jahresumsatzes&#039;&#039;&#039; im vorangegangenen Geschäftsjahr oder &#039;&#039;&#039;15 000 000 Euro&#039;&#039;&#039; verhängen, je nachdem, welcher Betrag höher ist.   &lt;br /&gt;
&lt;br /&gt;
Dazu muss sie feststellen, dass der Anbieter vorsätzlich oder fahrlässig   &lt;br /&gt;
&lt;br /&gt;
* gegen die einschlägigen Bestimmungen des AI Act verstoßen hat (diese Blankettstrafnorm erfasst somit undefiniert alle relevanten Bestimmungen für GPAI-Modelle)&lt;br /&gt;
* der Anforderung eines Dokuments oder von Informationen durch die Kommission (Art 91 AI Act) nicht nachgekommen ist oder falsche, unvollständige oder irreführende Informationen bereitgestellt hat&lt;br /&gt;
* einer geforderten Maßnahme nicht nachgekommen ist (Art 93 AI Act, bspw Maßnahmen, um die Verpflichtungen gem Art 53, 54 AI Act einzuhalten oder Risikominderungsmaßnahmen)&lt;br /&gt;
* der Kommission keinen Zugang zu dem GPAI-Modell oder dem GPAI-Modell  mit systemischem Risiko gewährt hat, um eine Bewertung durchführen (Art 92 AI Act, bspw um die Einhaltung der Pflichten aus dieser Verordnung durch den Anbieter zu beurteilen oder systemische Risiken auf Unionsebene zu ermitteln)&lt;br /&gt;
Bei der Festsetzung der Höhe der Geldbuße oder des Zwangsgelds muss der &#039;&#039;&#039;Art, der Schwere und der Dauer des Verstoßes&#039;&#039;&#039; sowie den Grundsätzen der Verhältnismäßigkeit und der Angemessenheit gebührend Rechnung getragen werden. &lt;br /&gt;
&lt;br /&gt;
Geldbußen müssen wiederum wirksam, verhältnismäßig und abschreckend sein (Art 101 Abs 3 AI Act).&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 1: KI-gestütztes Kreditscoring ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-System, das bestimmungsgemäß für Kreditscoring eingesetzt wird, führt zur Verweigerung eines Kredits bzw günstigerer Kreditkonditionen für eine Interessentin.&lt;br /&gt;
Durch die Trainingsdaten des Systems wurde suggeriert, dass Frauen aufgrund eines niedrigeren Durchschnittseinkommens weniger kreditwürdig wären.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Es liegt ein Hochrisiko-KI-System gemäß Artikel 6 Absatz 2 in Verbindung mit Anhang III Z 5 lit b vor (siehe im Detail [[Artificial Intelligence Act (AIA)#Hochrisiko-KI-Systeme (Art 6 AI Act)|Hochrisiko-KI-Systeme im AI Act]]).&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 1: KI-gestütztes Kreditscoring|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 2: KI-Chatbot-Assistent für Bankkund*innen ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-Chatbotassistenz wird von einer Bank im Überweisungsprozess eingesetzt, um Kund*innen die Dateneingabe zu erleichtern.&lt;br /&gt;
Bei einem Kunden kommt es in der Folge (ohne sein Verschulden) dadurch zu einer fehlerhaften Überweisung, wobei der zehnfache Betrag überwiesen wird, weil das KI-System bei der Überweisungssumme eine Kommastelle falsch übernommen hat.&amp;lt;ref&amp;gt;Eventuelle sektorale bankenrechtliche Sonderbestimmungen, die auf dieses Beispiel Anwendung finden könnten, werden in diesem Kontext nicht behandelt und einbezogen.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Auch wenn grundsätzlich ein KI-System im Sinne des AI Act vorliegt, würde hierbei grundsätzlich weder eine prinzipiell verbotene Praxis gemäß Art 5 AI Act, noch ein Hochrisiko-KI-System gemäß Art 6 AI Act vorliegen.&lt;br /&gt;
Es könnte allerdings, insbesondere je nach den Umständen des Kontextes, die Informationspflicht des Anbieters gemäß Art 50 Abs 1 AI Act einschlägig sein, wobei auf die Interaktion mit einem Chatbot hingewiesen werden muss (siehe im Detail [[Artificial Intelligence Act (AIA)#Transparenzpflichten (Art 50 AI Act)|Transparenzpflichten]]). Je nach Ausgestaltung könnte die Bank die Rolle des Anbieters, des Betreibers des KI-Systems oder beide Rollen zugleich einnehmen.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 2: KI-Chatbot-Assistent für Bankkund*innen|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 3: KI-Assistenzsystem auf Betriebssystemebene für private Computer ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-Assistenzsystem, das standardmäßig auf Betriebssysstemebene bei einer bestimmten Marke privater Computer impementiert ist, wird durch eine Nutzerin des Computers aufgefordert, eine bestimmte Dateien (Scans von wichtigen, privaten Dokumenten) zu suchen.&lt;br /&gt;
Aufgrund einer Cybersicherheits-Schwachstelle ist es einem Angreifer allerdings zuvor gelungen, in das System einzudringen, sodass das Assistenzsystem die Dateien an den Angreifer schickt und anschließend auf dem Computer der Nutzerin löscht.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Variante:&#039;&#039;&#039; Es liegt kein Cyberangriff vor. Bei den von der Nutzerin gesuchten Dateien handelt es sich um Scans von einem Beschluss eines Grundbuchsgerichts zur Löschung eines Pfandrechts. Für die Nutzerin ist weiters nicht erkennbar, dass bei der Eingabe ihrer Suche ein KI-Assistenzsystem aktiv wird. Dieses interpretiert das Wort „&#039;&#039;Löschung&#039;&#039;“ im Suchbefehl als Anweisung, die entsprechenden Dateien direkt zu löschen, was daraufhin auch passiert.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Für die Nutzerin als Betreiberin liegt vermutlich die &amp;quot;Haushaltsausnahme&amp;quot; vor, wodurch der AI Act nicht zur Anwendung kommt (Art 2 Abs 10 AI Act).&lt;br /&gt;
Für den Anbieter: Auch wenn grundsätzlich ein KI-System im Sinne des AI Act vorliegt, würde hierbei grundsätzlich weder eine prinzipiell verbotene Praxis gemäß Art 5 AI Act, noch ein Hochrisiko-KI-System gemäß Art 6 AI Act vorliegen. Selbst wenn das Assistenzsystem in einem Hochrisikobereich iSv Anhang III (zB durch Justizbehörden) Verwendung finden würde, könnte eine Ausnahme nach Art 6 Abs 3 AI Act vorliegen, wenn es kein erhebliches Risiko birgt. Es könnte allerdings, insbesondere je nach den Umständen des Kontextes, die Informationspflicht des Anbieters gemäß Art 50 Abs 1 AI Act einschlägig sein (siehe im Detail [[Artificial Intelligence Act (AIA)#Transparenzpflichten (Art 50 AI Act)|&#039;&#039;&#039;Transparenzpflichten&#039;&#039;&#039;]]). Dies ist primär davon abhängig, ob man das Assistenzsystem als ein System klassifiziert, das &amp;quot;für die direkte Interaktion mit natürlichen Personen bestimmt&amp;quot; ist.&lt;br /&gt;
|-&lt;br /&gt;
!EInordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 3: KI-Assistenzsystem auf Betriebssystemebene für private Computer|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 4: KI-System zur Hautkrebserkennung, Diagnoseerstellung und Therapieempfehlung ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-System wird in einer Klinik zur Erkennung von Hautkrebs eingesetzt, wobei Bildaufnahmen der entsprechenden Hautstellen analysiert werden. Daraufhin erstellt das System eine vorläufige Diagnose und eine Empfehlung für eine Therapie.&lt;br /&gt;
Die Trainingsdaten des Systems bezogen sich jedoch überwiegend auf Personen mit hellerer Hautfabe, weshalb das System Hautkrebs bei Personen mit dünklerer Hautfarbe seltener erkennt bzw häufiger fehlerhafte Diagnosen und Therapievorschläge erstellt.&lt;br /&gt;
&lt;br /&gt;
Im Fall eines Patienten folgt die behandelnde Ärztin den fehlerhaften Empfehlungen ohne ausreichende Prüfung, wodurch der Patient einen körperlichen Schaden erleidet.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Da das KI-System ein entsprechendes Medizinprodukt nach der Medizinprodukteverordnung darstellt, die in Anhang I Abschnitt A genannt wird, und ein Konformitätsbewertungsverfahren unter Einbindung Dritter durchlaufen muss, handelt es sich um ein Hochrisiko-KI-System im Sinne des Art 6 Abs 1 AI Act.&lt;br /&gt;
Auf Seiten des Anbieters wurden insbesondere die Anforderungen an Trainingsdaten gemäß Art 10 AI Act verletzt.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich würde die im Sachverhalt genannte Klinik wohl den Betreiber im Sinne des AI Acts darstellen (vgl jedoch die [[Artificial Intelligence Act (AIA)#Änderung der Rolle des Akteurs/Verantwortlichkeit entlang der Wertschöpfungskette (Art 25 AI Act)|Möglichkeit der Änderung der Rolle]]). Diesbezüglich könnte eine Verletzung gegen die Pflicht zur menschlichen Aufsicht (Art 14 AI Act) vorliegen, wenn der Betrieb des Systems nicht entsprechend überwacht wird.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 4: KI-System zur Hautkrebserkennung, Diagnoseerstellung und Therapieempfehlung|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Weiterführende Literatur =&lt;br /&gt;
&lt;br /&gt;
== Einführungsbücher == &lt;br /&gt;
* &#039;&#039;Hense/Mustac&#039;&#039;, AI Act kompakt. Compliance Management- &amp;amp; Use Cases in der Unternehmenspraxis (2024)&lt;br /&gt;
* &#039;&#039;Hilgendorf/Roth-Isigkeit&#039;&#039; (Hrsg), Die neue Verordnung der EU zur Künstlichen Intelligenz (2023)&lt;br /&gt;
* &#039;&#039;Ulbricht/Brajovic/Duhme&#039;&#039;, Praxishandbuch KI und Recht (2024, iE)&lt;br /&gt;
* &#039;&#039;Schwartmann/Keber/Zenner&#039;&#039; (Hrsg), KI-Verordnung. Leitfaden für die Praxis² (2024)&lt;br /&gt;
* &#039;&#039;Voigt/Hullen&#039;&#039;, Handbuch KI-Verordnung. FAQ zum EU AI Act (2024)&lt;br /&gt;
* &#039;&#039;Wendt/Wendt&#039;&#039;, Das neue Recht der Künstlichen Intelligenz. Artificial Intelligence Act (AI Act) (2024)&lt;br /&gt;
* &#039;&#039;Windholz&#039;&#039;, Praxishandbuch KI-VO (2024, iE)&lt;br /&gt;
&lt;br /&gt;
== Kommentare ==&lt;br /&gt;
* &#039;&#039;Bomhard/Pieper/Wende&#039;&#039;, KI-VO. Künstliche Intelligenz-Verordnung (2024, iE)&lt;br /&gt;
* &#039;&#039;Ebers/Zou&#039;&#039;, Artificial Intelligence Act. A Commentary (2024, iE) &lt;br /&gt;
* &#039;&#039;Feiler/​Forgó&#039;&#039;, KI-VO. EU-Verordnung über Künstliche Intelligenz (2024)&lt;br /&gt;
* &#039;&#039;Heinze/Steinrötter/Zerdick&#039;&#039;, KI-Verordnung. Gesetz über künstliche Intelligenz (2025)&lt;br /&gt;
* &#039;&#039;Martini/Wendehorst&#039;&#039;, KI-VO. Künstliche Intelligenz-Verordnung (2024)&lt;br /&gt;
* &#039;&#039;Pehlivan/Forgó/Valcke&#039;&#039;, The EU Artificial Intelligence (AI) Act. A Commentary (2024)&lt;br /&gt;
* &#039;&#039;Reusch/Chibanguza&#039;&#039;, KI-VO. Künstliche Intelligenz-Verordnung (2025, iE)&lt;br /&gt;
* &#039;&#039;Schwartmann/Keber/Zenner&#039;&#039;, KI-VO (2024)&lt;br /&gt;
* &#039;&#039;Wendt/Wendt&#039;&#039;, Artificial Intelligence Act. Article-by-Article Commentary (2024, iE)&lt;br /&gt;
* &#039;&#039;Wendt/Wendt&#039;&#039;, Artificial Intelligence Act. Gesetz über Künstliche Intelligenz (2024, iE)&lt;br /&gt;
* &#039;&#039;Zankl&#039;&#039;, KI-Verordnung. Verordnung über künstliche Intelligenz (Artificial Intelligence Act) (2025)&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Materialien/Links ==&lt;br /&gt;
* &#039;&#039;BITKOM&#039;&#039;, Get Started Guide. AI Act (Stand April 2024), https://www.bitkom.org/sites/main/files/2024-04/bitkom-get-started-guide-ai-act.pdf&lt;br /&gt;
* &#039;&#039;BITKOM&#039;&#039;, Umsetzungsleitfaden zur KI-Verordnung. Compliance in der Praxis – Schritt für Schritt (Version 1.0 - Stand 29.10.2024), https://www.bitkom.org/sites/main/files/2024-10/241028-bitkom-umsetzungsleitfaden-ki.pdf&lt;br /&gt;
* &#039;&#039;BITKOM&#039;&#039;, Umsetzungsleitfaden zur KI-Verordnung. Click-Through-Tool, https://www.bitkom.org/Klick-Tool-Umsetzungsleitfaden-KI-Verordnung&lt;br /&gt;
* &#039;&#039;CNIL&#039;&#039;, Self-assessment guide for artificial intelligence (AI) systems, https://www.cnil.fr/en/self-assessment-guide-artificial-intelligence-ai-systems&lt;br /&gt;
* &#039;&#039;EDPB&#039;&#039;, Opinion 28/2024 on certain data protection aspects related to the processing of personal data in the context of AI models (2024), https://www.edpb.europa.eu/our-work-tools/our-documents/opinion-board-art-64/opinion-282024-certain-data-protection-aspects_en&lt;br /&gt;
* &#039;&#039;European Parliament&#039;&#039;, Legislative train: the AI Act, https://www.europarl.europa.eu/legislative-train/theme-a-europe-fit-for-the-digital-age/file-regulation-on-artificial-intelligence&lt;br /&gt;
* &#039;&#039;Future of Life Institute (FLI)&#039;&#039;, AI Act Explorer, https://artificialintelligenceact.eu/ai-act-explorer/&lt;br /&gt;
* &#039;&#039;Future of Life Institute (FLI)&#039;&#039;, EU AI Act Compliance Checker, https://artificialintelligenceact.eu/assessment/eu-ai-act-compliance-checker/&lt;br /&gt;
* &#039;&#039;Gesellschaft für Datenschutz und Datensicherheit (GDD)&#039;&#039;, GDD-Praxishilfe Europäische Datenstrategie: KI-VO, Data Act etc. - Adressaten und Regelungsschwerpunkte der neuen Digitalakte (Stand Juli 2024), https://www.gdd.de/wp-content/uploads/2024/07/GDD-Praxishilfe-Europaeische-Datenstrategie-KI-VO-Data-Act-etc-1.pdf&lt;br /&gt;
* &#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024), https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&lt;br /&gt;
* &#039;&#039;Österreichische Datenschutzbehörde&#039;&#039;, FAQ zum Thema KI und Datenschutz (Stand: 2. Juli 2024), https://www.dsb.gv.at/download-links/FAQ-zum-Thema-KI-und-Datenschutz.html&lt;br /&gt;
* &#039;&#039;Plattform Lernende Systeme&#039;&#039;, AI Act der Europäischen Union. Regeln für vertrauenswürdige KI (Juni 2024), https://www.plattform-lernende-systeme.de/files/Downloads/Publikationen/KI_Kompakt/KI_Kompakt_AI_Act_Plattform_Lernende_Systeme_2024.pdf&lt;br /&gt;
* &#039;&#039;WKO&#039;&#039;, KI-Guidelines für KMU. Empfehlungen zum positiven Umgang mit künstlicher Intelligenz (Stand 11.03.2024), https://www.wko.at/digitalisierung/ki-guidelines-fuer-kmu&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cyber_Resilience_Act_(CRA)&amp;diff=2414</id>
		<title>Cyber Resilience Act (CRA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cyber_Resilience_Act_(CRA)&amp;diff=2414"/>
		<updated>2025-02-07T11:55:45Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Kurzübersicht */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2024|Nummer=2847|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2024/2847 des Europäischen Parlaments und des Rates vom 23. Oktober 2024 über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen und zur Änderung der Verordnungen (EU) Nr. 168/2013 und (EU) 2019/1020 und der Richtlinie (EU) 2020/1828|Kurztitel=Cyber Resilience Act/Cyberresilienz-Verordnung|Bezeichnung=CRA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2024/2847, 1|Anzuwenden=11. Dezember 2027 (mit Ausnahmen)|Gültig=inkraft}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Schwachstellen bei Produkten eindämmen.&lt;br /&gt;
|Sachlich: Produkte mit digitalen Elementen (Hard- oder Softwareprodukte) deren &lt;br /&gt;
Verwendung Datenverbindung mit einem Gerät oder Netz einschließt&lt;br /&gt;
|Angemessenes Sicherheitsniveau von Produkten, Absenz bekannter Schwachstellen&lt;br /&gt;
|&lt;br /&gt;
|Verstoß gegen Art 13 und 14 CRA; bis zu 15.000.000 € oder von bis zu 2,5 % des weltweit erzielten Vorjahresumsatzes.&lt;br /&gt;
|-&lt;br /&gt;
|Sicherheit während des gesamten Lebenszyklus eines Produkts sicherstellen.&lt;br /&gt;
|Persönlich: Hersteller, Händler und Einführer&lt;br /&gt;
|Versetzung in den Werkszustand muss (grundsätzlich) möglich sein.&lt;br /&gt;
|Sicherheit der Verarbeitung (Art 32 DSGVO), Technikgestaltung und Voreinstellung (Art 25 DSGVO)&lt;br /&gt;
|Verstoß gegen übrige Pflichten; bis zu 10.000.000 € oder 2 % des weltweit erzielten Vorjahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|Bedingungen schaffen, die es den Nutzer*innen ermöglichen Cybersicherheit zu berücksichtigen. &lt;br /&gt;
|&lt;br /&gt;
|Sicherheitsbewertungen je nach Sicherheitsklasse&lt;br /&gt;
|Anforderungen der KI-VO (Art 6 iVm 15) für Hochrisiko-KI-Systeme&lt;br /&gt;
|Mangelhafte Auskünfte; bis zu  5.000.000 EUR oder 1 % des Vorjahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Der Cyber Resilience Act (CRA) folgt dem Ziel der Erhöhung der Cybersicherheit mit einheitlichen Cybersicherheitsanforderungen bei Produkten mit digitalen Elementen, vor allem bei Hard- und Software. Der CRA gibt vor, dass künftig &#039;&#039;&#039;alle vernetzen Produkte&#039;&#039;&#039; &#039;&#039;&#039;das&#039;&#039;&#039; &#039;&#039;&#039;CE-Kennzeichen&#039;&#039;&#039; tragen müssen. Das CE-Kennzeichen vermittelt nach außen, dass das vernetzte Produkt einen hinreichenden Schutz vor Cybergefahren gewährleistet.&amp;lt;ref&amp;gt;https://www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2024/10/cyber-resilience-act.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Hersteller, Händler und Importeure werden gegenüber ihren Kund*innen gezwungen transparent aufzuzeigen, wie sicher ihre Produkte sind, Schwachstellen bekannt zu geben und dafür zu sorgen, dass diese beseitigt werden. Darüber hinaus müssen oben genannte Akteure gewährleisten, dass ihre Produkte über deren gesamten Lebenszyklus sicher vor Cyberangriffen sind.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
==== Sachlicher Anwendungsbereich ====&lt;br /&gt;
Die Verordnung gilt für Produkte mit digitalen Elementen (Hard- oder Softwareprodukte, und deren Datenfernverarbeitungslösungen, welche getrennt in Verkehr gebracht werden), deren bestimmungsgemäße oder vernünftigerweise vorhersehbare Verwendung eine direkte oder indirekte logische oder physische Datenverbindung mit einem Gerät oder Netz einschließt. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Physische Datenverbindungen&#039;&#039;&#039; sind jene, welche zwischen elektronischen Informationssystemen oder Komponenten hergestellt werden und physisch oder optisch greifbar sind. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Logische Verbindungen&#039;&#039;&#039; sind virtuelle Darstellungen einer Datenverbindung, welche über eine Softwareschnittstelle hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
====== Ausnahmen (Art 1 CRA): ======&lt;br /&gt;
&lt;br /&gt;
# Produkte, die sektorspezifischen Regelungen unterliegen: Medizinprodukte | In-vitro-Diagnostika | Kraftfahrzeuge | Zivilluftfahrt | Schiffsausrüstungen&lt;br /&gt;
# Grundsätzlich überall dort wo sektorale Regeln einen gleichwertigen oder höheren Standard fordern.&lt;br /&gt;
# Identische Ersatzteile&lt;br /&gt;
# Produkte für Zwecke der nationalen Sicherheit oder Verteidigung oder für Produkte, die speziell für die Verarbeitung von Verschlusssachen bestimmt sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039; Vernetzte Kühlschränke oder Thermostate, Laptops, Smartphones, Tablets, Smart Watches&lt;br /&gt;
&lt;br /&gt;
====== Spezialfall Open Source Software ======&lt;br /&gt;
Freie und quelloffene Softwareprodukte („Open-Source“), die außerhalb einer Geschäftstätigkeit entwickelt oder bereitgestellt werden, sind nicht verpflichtet.&amp;lt;ref&amp;gt;ErwGr 18 CRA-E: Finally, for the purposes of this Regulation, the development of products with digital elements qualifying as &#039;&#039;&#039;free and open-source software by not-for-profit organisations should not be considered to be a commercial activity provided that the organisation is set up in such a way that ensures that all earnings after costs are used to achieve not-for-profit objectives&#039;&#039;&#039;. This Regulation does not apply to natural or legal persons who contribute with source code to products with digital elements qualifying as free and open-source software that are not under their responsibility&lt;br /&gt;
&amp;lt;/ref&amp;gt;  Ein explizite Ausnahme wurde nicht aufgenommen, die Ausnahme ergibt sich implizit aus der Definition der &amp;quot;Geschäftstätigkeit&amp;quot; und wird ErwGr 18 CRA weiter präzisiert.&lt;br /&gt;
&lt;br /&gt;
Produkte, die Open-Source-Produkte enthalten und in den Anwendungsbereich des CRA fallen, fallen als Ganzes - einschließlich der enthaltenen Open-Source-Produkte - in den Anwendungsbereich des CRA.&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher Anwendungsbereich ====&lt;br /&gt;
Betroffene Akteure sind primär Hersteller, Händler, Einführer von Produkten mit digitalen Elementen (Importeure) sowie Open-Source Stewards.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hersteller&#039;&#039;&#039; ist, wer Produkte mit digitalen Elementen entwickelt, herstellt oder diese konzipiert und die Herstellung und Entwicklung beauftragt und jene Produkte unter ihrem Namen oder Markennamen vermarktet unentgeltlich oder monetarisiert (Art 3 Z 13 CRA).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Händler&#039;&#039;&#039; ist, wer Teil der Lieferkette ist und ein Produkt mit digitalen Elementen auf dem Unionsmarkt bereitstellt, ohne die Eigenschaften der Ware zu verändern. Hersteller und Einführer sind ausgenommen (Art 3 Z 17 CRA).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Importeur&#039;&#039;&#039; ist, wer ein Produkt mit digitalen Elementen einer außerhalb der Union befindende Person, Organisation oder Behörde erstmals am Unionsmarkt in Verkehr bringt (Art 3 Z 16 CRA).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Open-Source Steward&#039;&#039;&#039; ist eine juristische Person bei der es sich nicht um einen Hersteller handelt, die den Zweck oder das Ziel hat, die Entwicklung spezifischer Produkte mit digitalen Elementen, die als freie und quelloffene Software gelten und für kommerzielle Tätigkeiten bestimmt sind, systematisch und nachhaltig zu unterstützen, und die die Vermarktbarkeit dieser Produkte sicherstellt.“ (Art 3 Z 14 CRA). &lt;br /&gt;
&lt;br /&gt;
Die Definition lässt eine Klassifizierung aufgrund objektiver Gesichtspunkte durch Außenstehende nur eingeschränkt zu. So wird es bei der Qualifizierung eher darauf ankommen ob die juristische Person im Rahmen der internen Zielsetzung eine Open-Source-Stewardship für ein Produkts annimmt. Nach Art 25 kann die Kommission durch delegierte Rechtsakte Sicherheitsbescheinigungen für Open Source Software erlassen, diesbezüglich sind Stand Oktober 2024 keine Details bekannt. Art 9 CRA sieht vor, dass die „Open Source Community“ als Stakeholder bei der Durchführung der Verordnung von der Kommission zu konsultieren ist. So sind neben den wirtschaftlichen Vorteilen des Stwardships auch konkrete Gestaltungsmöglichkeiten verbrieft.&lt;br /&gt;
&lt;br /&gt;
Beispiele hierfür sind:&lt;br /&gt;
&lt;br /&gt;
* Stiftungen, die bestimmte Open-Source Projekte unterstützen&lt;br /&gt;
* Unternehmen, die Open-Source für den eigenen Gebrauch entwickeln, aber öffentlich zugänglich machen&lt;br /&gt;
* Gemeinnützige Organisationen, die Open-Source entwickeln&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Gegenstand der Regelung ist die Bereitstellung eines Produkts mit digitalen Elementen auf dem Unionsmarkt.&lt;br /&gt;
&lt;br /&gt;
== Wesentliche Pflichten: ==&lt;br /&gt;
&lt;br /&gt;
==== Hersteller ====&lt;br /&gt;
Gem Art 13 Abs 1 müssen Hersteller gewährleisten, dass die Eigenschaften ihrer Hard- und Softwareprodukte &#039;&#039;&#039;Mindestsicherheitsanforderungen&#039;&#039;&#039; bei Konzeption, Entwicklung und Herstellung erfüllen. Hierbei Ist Annex I Teil I beachtlich, welcher auf die Schaffung eines angemessenen Sicherheitsniveaus abzielt.&lt;br /&gt;
&lt;br /&gt;
Gem Art 13 Abs 8  stellen Hersteller beim Inverkehrbringen eines Produkts mit digitalen Elementen und während des Unterstützungszeitraums sicher, dass &#039;&#039;&#039;Schwachstellen&#039;&#039;&#039; dieses Produkts, einschließlich seiner Komponenten, wirksam und im Einklang mit den in Annex I Teil II festgelegten grundlegenden Anforderungen behandelt werden.&lt;br /&gt;
&lt;br /&gt;
Gem Art 13 Abs 18 sind die &#039;&#039;&#039;Informationen&#039;&#039;&#039; des Annex II zu erteilen.&lt;br /&gt;
&lt;br /&gt;
In Art 14 legt der CRA verschiedene &#039;&#039;&#039;Meldepflichten&#039;&#039;&#039; für Hersteller von Hard- und Softwareprodukten fest. Aktiv ausgenutzte Schwachstellen sind an die Agentur der Europäischen Union für Cybersicherheit (ENISA) zu melden: &lt;br /&gt;
&lt;br /&gt;
* Frühwarnung innerhalb von 24 Stunden&lt;br /&gt;
* Benachrichtigung nach 72 Stunden&lt;br /&gt;
* Abschlussbericht innerhalb 14 Tage nach Behebung der Schwachstelle&lt;br /&gt;
&lt;br /&gt;
Art 23 verpflichtet zur Führung einer umfassenden &#039;&#039;&#039;technischen Dokumentation&#039;&#039;&#039;. Diese Dokumentation muss nicht nur eine allgemeine Beschreibung des Produkts und seiner beabsichtigten Verwendung enthalten, sondern auch detaillierte Informationen zu den Aspekten des Produktdesigns, der Produktentwicklung und der Produktherstellung. Zudem ist eine gründliche Bewertung der Cybersicherheitsrisiken über den gesamten Lebenszyklus des Produkts erforderlich. Ein weiterer wichtiger Bestandteil der Dokumentation ist die Beschreibung der Verfahren zur &#039;&#039;&#039;Schwachstellenbehandlung&#039;&#039;&#039;. Hierzu gehören Informationen über das Design und die Entwicklung des Produkts, die gegebenenfalls durch Abbildungen, Schemata oder eine Beschreibung der Systemarchitektur ergänzt werden. Darüber hinaus muss ein Konzept für die koordinierte Offenlegung von Schwachstellen sowie Spezifikationen zu Herstellungs- und Überwachungsprozessen samt Validierung dokumentiert werden. &lt;br /&gt;
&lt;br /&gt;
==== Händler ====&lt;br /&gt;
Ehe sie ein Hard- oder Softwareprodukt auf dem EU-Markt bereitstellen, müssen Händler gem Art 19 CRA sicherstellen: &lt;br /&gt;
&lt;br /&gt;
* dass das Produkt ordnungsgemäß mit einer CE-Kennzeichnung versehen ist&lt;br /&gt;
* dass die EU-Konformitätserklärung vorhanden ist&lt;br /&gt;
* dass die Mindestinformation des Herstellers bzw. des Importeurs vorhanden ist&lt;br /&gt;
* dass ausführliche Anleitungen für Nutzer*innen vorhanden sind&lt;br /&gt;
&lt;br /&gt;
Liegt aufgrund einer Schwachstelle ein &#039;&#039;&#039;erhebliches Cybersicherheitsrisiko&#039;&#039;&#039; vor, müssen Händler unverzüglich die Marktüberwachungsbehörden der Mitgliedstaaten unterrichten, in denen sie das Produkt vertreiben.&lt;br /&gt;
&lt;br /&gt;
Wird bekannt, dass ein Hersteller seine &#039;&#039;&#039;Betriebstätigkeit einstellt&#039;&#039;&#039;, müssen Händler die zuständigen Marktüberwachungsbehörden hiervon unterrichten.&lt;br /&gt;
&lt;br /&gt;
==== Importeur ====&lt;br /&gt;
Importeure müssen vor dem Inverkehrbringen eines Produkts aktiv sicherstellen, dass:&lt;br /&gt;
&lt;br /&gt;
* Der Hersteller eine Konformitätsbewertung durchgeführt hat&lt;br /&gt;
* Die erforderliche technische Dokumentation vorhanden ist&lt;br /&gt;
* Das Produkt die CE-Kennzeichnung trägt&lt;br /&gt;
* Eine Bedienungsanleitung und relevante Informationen beiliegen&lt;br /&gt;
&lt;br /&gt;
Importeure müssen ihren Namen, eingetragenen Handelsnamen oder eingetragene Marke sowie ihre Kontaktadresse auf dem Produkt oder dessen Verpackung angeben.&lt;br /&gt;
&lt;br /&gt;
Liegt aufgrund einer Schwachstelle ein erhebliches Cybersicherheitsrisiko vor, müssen Importeure unverzüglich die Marktüberwachungsbehörden der Mitgliedstaaten unterrichten, in denen sie das Produkt vertreiben.&lt;br /&gt;
&lt;br /&gt;
==== Open-Source Steward (Verwalter quelloffener Software) ====&lt;br /&gt;
&lt;br /&gt;
Open Source Software Stewards sollen einer passgenauen und milderen Regulierung unterliegen sollen als klassische kommerzielle Hersteller (ErwGr 19 CRA). Sie dürfen (eigenständig) keine CE-Kennzeichnung auf den Produkten mit digitalen Elementen anzubringen, deren Entwicklung sie unterstützen. (EG 20 CRA)&lt;br /&gt;
&lt;br /&gt;
Art 24 CRA sieht folgende Pflichten vor:&lt;br /&gt;
&lt;br /&gt;
* Dokumentierte Cybersicherheitsrichtlinie umsetzen, welche die sichere Entwicklung von Produkten, Umgang, Dokumentation, Behandlung und Behebung von Sicherheitslücken und den Austausch von Informationen über entdeckte Sicherheitslücken innerhalb der Open-Source-Gemeinschaft fördert (Art. 24 Abs. 1 CRA)&lt;br /&gt;
* Auf Ersuchen der Marktüberwachungsbehörden mit diesen zusammenarbeiten, um Cybersicherheitsrisiken zu mindern und auf begründeten Antrag die Cybersicherheitsrichtlinie zur Verfügung stellen (Art. 24 Abs. 2 CRA)&lt;br /&gt;
&lt;br /&gt;
Die Meldepflichten des Art 14 Abs 1 CRA gelten insoweit, als Open-Source Stewards an der Entwicklung der Produkte mit digitalen Elementen beteiligt sind. Die Meldepflichten der Art 14 Abs 3 und 8 CRA gelten soweit Netz- und Informationssysteme betroffen sind, welche für die Entwicklung solcher Produkte bereitgestellt werden.&lt;br /&gt;
&lt;br /&gt;
== Kategorisierung von Produkten und Pflichten ==&lt;br /&gt;
[[Datei:CRA Zertifizierungen ri.png|mini|Zertifizierungsschemata des Cyber Resilience Act - CC BY 4.0]]&lt;br /&gt;
Der CRA unterscheidet zwischen der „Standardkategorie“, wichtigen Produkten Klasse I und Klasse II, sowie kritischen Produkten.&lt;br /&gt;
&lt;br /&gt;
==== Standardkategorie (Art. 2 CRA) ====&lt;br /&gt;
Zertifizierungsschema:&lt;br /&gt;
&lt;br /&gt;
* Bei Standardprodukten kann der Hersteller von Hard- und Softwareprodukten die Konformitätsbewertung selbst auf der Grundlage eines internen Kontrollverfahrens gemäß Modul A durchführen.&lt;br /&gt;
* Alternativ können auch die Zertifizierungsschemata der Module B+C, oder Modul H freiwillig durchgeführt werden (Art 21 Abs 1 CRA)&lt;br /&gt;
&lt;br /&gt;
==== Wichtige Produkte Klasse I (Art 7 CRA iVm Annex III Class I) ====&lt;br /&gt;
Beispiele:&lt;br /&gt;
* Passwortmanager&lt;br /&gt;
* Identitäts- und Zugangsmanagementsysteme&lt;br /&gt;
* Produkte mit digitalen Elementen, die eine VPN-Funktion haben&lt;br /&gt;
* Browser&lt;br /&gt;
* Antiviren-Programme&lt;br /&gt;
* SIEM-Tools (Security Information and Event Management)&lt;br /&gt;
* Public-Key-Infrastruktur und Aussteller digitaler Zertifikate&lt;br /&gt;
* Mikroprozessoren mit sicherheitsrelevanten Funktionalitäten  (CPUs)&lt;br /&gt;
* Mikrocontroller mit sicherheitsrelevanten Funktionalitäten (MCUs)&lt;br /&gt;
Zertifizierungsschema:&lt;br /&gt;
&lt;br /&gt;
* Harmonisierte EU-Zertifizierungsstandards können auf Produkte dieser Klasse angewendet werden (Art 32 Abs. 3 lit c iVm Art 27 Abs 9 CRA). Zwar eliminiert Art 27 Abs 9 CRA die Verpflichtung des Herstellers zur Durchführung einer Konformitätsbewertung durch einen Dritten bei Anwendung des EU-Zertifizierungsstandards Vertrauenswürdigkeitsstufe „mittel“ doch sieht diese Zertifizierungsstufe eine Überprüfung durch Dritte vor (vgl. Art 53 Cybersecurity Act).&lt;br /&gt;
* Sind diese nicht vorhanden, hat eine unabhängige Zertifizierung nach Modul B+C oder Modul H zu erfolgen (Art 32 Abs 2 lit a und b iVm Art 27 Abs 9 CRA).&lt;br /&gt;
&lt;br /&gt;
==== Wichtige Produkte Klasse II  (Art 7 CRA iVm Annex III Class II) ====&lt;br /&gt;
Beispiele:&lt;br /&gt;
* Firewalls&lt;br /&gt;
* Hypervisor / Containervirtualisierungssysteme&lt;br /&gt;
* Manipulationsgeschützte Mikroprozessoren (CPUs)&lt;br /&gt;
* Manipulationsgeschützte Mikrocontroller (MCUs)&lt;br /&gt;
Zertifizierungsschema:&lt;br /&gt;
&lt;br /&gt;
* Harmonisierte EU-Zertifizierungsstandards können auf Produkte dieser Klasse angewendet werden (Art 32 Abs. 3 lit c iVm Art 27 Abs 9 CRA). ErwGr 92 CRA folgend sollte bei der Konformitätsbewertung wichtiger Produkte der Klasse II immer eine dritte Partei involviert sein. Zwar eliminiert Art 27 Abs 9 CRA die Verpflichtung des Herstellers zur Durchführung einer Konformitätsbewertung durch einen Dritten bei Anwendung des EU-Zertifizierungsstandards Vertrauenswürdigkeitsstufe „mittel“ doch sieht diese Zertifizierungsstufe eine Überprüfung durch Dritte vor (vgl. Art 53 Cybersecurity Act).&lt;br /&gt;
* Allenfalls hat eine unabhängige Zertifizierung nach Modul B+C oder Modul H zu erfolgen (Art 32 Abs 3 lit a und b iVm Art 27 Abs 9 CRA).&lt;br /&gt;
&lt;br /&gt;
==== Kritische Produkte (Art 8 CRA iVm Annex III iVm Annex IV) ====&lt;br /&gt;
Beispiele:&lt;br /&gt;
&lt;br /&gt;
# Hardware Security Modules (HSMs)&lt;br /&gt;
# Smart Meter&lt;br /&gt;
# Smartcards&lt;br /&gt;
&lt;br /&gt;
Zertifizierungsschema:&lt;br /&gt;
&lt;br /&gt;
* Soweit durch die EU-Kommission gemäß Art 8 Abs 1 CRA vorgegeben, können harmonisierte EU-Zertifizierungsstandards auf Produkte dieser Klasse angewendet werden (Art 32 Abs 4 lit a iVm Art 8 Abs 1 CRA)&lt;br /&gt;
* Sind diese nicht vorhanden, hat eine unabhängige Zertifizierung nach harmonisierten EU-Zertifizierungsstandards, Modul B+C oder Modul H zu erfolgen (Art 32 Abs. 4 lit b iVm Art 32 Abs 3 CRA)&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
====== [[Artificial Intelligence Act (AIA)|Artificial Intelligence Act (KI Verordnung)]] ======&lt;br /&gt;
&lt;br /&gt;
* Für Hochrisiko-KI-Systeme, die gleichzeitig unter den CRA fallen, gibt es eine spezielle Regelung:  Die Cybersicherheitsanforderungen des Art 15 AI Act gelten als erfüllt, wenn alle Vorgaben des CRA eingehalten und soweit sie durch das Konformitätsbewertungsverfahren abgedeckt sind. Die Konformität wird gemäß Art 12 Abs 1 lit c CRA nur soweit bescheinigt als die Anforderungen des Konformitätsverfahrens die Anforderungen des Art 15 AI Act abdecken. Wo dies der Fall ist, muss jedoch im Einzelfall geprüft werden.&lt;br /&gt;
&lt;br /&gt;
====== DSGVO ======&lt;br /&gt;
&lt;br /&gt;
* Sowohl Art 32 DSGVO als auch Art 13 CRA verfolgen einen risikobasierten Ansatz. Die zu ergreifenden Maßnahmen sollen dem Risiko angemessen sein und verschiedene Faktoren berücksichtigen. Annex I Abs 1 CRA fordert ein angemessenes Sicherheitsniveau. Dies trifft auch auf Art 32 DSGVO zu, anders als Annex I Abs 1 CRA erwähnt dieser aber auch explizit, dass bei der Betrachtung insbesondere auch die Implementierungskosten einzubeziehen sind.&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
Gemäß Art 52 Abs 1 CRA haben die MS Vorschriften über Sanktionen zu erlassen, die bei Verstößen der Wirtschaftsakteure gegen diese Verordnung zu verhängen sind und treffen die zur Durchsetzung erforderlichen Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
Die Höhe der &#039;&#039;&#039;Geldbußen&#039;&#039;&#039; ist in Art 64 Abs 2 – 5 CRA geregelt. Bei Nichteinhaltung der Anforderungen in Anhang I oder bei Verstößen gegen die Pflichten des Herstellers in Art 13 und 14 CRA sind Geldbußen von bis zu 15.000.000 € oder von bis zu 2,5 % des gesamten weltweit erzielten Vorjahresumsatzes zu verhängen.&lt;br /&gt;
&lt;br /&gt;
Bei Verstößen gegen die übrigen Pflichten des CRA können Geldbußen von bis zu 10.000.000 € oder 2 % des weltweit erzielten Vorjahresumsatzes verhängt werden.&lt;br /&gt;
&lt;br /&gt;
Die Erteilung unrichtiger, unvollständiger oder irreführender Auskünfte an notifizierte Stellen und Marktüberwachungsbehörden in Beantwortung einer Aufforderung wird mit Geldbußen bis zu 5.000.000 EUR oder bis zu 1 % des gesamten weltweit erzielten Vorjahresumsatzes bestraft.&lt;br /&gt;
&lt;br /&gt;
Die Aufsicht über Open-Source-Stewards obliegt gemäß Art 52 Z 3 CRA den Marktüberwachungsbehörden, diese können nach Art 64 Z 10 lit b CRA keine Geldbußen verhängen.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Erdelt&#039;&#039;, Meldepflichten des Cyber Resilience Acts, ZfPC 2024, 176.&lt;br /&gt;
* &#039;&#039;Piltz/Weiß/Zwerschke&#039;&#039;, Der Vorschlag für einen Cyber Resilience Act aus Sicht der DSGVO, CR 2023, 289.&lt;br /&gt;
* &#039;&#039;Poncza&#039;&#039;, Der Entwurf des Cyber Resilience Act, ZfPC 2023, 44.&lt;br /&gt;
* &#039;&#039;Ruttloff/Wagner/Stilz&#039;&#039;, Der Entwurf des Cyber Resilience Act (CRA) und seine Auswirkungen auf das Gewährleistungs- und Produkthaftungsrecht, BB 2024, 1603.&lt;br /&gt;
* &#039;&#039;Schöttle&#039;&#039;, Cyber Resilience Act, Produkthaftungsrichtlinie und andere Baustellen für die Open Source Communities, ZfPC 2023, 215.&lt;br /&gt;
* &#039;&#039;Siglmüller&#039;&#039;, Cyber Resilience Act und Digital Operational Resilience Act. Lässt sich IT-Sicherheit rechtlich erzwingen? ZfPC 2023, 221.&lt;br /&gt;
* &#039;&#039;Voigt/Falk&#039;&#039;, Der Cyber Resilience Act, MMR 2023, 88.&lt;br /&gt;
* &#039;&#039;Wiebe/Daelen&#039;&#039;, Der Cyber Resilience Act aus produktsicherheitsrechtlicher Perspektive, EuZW 2023, 257.&lt;br /&gt;
* &#039;&#039;Zußner&#039;&#039;, Das Inverkehrbringen von Produkten mit digitalen Elementen nach dem Vorschlag der EU-Kommission für eine Verordnung über horizontale Cybersicherheitsanforderungen, ALJ 2022, 180.&lt;br /&gt;
&lt;br /&gt;
=== Kommentare ===&lt;br /&gt;
* &#039;&#039;Heckmann/Paschke&#039;&#039;, CRA. Cyber Resilience Act (2025, iE).&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2413</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2413"/>
		<updated>2025-02-07T11:30:32Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Hinweis zum gendergerechten Sprachgebrauch */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;strong&amp;gt;Herzlich Willkommen im ATLAWS-Wiki&amp;lt;/strong&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;strong&amp;gt;ATLAWS&amp;lt;/strong&amp;gt; - &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;tlas for &amp;lt;strong&amp;gt;T&amp;lt;/strong&amp;gt;racking &amp;lt;strong&amp;gt;L&amp;lt;/strong&amp;gt;aw &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;nd &amp;lt;strong&amp;gt;W&amp;lt;/strong&amp;gt;atching &amp;lt;strong&amp;gt;S&amp;lt;/strong&amp;gt;tandards&amp;lt;ref&amp;gt;[https://www.atlaws.eu www.atlaws.eu]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:ATLAWS Landkarte.png|mini|alternativtext=ATLAWS Landkarte]]&lt;br /&gt;
&lt;br /&gt;
= Einführung in das ATLAWS-Projekt =&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt hat sich zum Ziel gesetzt, einen „&#039;&#039;&#039;digitalen Atlas&#039;&#039;&#039;“ für EU-Digital-Rechtsakte zu schaffen. Damit sollen essentielle Informationen übersichtlich dargestellt, sachlich durch einen Co-Creation-Prozess mit den [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] aufbereitet und mit Schlüsselinformationen zu (thematisch zusammenhängenden) Rechtsakten und Normen angereichert werden. So soll ein rascher Gesamtüberblick über den aktuellen rechtlichen Stand ermöglicht werden. Der ATLAWS soll es Organisationen auch erlauben, in Details der Rechtsakte einzutauchen, um etwa Fragen zur Anwendbarkeit und zu drohenden Konsequenzen beantworten zu können. &lt;br /&gt;
&lt;br /&gt;
Ziel ist einerseits eine &#039;&#039;&#039;systematische Informationsaufbereitung&#039;&#039;&#039;, das heißt ein Ansatz, der sowohl die Feinheiten&lt;br /&gt;
der einzelnen Rechtsakte als auch Synergieeffekte zwischen diesen berücksichtigt, und andererseits eine &#039;&#039;&#039;zielgruppenspezifische Informationsaufbereitung&#039;&#039;&#039;, das heißt wie bei elektronischen Landkarten sollen Informationen genau in dem Detailgrad (der „Flughöhe“) abrufbar sein, auf der diese gerade benötigt werden.&lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll dabei auf den ersten Blick &#039;&#039;&#039;vier Fragen&#039;&#039;&#039; beantworten: &lt;br /&gt;
#  Welche „Acts“, Gesetze, Richtlinien etc. sind für Organisationen relevant?&lt;br /&gt;
# Welche Regeln müssen Organisationen einhalten?&lt;br /&gt;
# Wo können Synergien erzielt werden? &lt;br /&gt;
# Welche Strafen bzw. sonstige Konsequenzen (Verlust von Förderungen oder Kunden aus dem öffentlichen Bereich) drohen bei Nichtbeachtung?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt verfolgt einen co-creation-Ansatz, um die Ausarbeitung, die primär durch [[Liste der Mitarbeiter und Mitarbeiterinnen|Mitarbeiter und Mitarbeiterinnen des Research Institutes]] erfolgt, durch die Perspektive der [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] anzureichern und so einen gegenseitigen Austausch zu fördern.&lt;br /&gt;
&lt;br /&gt;
Nähere Informationen zum Projekt finden Sie [https://wiki.atlaws.eu/images/2/28/Pitch_ATLAWS_RI_final_2024-05-15_%281%29.pdf hier].&lt;br /&gt;
&lt;br /&gt;
= Cluster =&lt;br /&gt;
&lt;br /&gt;
Um den Co-Creation-Prozess und die Mitwirkung durch die ATLAWS-Beteiligten zu fördern wurden die Rechtsakte in vier thematische Cluster unterteilt, zu denen jeweils eigene Workshops angeboten werden. Die vier Cluster sind: &lt;br /&gt;
&lt;br /&gt;
=== [[Cybersecurity]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Künstliche Intelligenz]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Artificial Intelligence Act (AIA)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Produkhaftungsrichtlinie neu|Product Liability Directive (PLD)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Vorschlag für AI Liability Directive|AI Liability Directive (AILD)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Digitale Dienste und Märkte]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Digital Markets Act (DMA)]]&lt;br /&gt;
* [[Digital Services Act (DSA)]]&lt;br /&gt;
* [[Regulation on electronic identification and trust services (eIDAS)]]&lt;br /&gt;
* [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR]])&lt;br /&gt;
&lt;br /&gt;
=== [[Datenstrategie]] ===&lt;br /&gt;
&lt;br /&gt;
* [[European Health Data Space (EHDS)]]&lt;br /&gt;
* [[Data Act (DA)]]&lt;br /&gt;
* [[Data Governance Act (DGA)]]&lt;br /&gt;
* [[Interoperability Act (IA)]]&lt;br /&gt;
&lt;br /&gt;
= Beteiligte Organisationen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Beteiligten im ATLAWS-Projekt]]&lt;br /&gt;
&lt;br /&gt;
= Co-Creation-Workshops =&lt;br /&gt;
Informationen und Materialien (Präsentationen, Aufzeichnungen) zu den vergangenen Workshops finden Sie [[Co-creation-workshops|hier]].&lt;br /&gt;
&lt;br /&gt;
= Mitarbeiter und Mitarbeiterinnen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Mitarbeiter und Mitarbeiterinnen]]&lt;br /&gt;
&lt;br /&gt;
= Hinweis zum gendergerechten Sprachgebrauch =&lt;br /&gt;
Die relevanten Gesetzestexte verwenden für die Beschreibung natürlicher und juristischer Personen in der Regel das generische Maskulinum. Bei Begriffen wie bspw. &amp;quot;Hersteller&amp;quot;, &amp;quot;Anbieter&amp;quot; oder &amp;quot;Nutzer&amp;quot; handelt es sich somit um keine von den Verfasser*innen gewählten Bezeichnungen, sondern um legal definierte Rechtsbegriffe.  &lt;br /&gt;
&lt;br /&gt;
In allen anderen Fällen wird im Sinne eines diskriminierungsfreien Sprachgebrauchs das Gendersternchen verwendet. &lt;br /&gt;
&lt;br /&gt;
= Disclaimer =&lt;br /&gt;
Die Inhalte in diesem Wiki stellen lediglich allgemeine Information dar und ersetzen keine Rechtsberatung. &lt;br /&gt;
&lt;br /&gt;
Das Research Institute übernimmt keinerlei Haftung für Inhalt und Richtigkeit dieser Inhalte.&lt;br /&gt;
&lt;br /&gt;
= Hilfe =&lt;br /&gt;
&lt;br /&gt;
Besuche unsere [[Hilfe|Hilfe-Seite]].&lt;br /&gt;
&lt;br /&gt;
= Quellenhinweise =&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Digitale_Dienste_und_M%C3%A4rkte&amp;diff=2412</id>
		<title>Digitale Dienste und Märkte</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Digitale_Dienste_und_M%C3%A4rkte&amp;diff=2412"/>
		<updated>2025-02-07T11:28:26Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Hintergrund */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Rechtsakte ==&lt;br /&gt;
* [[Digital Markets Act (DMA)]]&lt;br /&gt;
* [[Digital Services Act (DSA)]]&lt;br /&gt;
* [[Regulation on electronic identification and trust services (eIDAS)]]&lt;br /&gt;
* [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR)]] &lt;br /&gt;
&lt;br /&gt;
== Hintergrund ==&lt;br /&gt;
[[Datei:DG Connect Bubbles NEW2 Pyramid isdHMwbjXGHTRyqe93KV1bpxwA 82713.png|links|mini|400x400px|Die Digitale Dekade 2030 der Europäischen Union © Europäische Kommission&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Europas digitale Dekade, https://digital-strategy.ec.europa.eu/de/policies/europes-digital-decade.&amp;lt;/ref&amp;gt;]]&lt;br /&gt;
In Anbetracht des durch den fortschreitenden technologischen Fortschritt eingeleiteten digitalen Wandels, der Menschen, Unternehmen und die Gesellschaft im Allgemeinen betrifft, veröffentlichte die Europäische Union (EU) am 19. Februar 2020 ein umfassendes [https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:52020DC0067 Konzeptpapier zu einer europäischen &#039;&#039;&#039;Digitalstrategie&#039;&#039;&#039;].&amp;lt;ref&amp;gt;Mehr Informationen zur europäischen Digitalstrategie sind auf folgenden Webseiten zu finden: &#039;&#039;Europäische Kommission&#039;&#039;, Ein Europa für das digitale Zeitalter, &amp;lt;nowiki&amp;gt;https://commission.europa.eu/strategy-and-policy/priorities-2019-2024/europe-fit-digital-age_de&amp;lt;/nowiki&amp;gt; und &#039;&#039;European Commission&#039;&#039;, Shaping Europe’s digital future, https://digital-strategy.ec.europa.eu/en. &amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;Vgl &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act mit Data Governance Act (2024).&amp;lt;/ref&amp;gt; Dadurch sollen die digitale Souveränität der Union ausgebaut, eigene Standards gesetzt, Recht vereinheitlicht, Innovation gefördert, klare Zuständigkeiten festgelegt und Grund- und Menschenrechte geschützt werden. Der Schwerpunkt der europäischen Digitalstrategie liegt dabei auf Daten, Technologie und Infrastruktur, wobei sich die EU an folgenden Hauptzielen orientiert:&lt;br /&gt;
&lt;br /&gt;
* Entwicklung und Einsatz von vertrauenswürdiger Technologie im Dienste des Menschen&lt;br /&gt;
* Förderung einer fairen und wettbewerbsfähigen Wirtschaft im Binnenmarkt&lt;br /&gt;
* Gebrauch von digitalen Technologien, die einer offenen, demokratischen und nachhaltigen Gesellschaft zuträglich sind.&amp;lt;ref&amp;gt;Mehr Informationen sind dem Konzeptpapier der EU-Digitalstrategie zu entnehmen: Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Gestaltung der digitalen Zukunft Europas, COM(2020) 67 final, https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:52020DC0067. &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Einen bedeutenden Teil der digitalen Infrastruktur nehmen Dienste der Informationsgesellschaft und darunter vor allem Online-Plattformen ein. Im Fokus stehen &#039;&#039;&#039;digitale Dienste&#039;&#039;&#039;, die eine große Kategorie von Online-Diensten umfassen, und von einfachen Websites über Cloud-Dienste und Online-Marktplätze bis hin zu großen social media Plattformen reichen. Der EU-Gesetzgeber erkennt die gesellschaftliche Relevanz dieser Dienste zwar an, möchte jedoch die sich durch den digitalen Wandel und die verstärkte Nutzung solcher Online-Plattformen herauskristallisierenden neuen Risiken und Herausforderungen adressieren.&amp;lt;ref&amp;gt;Vgl &#039;&#039;Steinrötter&#039;&#039; (Hrsg), Europäische Plattformregulierung. DSA | DMA | P2B-VO | DGA | DA | AI Act | DSM-RL (2023).&amp;lt;/ref&amp;gt; Denn neben Vorteilen, wie einer niederschwelligen Kommunikation oder eines erleichterten grenzüberschreitenden Handels, werden digitale Dienste auch zunehmend missbraucht, um illegale Waren und Dienstleistungen auszutauschen, rechtswidrige Inhalte zu verbreiten oder die marktbeherrschende Stellung von bestimmten Unternehmen zu Lasten von kleineren Unternehmen oder Startups zu festigen. &lt;br /&gt;
[[Datei:Paket digitale dienste.png|mini|400x400px|Paket zum Gesetz über digitale Dienste der Europäischen Kommission -Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]]]&lt;br /&gt;
Mit dem sogenannten &#039;&#039;&#039;„Paket zum Gesetz über Digitale Dienste der Europäischen Kommission“&#039;&#039;&#039; (im Folgenden: „Paket über digitale Dienste“) trägt die EU der Tatsache Rechnung, dass der digitale Raum im Hinblick auf diese Risiken reguliert werden muss und nimmt dabei folgende Blickwinkel ein: einerseits die Perspektive der Internetnutzenden, deren Grundrechte im digitalen Raum geschützt werden sollen und deren Zugang zu (rechts-)sicheren Waren, Dienstleistungen und Inhalten gewährleistet werden soll. Andererseits möchte die Union Innovation und Wachstum fördern, weshalb ein Raum geschaffen werden soll, in dem digitale Unternehmen gedeihen können. Hier rücken insbesondere kleinere gewerbliche Nutzer bzw Startups in den Fokus, die gegenüber den großen marktbeherrschenden Unternehmen keine Wettbewerbsnachteile erleiden sollen. Zuletzt nimmt die EU die „Big Player“ in die Pflicht, die sich eine derart einflussreiche Position auf dem Markt gesichert haben, dass sie einer einheitlichen Regulierung im gesamten Unionsgebiet unterworfen werden sollen, wodurch für alle Beteiligte Rechtssicherheit geschaffen wird. &lt;br /&gt;
&lt;br /&gt;
Das Paket über digitale Dienste besteht aus zwei Rechtsakten:&lt;br /&gt;
&lt;br /&gt;
* Das [[Digital Services Act (DSA)|Gesetz über digitale Dienste (Digital Services Act oder „DSA“)]]&amp;lt;ref&amp;gt;Mehr Informationen über den Hintergrund und die Ziele des DSA finden sich in der Infographik der EU unter folgendem Link: &#039;&#039;Europäischer Rat/Rat der Europäischen Union&#039;&#039;, Gesetz über digitale Dienste, https://www.consilium.europa.eu/de/infographics/digital-services-act/. &amp;lt;/ref&amp;gt;, dessen Ziel es ist, ein sicheres Online-Umfeld für Nutzende digitaler Dienste zu schaffen. Im Zentrum stehen die Gewährleistung von Grundrechten im digitalen Raum, beispielsweise durch Vorschriften im Umgang mit illegalen Online-Inhalten, die Festlegung von einheitlichen Transparenzvorschriften, besondere Regelungen für Werbeschaltungen und die Regulierung der Haftung von Online-Diensten. &lt;br /&gt;
* Das [[Digital Markets Act (DMA)|Gesetz über digitale Märkte (Digital Markets Act oder „DMA“)]]&amp;lt;ref&amp;gt;Mehr Informationen über den Hintergrund und die Ziele des DMA finden sich in der Infographik der EU unter folgendem Link: &#039;&#039;Europäischer Rat/Rat der Europäischen Union&#039;&#039;, Gesetz über digitale Märkte,https://www.consilium.europa.eu/de/infographics/digital-markets-act/.&amp;lt;/ref&amp;gt;, welches darauf abzielt, gleiche Wettbewerbsbedingungen für alle digitalen Unternehmen zu schaffen, um einen wettbewerbsfähigen und fairen digitalen Sektor zu gewährleisten.&amp;lt;ref&amp;gt;Mehr Informationen zum Paket über digitale Dienste sind auf folgenden Webseiten zu finden: &#039;&#039;Europäischer Rat/Rat der Europäischen Union&#039;&#039;, Paket „Digitale Dienste“, https://www.consilium.europa.eu/de/policies/digital-services-package/ und &#039;&#039;Europäische Kommission&#039;&#039;, Paket zum Gesetz über digitale Dienste, https://digital-strategy.ec.europa.eu/de/policies/digital-services-act-package.&amp;lt;/ref&amp;gt;&lt;br /&gt;
Das Bestreben, ein vertrauenswürdiges und vorhersehbares digitales Umfeld zu schaffen, eint das Paket über digitale Dienste mit der [[Regulation on electronic identification and trust services (eIDAS)|eIDAS-VO]], die zur EU-Digitalstrategie gehört und darauf gerichtet ist, elektronische Interaktionen durch harmonisierte Regelungen sicherer zu gestalten. Die mit der eIDAS-VO bezweckte Regulierung elektronischer Identifikations- und Vertrauensdienste soll außerdem zur Rechtssicherheit beitragen und die Haftung der unterschiedlichen Parteien klarstellen. Die von der eIDAS-VO erfassten Dienste zielen beispielsweise aus Unternehmenssicht darauf ab, die Identität von Kunden vertrauenswürdig zu überprüfen und dadurch den Anforderungen an den „Know-Your-Customer-Grundsatz“ gerecht zu werden. Damit nimmt die eIDAS-VO gewissermaßen den Gegenpart zum DSA ein, der gewissen Diensteanbietern die Verpflichtung auferlegt, Informationen betreffend die Nachverfolgbarkeit von Unternehmen zum Schutz der Kunden einzuholen („Know-your-Business-Customer-Grundsatz“). Dies wiederum soll das Vertrauen der Verbraucher erhöhen, womit sich die Zielsetzung der eIDAS-VO in jene des Pakets über digitale Dienste einfügt. Die eIDAS-VO besteht seit 2014 und wurde 2024 umfassend novelliert. Die wichtigste Neuerung ist das sogenannte European Digital Identity Wallet, das allen EU-Bürger*innen ab spätestens Herbst 2026 ermöglichen soll, sich online und offline auszuweisen, insbesondere auch gegenüber Unternehmen, sowie Attribute aller Art nachzuweisen, vom Altersnachweis über Zeugnisse bis hin zu Tickets.&lt;br /&gt;
&lt;br /&gt;
Die [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR)]] reiht sich als letzter Rechtsakt in dem gegenständlichen Cluster ein und ihr Regelungsbereich betrifft im Wesentlichen Nachhaltigkeitsanforderungen an physische Produkte, womit es sich bei der ESPR um einen marktregulatorischen Akt handelt. Als Teil des [https://ec.europa.eu/commission/presscorner/detail/en/ip_22_2013 Aktionsplanes im Rahmen des europäischen Grünen Deals] zielt die Verordnung darauf ab, nachhaltige Produkte zur Norm im EU-Binnenmarkt zu machen und sicherzustellen, dass diese länger halten und Energie und Ressourcen effizienter nutzen. Außerdem sollen dadurch die Wettbewerbsbedingungen für nachhaltige Produkte im EU-Binnenmarkt verbessert werden, wodurch der Wettbewerbsaspekt dieses Rechtsakts zum Ausdruck kommt. Der Fokus der Bearbeitung im Rahmen von ATLAWS liegt auf dem Digitalen Produktpass, womit Informationen über die Produkte sowohl für Verbraucher als auch für Unternehmen transparent gemacht werden sollen. Der ESPR wohnt somit einerseits eine marktregulatorische bzw wettbewerbsrechtliche Komponente inne als auch Aspekte des Verbraucherschutzes durch die Förderung von transparenten, schnellen und leicht zugänglichen Produktinformationen.&amp;lt;ref&amp;gt;Mehr Informationen zur Ökodesign-VO sind auf folgender Webseite zu finden: &#039;&#039;Europäische Kommission&#039;&#039;, Ökodesign-Verordnung: Neue Regeln für nachhaltige Produkte in Kraft,https://germany.representation.ec.europa.eu/news/okodesign-verordnung-neue-regeln-fur-nachhaltige-produkte-kraft-2024-07-19_de (Stand 16. 7. 2024).&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
== Referenzen ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2411</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2411"/>
		<updated>2025-02-07T11:26:02Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Hinweis zum gendergerechten Sprachgebrauch */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;strong&amp;gt;Herzlich Willkommen im ATLAWS-Wiki&amp;lt;/strong&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;strong&amp;gt;ATLAWS&amp;lt;/strong&amp;gt; - &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;tlas for &amp;lt;strong&amp;gt;T&amp;lt;/strong&amp;gt;racking &amp;lt;strong&amp;gt;L&amp;lt;/strong&amp;gt;aw &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;nd &amp;lt;strong&amp;gt;W&amp;lt;/strong&amp;gt;atching &amp;lt;strong&amp;gt;S&amp;lt;/strong&amp;gt;tandards&amp;lt;ref&amp;gt;[https://www.atlaws.eu www.atlaws.eu]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:ATLAWS Landkarte.png|mini|alternativtext=ATLAWS Landkarte]]&lt;br /&gt;
&lt;br /&gt;
= Einführung in das ATLAWS-Projekt =&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt hat sich zum Ziel gesetzt, einen „&#039;&#039;&#039;digitalen Atlas&#039;&#039;&#039;“ für EU-Digital-Rechtsakte zu schaffen. Damit sollen essentielle Informationen übersichtlich dargestellt, sachlich durch einen Co-Creation-Prozess mit den [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] aufbereitet und mit Schlüsselinformationen zu (thematisch zusammenhängenden) Rechtsakten und Normen angereichert werden. So soll ein rascher Gesamtüberblick über den aktuellen rechtlichen Stand ermöglicht werden. Der ATLAWS soll es Organisationen auch erlauben, in Details der Rechtsakte einzutauchen, um etwa Fragen zur Anwendbarkeit und zu drohenden Konsequenzen beantworten zu können. &lt;br /&gt;
&lt;br /&gt;
Ziel ist einerseits eine &#039;&#039;&#039;systematische Informationsaufbereitung&#039;&#039;&#039;, das heißt ein Ansatz, der sowohl die Feinheiten&lt;br /&gt;
der einzelnen Rechtsakte als auch Synergieeffekte zwischen diesen berücksichtigt, und andererseits eine &#039;&#039;&#039;zielgruppenspezifische Informationsaufbereitung&#039;&#039;&#039;, das heißt wie bei elektronischen Landkarten sollen Informationen genau in dem Detailgrad (der „Flughöhe“) abrufbar sein, auf der diese gerade benötigt werden.&lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll dabei auf den ersten Blick &#039;&#039;&#039;vier Fragen&#039;&#039;&#039; beantworten: &lt;br /&gt;
#  Welche „Acts“, Gesetze, Richtlinien etc. sind für Organisationen relevant?&lt;br /&gt;
# Welche Regeln müssen Organisationen einhalten?&lt;br /&gt;
# Wo können Synergien erzielt werden? &lt;br /&gt;
# Welche Strafen bzw. sonstige Konsequenzen (Verlust von Förderungen oder Kunden aus dem öffentlichen Bereich) drohen bei Nichtbeachtung?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt verfolgt einen co-creation-Ansatz, um die Ausarbeitung, die primär durch [[Liste der Mitarbeiter und Mitarbeiterinnen|Mitarbeiter und Mitarbeiterinnen des Research Institutes]] erfolgt, durch die Perspektive der [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] anzureichern und so einen gegenseitigen Austausch zu fördern.&lt;br /&gt;
&lt;br /&gt;
Nähere Informationen zum Projekt finden Sie [https://wiki.atlaws.eu/images/2/28/Pitch_ATLAWS_RI_final_2024-05-15_%281%29.pdf hier].&lt;br /&gt;
&lt;br /&gt;
= Cluster =&lt;br /&gt;
&lt;br /&gt;
Um den Co-Creation-Prozess und die Mitwirkung durch die ATLAWS-Beteiligten zu fördern wurden die Rechtsakte in vier thematische Cluster unterteilt, zu denen jeweils eigene Workshops angeboten werden. Die vier Cluster sind: &lt;br /&gt;
&lt;br /&gt;
=== [[Cybersecurity]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Künstliche Intelligenz]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Artificial Intelligence Act (AIA)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Produkhaftungsrichtlinie neu|Product Liability Directive (PLD)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Vorschlag für AI Liability Directive|AI Liability Directive (AILD)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Digitale Dienste und Märkte]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Digital Markets Act (DMA)]]&lt;br /&gt;
* [[Digital Services Act (DSA)]]&lt;br /&gt;
* [[Regulation on electronic identification and trust services (eIDAS)]]&lt;br /&gt;
* [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR]])&lt;br /&gt;
&lt;br /&gt;
=== [[Datenstrategie]] ===&lt;br /&gt;
&lt;br /&gt;
* [[European Health Data Space (EHDS)]]&lt;br /&gt;
* [[Data Act (DA)]]&lt;br /&gt;
* [[Data Governance Act (DGA)]]&lt;br /&gt;
* [[Interoperability Act (IA)]]&lt;br /&gt;
&lt;br /&gt;
= Beteiligte Organisationen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Beteiligten im ATLAWS-Projekt]]&lt;br /&gt;
&lt;br /&gt;
= Co-Creation-Workshops =&lt;br /&gt;
Informationen und Materialien (Präsentationen, Aufzeichnungen) zu den vergangenen Workshops finden Sie [[Co-creation-workshops|hier]].&lt;br /&gt;
&lt;br /&gt;
= Mitarbeiter und Mitarbeiterinnen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Mitarbeiter und Mitarbeiterinnen]]&lt;br /&gt;
&lt;br /&gt;
= Hinweis zum gendergerechten Sprachgebrauch =&lt;br /&gt;
Die relevanten Gesetzestexte verwenden für die Beschreibung natürlicher und juristischer Personen in der Regel das generische Maskulinum. Bei Begriffen wie bspw. &amp;quot;Hersteller&amp;quot; oder &amp;quot;Anbieter&amp;quot; handelt es sich somit um keine von den Verfasser*innen gewählten Bezeichnungen, sondern um legal definierte Rechtsbegriffe.  &lt;br /&gt;
&lt;br /&gt;
In allen anderen Fällen wird im Sinne eines diskriminierungsfreien Sprachgebrauchs das Gendersternchen verwendet. &lt;br /&gt;
&lt;br /&gt;
= Disclaimer =&lt;br /&gt;
Die Inhalte in diesem Wiki stellen lediglich allgemeine Information dar und ersetzen keine Rechtsberatung. &lt;br /&gt;
&lt;br /&gt;
Das Research Institute übernimmt keinerlei Haftung für Inhalt und Richtigkeit dieser Inhalte.&lt;br /&gt;
&lt;br /&gt;
= Hilfe =&lt;br /&gt;
&lt;br /&gt;
Besuche unsere [[Hilfe|Hilfe-Seite]].&lt;br /&gt;
&lt;br /&gt;
= Quellenhinweise =&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Digitale_Dienste_und_M%C3%A4rkte&amp;diff=2408</id>
		<title>Digitale Dienste und Märkte</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Digitale_Dienste_und_M%C3%A4rkte&amp;diff=2408"/>
		<updated>2025-02-06T17:35:52Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Hintergrund */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Rechtsakte ==&lt;br /&gt;
* [[Digital Markets Act (DMA)]]&lt;br /&gt;
* [[Digital Services Act (DSA)]]&lt;br /&gt;
* [[Regulation on electronic identification and trust services (eIDAS)]]&lt;br /&gt;
* [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR)]] &lt;br /&gt;
&lt;br /&gt;
== Hintergrund ==&lt;br /&gt;
[[Datei:DG Connect Bubbles NEW2 Pyramid isdHMwbjXGHTRyqe93KV1bpxwA 82713.png|links|mini|400x400px|Die Digitale Dekade 2030 der Europäischen Union © Europäische Kommission&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Europas digitale Dekade, https://digital-strategy.ec.europa.eu/de/policies/europes-digital-decade.&amp;lt;/ref&amp;gt;]]&lt;br /&gt;
In Anbetracht des durch den fortschreitenden technologischen Fortschritt eingeleiteten digitalen Wandels, der Menschen, Unternehmen und die Gesellschaft im Allgemeinen betrifft, veröffentlichte die Europäische Union (EU) am 19. Februar 2020 ein umfassendes [https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:52020DC0067 Konzeptpapier zu einer europäischen &#039;&#039;&#039;Digitalstrategie&#039;&#039;&#039;].&amp;lt;ref&amp;gt;Mehr Informationen zur europäischen Digitalstrategie sind auf folgenden Webseiten zu finden: &#039;&#039;Europäische Kommission&#039;&#039;, Ein Europa für das digitale Zeitalter, &amp;lt;nowiki&amp;gt;https://commission.europa.eu/strategy-and-policy/priorities-2019-2024/europe-fit-digital-age_de&amp;lt;/nowiki&amp;gt; und &#039;&#039;European Commission&#039;&#039;, Shaping Europe’s digital future, https://digital-strategy.ec.europa.eu/en. &amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;Vgl &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act mit Data Governance Act (2024).&amp;lt;/ref&amp;gt; Dadurch sollen die digitale Souveränität der Union ausgebaut, eigene Standards gesetzt, Recht vereinheitlicht, Innovation gefördert, klare Zuständigkeiten festgelegt und Grund- und Menschenrechte geschützt werden. Der Schwerpunkt der europäischen Digitalstrategie liegt dabei auf Daten, Technologie und Infrastruktur, wobei sich die EU an folgenden Hauptzielen orientiert:&lt;br /&gt;
&lt;br /&gt;
* Entwicklung und Einsatz von vertrauenswürdiger Technologie im Dienste des Menschen&lt;br /&gt;
* Förderung einer fairen und wettbewerbsfähigen Wirtschaft im Binnenmarkt&lt;br /&gt;
* Gebrauch von digitalen Technologien, die einer offenen, demokratischen und nachhaltigen Gesellschaft zuträglich sind.&amp;lt;ref&amp;gt;Mehr Informationen sind dem Konzeptpapier der EU-Digitalstrategie zu entnehmen: Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Gestaltung der digitalen Zukunft Europas, COM(2020) 67 final, https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:52020DC0067. &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Einen bedeutenden Teil der digitalen Infrastruktur nehmen Dienste der Informationsgesellschaft und darunter vor allem Online-Plattformen ein. Im Fokus stehen &#039;&#039;&#039;digitale Dienste&#039;&#039;&#039;, die eine große Kategorie von Online-Diensten umfassen, und von einfachen Websites über Cloud-Dienste und Online-Marktplätze bis hin zu großen social media Plattformen reichen. Der EU-Gesetzgeber erkennt die gesellschaftliche Relevanz dieser Dienste zwar an, möchte jedoch die sich durch den digitalen Wandel und die verstärkte Nutzung solcher Online-Plattformen herauskristallisierenden neuen Risiken und Herausforderungen adressieren.&amp;lt;ref&amp;gt;Vgl &#039;&#039;Steinrötter&#039;&#039; (Hrsg), Europäische Plattformregulierung. DSA | DMA | P2B-VO | DGA | DA | AI Act | DSM-RL (2023).&amp;lt;/ref&amp;gt; Denn neben Vorteilen, wie einer niederschwelligen Kommunikation oder eines erleichterten grenzüberschreitenden Handels, werden digitale Dienste auch zunehmend missbraucht, um illegale Waren und Dienstleistungen auszutauschen, rechtswidrige Inhalte zu verbreiten oder die marktbeherrschende Stellung von bestimmten Unternehmen zu Lasten von kleineren Unternehmen oder Startups zu festigen. &lt;br /&gt;
[[Datei:Paket digitale dienste.png|mini|400x400px|Paket zum Gesetz über digitale Dienste der Europäischen Kommission -Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]]]&lt;br /&gt;
Mit dem sogenannten &#039;&#039;&#039;„Paket zum Gesetz über Digitale Dienste der Europäischen Kommission“&#039;&#039;&#039; (im Folgenden: „Paket über digitale Dienste“) trägt die EU der Tatsache Rechnung, dass der digitale Raum im Hinblick auf diese Risiken reguliert werden muss und nimmt dabei folgende Blickwinkel ein: einerseits die Perspektive der Internetnutzenden, deren Grundrechte im digitalen Raum geschützt werden sollen und deren Zugang zu (rechts-)sicheren Waren, Dienstleistungen und Inhalten gewährleistet werden soll. Andererseits möchte die Union Innovation und Wachstum fördern, weshalb ein Raum geschaffen werden soll, in dem digitale Unternehmen gedeihen können. Hier rücken insbesondere kleinere gewerbliche Nutzer*innen bzw Startups in den Fokus, die gegenüber den großen marktbeherrschenden Unternehmen keine Wettbewerbsnachteile erleiden sollen. Zuletzt nimmt die EU die „Big Player“ in die Pflicht, die sich eine derart einflussreiche Position auf dem Markt gesichert haben, dass sie einer einheitlichen Regulierung im gesamten Unionsgebiet unterworfen werden sollen, wodurch für alle Beteiligte Rechtssicherheit geschaffen wird. &lt;br /&gt;
&lt;br /&gt;
Das Paket über digitale Dienste besteht aus zwei Rechtsakten:&lt;br /&gt;
&lt;br /&gt;
* Das [[Digital Services Act (DSA)|Gesetz über digitale Dienste (Digital Services Act oder „DSA“)]]&amp;lt;ref&amp;gt;Mehr Informationen über den Hintergrund und die Ziele des DSA finden sich in der Infographik der EU unter folgendem Link: &#039;&#039;Europäischer Rat/Rat der Europäischen Union&#039;&#039;, Gesetz über digitale Dienste, https://www.consilium.europa.eu/de/infographics/digital-services-act/. &amp;lt;/ref&amp;gt;, dessen Ziel es ist, ein sicheres Online-Umfeld für Nutzende digitaler Dienste zu schaffen. Im Zentrum stehen die Gewährleistung von Grundrechten im digitalen Raum, beispielsweise durch Vorschriften im Umgang mit illegalen Online-Inhalten, die Festlegung von einheitlichen Transparenzvorschriften, besondere Regelungen für Werbeschaltungen und die Regulierung der Haftung von Online-Diensten. &lt;br /&gt;
* Das [[Digital Markets Act (DMA)|Gesetz über digitale Märkte (Digital Markets Act oder „DMA“)]]&amp;lt;ref&amp;gt;Mehr Informationen über den Hintergrund und die Ziele des DMA finden sich in der Infographik der EU unter folgendem Link: &#039;&#039;Europäischer Rat/Rat der Europäischen Union&#039;&#039;, Gesetz über digitale Märkte,https://www.consilium.europa.eu/de/infographics/digital-markets-act/.&amp;lt;/ref&amp;gt;, welches darauf abzielt, gleiche Wettbewerbsbedingungen für alle digitalen Unternehmen zu schaffen, um einen wettbewerbsfähigen und fairen digitalen Sektor zu gewährleisten.&amp;lt;ref&amp;gt;Mehr Informationen zum Paket über digitale Dienste sind auf folgenden Webseiten zu finden: &#039;&#039;Europäischer Rat/Rat der Europäischen Union&#039;&#039;, Paket „Digitale Dienste“, https://www.consilium.europa.eu/de/policies/digital-services-package/ und &#039;&#039;Europäische Kommission&#039;&#039;, Paket zum Gesetz über digitale Dienste, https://digital-strategy.ec.europa.eu/de/policies/digital-services-act-package.&amp;lt;/ref&amp;gt;&lt;br /&gt;
Das Bestreben, ein vertrauenswürdiges und vorhersehbares digitales Umfeld zu schaffen, eint das Paket über digitale Dienste mit der [[Regulation on electronic identification and trust services (eIDAS)|eIDAS-VO]], die zur EU-Digitalstrategie gehört und darauf gerichtet ist, elektronische Interaktionen durch harmonisierte Regelungen sicherer zu gestalten. Die mit der eIDAS-VO bezweckte Regulierung elektronischer Identifikations- und Vertrauensdienste soll außerdem zur Rechtssicherheit beitragen und die Haftung der unterschiedlichen Parteien klarstellen. Die von der eIDAS-VO erfassten Dienste zielen beispielsweise aus Unternehmenssicht darauf ab, die Identität von Kunden vertrauenswürdig zu überprüfen und dadurch den Anforderungen an den „Know-Your-Customer-Grundsatz“ gerecht zu werden. Damit nimmt die eIDAS-VO gewissermaßen den Gegenpart zum DSA ein, der gewissen Diensteanbietern die Verpflichtung auferlegt, Informationen betreffend die Nachverfolgbarkeit von Unternehmen zum Schutz der Kunden einzuholen („Know-your-Business-Customer-Grundsatz“). Dies wiederum soll das Vertrauen der Verbraucher erhöhen, womit sich die Zielsetzung der eIDAS-VO in jene des Pakets über digitale Dienste einfügt. Die eIDAS-VO besteht seit 2014 und wurde 2024 umfassend novelliert. Die wichtigste Neuerung ist das sogenannte European Digital Identity Wallet, das allen EU-Bürger*innen ab spätestens Herbst 2026 ermöglichen soll, sich online und offline auszuweisen, insbesondere auch gegenüber Unternehmen, sowie Attribute aller Art nachzuweisen, vom Altersnachweis über Zeugnisse bis hin zu Tickets.&lt;br /&gt;
&lt;br /&gt;
Die [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR)]] reiht sich als letzter Rechtsakt in dem gegenständlichen Cluster ein und ihr Regelungsbereich betrifft im Wesentlichen Nachhaltigkeitsanforderungen an physische Produkte, womit es sich bei der ESPR um einen marktregulatorischen Akt handelt. Als Teil des [https://ec.europa.eu/commission/presscorner/detail/en/ip_22_2013 Aktionsplanes im Rahmen des europäischen Grünen Deals] zielt die Verordnung darauf ab, nachhaltige Produkte zur Norm im EU-Binnenmarkt zu machen und sicherzustellen, dass diese länger halten und Energie und Ressourcen effizienter nutzen. Außerdem sollen dadurch die Wettbewerbsbedingungen für nachhaltige Produkte im EU-Binnenmarkt verbessert werden, wodurch der Wettbewerbsaspekt dieses Rechtsakts zum Ausdruck kommt. Der Fokus der Bearbeitung im Rahmen von ATLAWS liegt auf dem Digitalen Produktpass, womit Informationen über die Produkte sowohl für Verbraucher als auch für Unternehmen transparent gemacht werden sollen. Der ESPR wohnt somit einerseits eine marktregulatorische bzw wettbewerbsrechtliche Komponente inne als auch Aspekte des Verbraucherschutzes durch die Förderung von transparenten, schnellen und leicht zugänglichen Produktinformationen.&amp;lt;ref&amp;gt;Mehr Informationen zur Ökodesign-VO sind auf folgender Webseite zu finden: &#039;&#039;Europäische Kommission&#039;&#039;, Ökodesign-Verordnung: Neue Regeln für nachhaltige Produkte in Kraft,https://germany.representation.ec.europa.eu/news/okodesign-verordnung-neue-regeln-fur-nachhaltige-produkte-kraft-2024-07-19_de (Stand 16. 7. 2024).&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
== Referenzen ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Artificial_Intelligence_Act_(AIA)&amp;diff=2407</id>
		<title>Artificial Intelligence Act (AIA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Artificial_Intelligence_Act_(AIA)&amp;diff=2407"/>
		<updated>2025-02-06T17:09:32Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Kurzübersicht */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2024|Nummer=1689|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2024/1689 des Europäischen Parlaments und des Rates vom 13. Juni 2024 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen (EG) Nr. 300/2008, (EU) Nr. 167/2013, (EU) Nr. 168/2013, (EU) 2018/858, (EU) 2018/1139 und (EU) 2019/2144 sowie der Richtlinien 2014/90/EU, (EU) 2016/797 und (EU) 2020/1828|Kurztitel=Verordnung über Künstliche Intelligenz|Bezeichnung=AI Act (AIA)/KI-VO|Rechtsmaterie=Binnenmarkt, Künstliche Intelligenz|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2024/1689, 1|Anzuwenden=2. August 2026 (mit Ausnahmen)|Gültig=inkraft}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Synergien&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Förderung von Innnovation und Vertrauen&lt;br /&gt;
|Anbieter (häufig Entwickler) bei in Verkehr bringen/in Betrieb nehmen &lt;br /&gt;
von KI-Systemen oder&lt;br /&gt;
|risikobasierter Ansatz&lt;br /&gt;
|direkte Verknüpfung&lt;br /&gt;
mit der RL über außervertragliche &lt;br /&gt;
Haftung (AILD)&lt;br /&gt;
|Geldbußen von bis zu 35 000 000 Euro/7% des gesamten weltweiten Jahresumsatzes (Verstoß gegen verbotene Praktiken)&lt;br /&gt;
|-&lt;br /&gt;
|Wahrung der Grundrechte und &lt;br /&gt;
Sicherheit von EU-Bürger*innen&lt;br /&gt;
|GPAI-Modellen (general pupose AI)&lt;br /&gt;
|Verbote von besonders riskanten Praktiken (zB social scoring, manipulative Systeme) &lt;br /&gt;
|einige Querbezüge zur DSGVO (zB &lt;br /&gt;
Verarbeitung zur Vermeidung von &lt;br /&gt;
Verzerrungen Art 10), regulatory&lt;br /&gt;
sandboxes&lt;br /&gt;
|Geldbußen von bis zu 15 000 000 Euro/3 % des gesamten weltweiten Jahresumsatzes (bspw Anbieter- und Betreiberpflichten)&lt;br /&gt;
|-&lt;br /&gt;
|Förderung des Funktionierens des Binnenmarktes&lt;br /&gt;
|Ausnahmen: militärische Zwecke; Systeme unter open-source-Lizenz&lt;br /&gt;
(eingeschränkt); reine Forschungszwecke&lt;br /&gt;
&lt;br /&gt;
Inkrafttreten am 1. August 2024; Geltung ab 2. August 2026; &lt;br /&gt;
&lt;br /&gt;
einige Aspekte (verbotene Systeme) bereits ab 2. Februar 2025&lt;br /&gt;
|strenge Regulierung von Hochrisiko-&lt;br /&gt;
KI-Systemen (bspw Risikomanagement, &lt;br /&gt;
Datenqualität, Dokumentation, Transparenz,&lt;br /&gt;
menschliche Aufsicht) &lt;br /&gt;
|Integrierung/Kombination von Anforderungen stellenweise möglich (zB Riskomanagementsysteme)&lt;br /&gt;
|Geldbußen von bis zu 7 500 000 Euro/1% des gesamten weltweiten Jahresumsatzes (Bereitstellung von falschen, unvollständigen oder irreführenden Informationen)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|eingeschränkte Pflichten für Betreiber (professionelle Nutzer*innen)&lt;br /&gt;
|Transparenzpflichten für gewisse KI-Systeme (bspw Chatbots, Deepfakes)&lt;br /&gt;
|&lt;br /&gt;
|Geldbußen von bis zu 15 000 000 Euro/3% des gesamten weltweiten Jahresumsatzes (Verstöße gegen Pflichten von Anbietern von GPAI-Modellen)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Sonderregeln für GPAI-Modelle&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
[[Datei:AI Act Risikopyramide Neu.png|mini|354x354px|Risikopyramide des AI Act; &#039;&#039;Europäische Kommission&#039;&#039;, https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai.]] &lt;br /&gt;
Der AI Act stellt den europäischen Versuch dar, eine sektorübergreifende Regulierung von Künstlicher Intelligenz (KI) zu erreichen. Der AI Act folgt dabei primär einem produktsicherheitsrechtlichem Ansatz, das heißt primäres Regulierungsziel ist die Sicherheit von KI-Systemen und Modellen.  &lt;br /&gt;
&lt;br /&gt;
Der AI Act verfolgt dabei kontrastierende Ziele: So soll das &#039;&#039;&#039;Funktionieren des Binnenmarktes&#039;&#039;&#039; durch einen einheitlichen Rechtsrahmen verbessert, &#039;&#039;&#039;menschenzentrierte und vertrauenswürdige KI&#039;&#039;&#039; gefördert und gleichzeitig ein hohes &#039;&#039;&#039;Schutzniveau&#039;&#039;&#039; in Bezug auf Gesundheit, Sicherheit und der Grundrechte sichergestellt, der &#039;&#039;&#039;Schutz vor schädlichen Auswirkungen&#039;&#039;&#039; von KI-Systemen gewährleistet und gleichzeitig die &#039;&#039;&#039;Innovation&#039;&#039;&#039; unterstützt werden (ErwGr 1 AI Act).  &lt;br /&gt;
&lt;br /&gt;
Kernstück des AI Act ist ein &#039;&#039;&#039;risikobasierter Ansatz&#039;&#039;&#039;, der KI-Systeme abhängig vom mit ihnen verbundenen Risiko verbietet, Hochrisiko-KI-Systeme stark reguliert, Transparenzpflichten für gewisse Systeme vorsieht oder Systeme mit minimalem Risiko unberührt lässt. &lt;br /&gt;
&lt;br /&gt;
Durch die Prominenz von ChatGPT wurden spät im Gesetzgebungsprozess auch noch spezielle Bestimmungen in Bezug auf sog &#039;&#039;&#039;general purpose AI (GPAI) Modell&#039;&#039;&#039;e bzw KI-Modelle mit allgemeinem Verwendungszweck eingefügt.&amp;lt;ref&amp;gt;MwN zu diesen Entwicklungen &#039;&#039;Hacker/Engel/Mauer&#039;&#039;, Regulating ChatGPT and other Large Generative AI Models, in ACM (Hrsg), FAccT &#039;23: Proceedings of the 2023 ACM Conference on Fairness, Accountability, and Transparency (2023) 1112, https://doi.org/10.1145/3593013.359406; &#039;&#039;Steindl&#039;&#039;, Legistisch innovativ und technologisch auf neuerem Stand: Das EU-Parlament und die Verhandlungen zum AI Act, RdW 2023, 1.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
=== Sachlicher Anwendungsbereich ===&lt;br /&gt;
&lt;br /&gt;
==== KI-Systeme ====&lt;br /&gt;
Zentraler Anknüpfungspunkt für die Anwendbarkeit des AI Act ist dabei das Vorliegen eines &amp;quot;KI-Systems&amp;quot; (Art 3 Z 1 AI Act).&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;Art 3 Z 1 nennt die unterschiedlichen Komponenten des KI-Systems. Ein KI-System ist demnach &amp;quot;ein &#039;&#039;&#039;maschinengestütztes&#039;&#039;&#039; System, das für einen in &#039;&#039;&#039;unterschiedlichem Grade autonomen Betrieb&#039;&#039;&#039; ausgelegt ist und das nach seiner Betriebsaufnahme &#039;&#039;&#039;anpassungsfähig sein kann&#039;&#039;&#039; und das aus den erhaltenen &#039;&#039;&#039;Eingaben&#039;&#039;&#039; für &#039;&#039;&#039;explizite oder implizite Ziele&#039;&#039;&#039; &#039;&#039;&#039;&amp;lt;u&amp;gt;ableitet&amp;lt;/u&amp;gt;&#039;&#039;&#039;, wie &#039;&#039;&#039;Ausgaben&#039;&#039;&#039; wie etwa Vorhersagen, Inhalte, Empfehlungen oder Entscheidungen erstellt werden, die &#039;&#039;&#039;physische oder virtuelle Umgebungen beeinflussen können&#039;&#039;&#039;.&amp;quot; (Hervorhebungen nicht om Original). Nach ErwGr 12 sollte der Begriff &amp;quot;KI-System&amp;quot; &amp;quot;sich nicht auf Systeme beziehen, die auf ausschließlich von natürlichen Personen definierten Regeln für das automatische Ausführen von Operationen beruhen.&amp;quot;  &lt;br /&gt;
&lt;br /&gt;
Differenziert zum Begriff &amp;quot;KI-System&amp;quot; &#039;&#039;Wendehorst/Nessler/Aufreiter/Aichinger&#039;&#039;, Der Begriff des &amp;quot;KI-Systems&amp;quot; unter der neuen KI-VO, MMR 2024, 605.&amp;lt;/ref&amp;gt; Das wichtigsten Abgrenzungsmerkmal der breit gehaltenen Definition ist die Fähigkeit, &#039;&#039;&#039;&amp;lt;u&amp;gt;abzuleiten&amp;lt;/u&amp;gt;&#039;&#039;&#039;. Diese Fähigkeit kann sich auf den Prozess der Erzeugung von Ausgaben sowie auf die Fähigkeit, Modelle oder Algorithmen oder beides aus Eingaben oder Daten abzuleiten, beziehen. Der Begriff umfasst damit sowohl Machine-Learning- als auch (ältere) logik- und wissensgestützte Ansätze. &lt;br /&gt;
&lt;br /&gt;
Um Unklarheiten zu beseitigen, wird die Kommission Leitlinien vorlegen, um auch den Begriff KI-System zu klären.&amp;lt;ref&amp;gt;Dafür wurde ein Konsultationsprozess durchgeführt, vgl &#039;&#039;European Commission&#039;&#039;, Commission launches consultation on AI Act prohibitions and AI system definition, https://digital-strategy.ec.europa.eu/en/news/commission-launches-consultation-ai-act-prohibitions-and-ai-system-definition (Stand 13. 11. 2024).&amp;lt;/ref&amp;gt; So wurden Unklarheiten bemängelt, zB ob hybride (neurosymbolische) Systeme unter den Begriff fallen.&amp;lt;ref&amp;gt;&#039;&#039;EDPS&#039;&#039;, EDPS comments to the AI Office’s consultation on the application of the definition of an AI system and the prohibited AI practices established in the AI Act launched by the European AI Office (2024) 3, https://www.edps.europa.eu/data-protection/our-work/publications/formal-comments/2024-12-19-edps-ai-offices-consultation-application-definition-ai-system-and-prohibited-ai-practices-established-ai-act-launched-european-ai_en.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== GPAI-Modelle/Modelle mit allgemeinem Verwendungszweck ====&lt;br /&gt;
&#039;&#039;&#039;General Purpose AI Modelle&#039;&#039;&#039; (auf Deutsch &amp;quot;Modelle mit allgemeinem Verwendungszweck&amp;quot;&amp;lt;ref&amp;gt;Art 3 Z 63 KI-VO definiert ein solches Modell als &amp;quot;ein KI-Modell — einschließlich der Fälle, in denen ein solches KI-Modell mit einer großen Datenmenge unter umfassender Selbstüberwachung trainiert wird —, das eine &#039;&#039;&#039;erhebliche allgemeine Verwendbarkeit aufweist&#039;&#039;&#039; und in der Lage ist, unabhängig von der Art und Weise seines Inverkehrbringens ein &#039;&#039;&#039;breites Spektrum unterschiedlicher Aufgaben kompetent zu erfüllen&#039;&#039;&#039;, und das in eine Vielzahl nachgelagerter Systeme oder Anwendungen integriert werden kann.&amp;quot;&amp;lt;/ref&amp;gt;) zeichnen sich durch ihre erhebliche allgemeine Verwendbarkeit und der Fähigkeit, ein breites Spektrum unterschiedlicher Aufgaben kompetent zu erfüllen aus. Der Begriff &amp;quot;Modell&amp;quot; darf dabei, da Modelle gesondert reguliert werden, nicht mit dem Begriff eines KI-Systems verwechselt werden. Denn damit &amp;quot;KI-Modelle zu KI-Systemen werden, ist die Hinzufügung weiterer Komponenten, zum Beispiel einer Nutzerschnittstelle, erforderlich&amp;quot; (ErwGr 97 AI Act). Ein KI-System bzw GPAI-System,&amp;lt;ref&amp;gt;Art 3 Z 66 KI-VO: &amp;quot;&#039;KI-System mit allgemeinem Verwendungszweck&#039; ein KI-System, das auf einem &#039;&#039;&#039;KI-Modell mit allgemeinem Verwendungszweck beruht&#039;&#039;&#039; und in der Lage ist, einer Vielzahl von Zwecken sowohl für die direkte Verwendung als auch für die Integration in andere KI-Systeme zu dienen.&amp;quot; (Hervorhebungen nicht im Original)&amp;lt;/ref&amp;gt; das auf einem GPAI-Modell beruht, muss dabei wiederum nach dem risikobasierten Ansatz des AI Act eingestuft werden. &lt;br /&gt;
&lt;br /&gt;
=== Personeller Anwendungsbereich ===&lt;br /&gt;
[[Datei:KI-Servicestelle bei der RTR, AI Act Akteure.svg|links|mini|390x390px|Überblick über die Interaktion der einzelnen Akteure im AI Act. © RTR (CC BY 4.0), https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/akteure.de.html. ]]  &lt;br /&gt;
&lt;br /&gt;
In Bezug auf die Akteure ist primär zwischen Anbietern und Betreibern zu unterscheiden.  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anbieter&#039;&#039;&#039; ist eine Person, Behörde, Einrichtung oder sonstige Stelle, die ein KI-System oder ein KI-Modell mit allgemeinem Verwendungszweck entwickelt oder entwickeln lässt (Art 3 Z 3 AI Act). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Betreiber&#039;&#039;&#039; (in früheren Fassungen Nutzer) ist eine Person, Behörde, Einrichtung oder sonstige Stelle, die ein KI-System in eigener Verantwortung verwendet (Art 3 Z 4 AI Act). &lt;br /&gt;
&lt;br /&gt;
Daneben existieren auch weniger relevante Akteure wie Einführer, Händler und Bevollmächtigte. &lt;br /&gt;
&lt;br /&gt;
=== (Geographischer) Anwendungsbereich (Art 2 AI Act) ===&lt;br /&gt;
Der (geographische) Anwendungsbereich des AI Act (Art 2) umfasst dabei primär:&amp;lt;ref&amp;gt;Sekundär werden noch weitere Beteiligte von geringerer Relevanz erfasst: &lt;br /&gt;
&lt;br /&gt;
Einführer und Händler von KI-Systemen; Produkthersteller, die KI-Systeme zusammen mit ihrem Produkt unter ihrem eigenen Namen oder ihrer Handelsmarke in Verkehr bringen oder in Betrieb nehmen; Bevollmächtigte von Anbietern, die nicht in der Union niedergelassen sind; betroffene Personen, die sich in der Union befinden.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
* Anbieter, die in der Union KI-Systeme in Verkehr bringen&amp;lt;ref&amp;gt;Art 3 Z 9 KI-VO: &amp;quot;&#039;Inverkehrbringen&#039; die erstmalige Bereitstellung eines KI-Systems oder eines KI-Modells mit allgemeinem Verwendungszweck auf dem Unionsmarkt&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Art 3 Z 10 KI-VO: &amp;quot;&#039;Bereitstellung auf dem Markt&#039; die entgeltliche oder unentgeltliche Abgabe eines KI-Systems oder eines KI-Modells mit allgemeinem Verwendungszweck zum Vertrieb oder zur Verwendung auf dem Unionsmarkt im Rahmen einer Geschäftstätigkeit&amp;quot;.&amp;lt;/ref&amp;gt; oder in Betrieb nehmen&amp;lt;ref&amp;gt;Art 3 Z 11 KI-VO: &amp;quot;&#039;Inbetriebnahme&#039; die Bereitstellung eines KI-Systems in der Union zum Erstgebrauch direkt an den Betreiber oder zum Eigengebrauch entsprechend seiner Zweckbestimmung&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Art 3 Z 10 KI-VO: &amp;quot;&#039;Bereitstellung auf dem Markt&#039; die entgeltliche oder unentgeltliche Abgabe eines KI-Systems oder eines KI-Modells mit allgemeinem Verwendungszweck zum Vertrieb oder zur Verwendung auf dem Unionsmarkt im Rahmen einer Geschäftstätigkeit&amp;quot;.&amp;lt;/ref&amp;gt; oder KI-Modelle mit allgemeinem Verwendungszweck in Verkehr bringen, unabhängig davon, ob diese Anbieter in der Union oder in einem Drittland niedergelassen sind&lt;br /&gt;
* Betreiber von KI-Systemen,  die ihren Sitz in der Union haben oder in der Union befinden&lt;br /&gt;
* Anbieter und Betreiber von KI-Systemen, die ihren Sitz in einem Drittland haben oder sich in einem Drittland befinden, wenn die vom KI-System hervorgebrachte Ausgabe in der Union verwendet wird&lt;br /&gt;
&lt;br /&gt;
=== Ausnahmen (Art 2 Abs 2 ff AI Act) ===&lt;br /&gt;
Art 2 Abs 2 ff AI Act enthält eine Reihe von Ausnahmen vom Anwendungsbereich, wobei hier die wichtigsten vorgestellt werden sollten:&lt;br /&gt;
&lt;br /&gt;
* Bereiche, die &#039;&#039;&#039;&amp;lt;u&amp;gt;nicht&amp;lt;/u&amp;gt; unter das Unionsrecht fallen&#039;&#039;&#039; (zB nationale Sicherheit): KI-Systeme (ausschließlich) für militärische Zwecke, Verteidigungszwecke oder Zwecke der nationalen Sicherheit&lt;br /&gt;
* KI-Systeme/KI-Modelle, die eigens für den &#039;&#039;&#039;&amp;lt;u&amp;gt;alleinigen&amp;lt;/u&amp;gt; Zweck der wissenschaftlichen Forschung und Entwicklung&#039;&#039;&#039; entwickelt und in Betrieb genommen werden.&lt;br /&gt;
* &#039;&#039;&#039;Forschungs-, Test- und Entwicklungstätigkeiten&#039;&#039;&#039; zu KI-Systemen/KI-Modellen, &#039;&#039;&#039;&amp;lt;u&amp;gt;bevor&amp;lt;/u&amp;gt;&#039;&#039;&#039; diese in Verkehr gebracht oder in Betrieb genommen werden.&amp;lt;ref&amp;gt;Dabei ist zu beachten, dass Tests unter Realbedingungen nicht unter diesen Ausschluss fallen.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Der AI Act gilt für Betreiber, die natürliche Personen sind und KI-Systeme im Rahmen einer &#039;&#039;&#039;ausschließlich persönlichen und nicht beruflichen Tätigkeit&#039;&#039;&#039; verwenden (&amp;quot;Haushaltsausnahme&amp;quot;)&lt;br /&gt;
*&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis zur Sonderregelung von älterem Produktsicherheitsrecht (zB Mobilität)&lt;br /&gt;
|-&lt;br /&gt;
|Produkte, die unter Produktsicherheitsvorschriften mit dem älteren Ansatz (old approach) fallen und in Anhang I Abschnitt B gelistet werden (zB Luftfahrt und Mobilität) unterliegen nur eingeschränkt dem AI Act (Art 2 Abs 2 AI Act). Sie sind zwar nicht vollständig vom Anwendungsbereich ausgenommen, für sie gelten jedoch nur wenige Bestimmungen (Art 6 Abs 1, Art 102-109, Art 112 und Art 57 AI Act zu Reallaboren). &lt;br /&gt;
In der Praxis werden die Anforderungen des AI Act dabei &amp;quot;indirekt&amp;quot; im Wege der delegierten Gesetzgebung/von Durchführungsrechtsakten dieser Produktsicherheitsrechtsakte zur Anwendung kommen. &lt;br /&gt;
&lt;br /&gt;
Die Trennung von Anhang I in Abschnitt A, der direkt dem AI Act unterfällt, und Abschnitt B, für den diese Wirkung indirekt erzielt wird, sollte somit in der Praxis beachtet werden. &lt;br /&gt;
|}&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich (Art 113 AI Act) ===&lt;br /&gt;
Der AI Act erlangt am 1. August 2024 Geltung und tritt generell am 2. August 2026 in Kraft und ist damit auf Sachverhalte anwendbar (Art 113 AI Act). Gestaffelt treten einige Bestimmungen jedoch bereits vorab in Kraft:&amp;lt;ref&amp;gt;&#039;&#039;Future of Privacy Forum (FPF)&#039;&#039;, EU AI Act. A Comprehensive Implementation &amp;amp; Compliance Timeline, https://fpf.org/wp-content/uploads/2024/07/FPF_EU_AI_Act_Timeline_July_24.pdf. &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* allgemeine Bestimmungen (inklusive KI-Kompetenz) und verbotene Praktiken ab &#039;&#039;&#039;2. Februar 2025&#039;&#039;&#039;&lt;br /&gt;
* Bestimmungen über Notifizierende Behörden und notifizierte Stellen; GPAI-Modelle, Governance, Sanktionen, Vertraulichkeit ab 2. August 2025&lt;br /&gt;
* Artikel 6 Absatz 1 (eingebettete Hochrisiko-KI-Systeme) und die entsprechenden Pflichten ab dem 2. August 2027&lt;br /&gt;
[[Datei:KI-Servicestelle bei der RTR, AI Act Zeitlicher Rahmen.svg|mini|394x394px|Überblick über den abgestuften zeitlichen Geltungsbereich des AI Act. © RTR (CC BY 4.0), https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/Zeitplan.de.html.|zentriert]]&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== KI-Kompetenz/AI literacy (Art 4 AI Act) ===&lt;br /&gt;
Als allgemeine Bestimmung für alle KI-Systeme fordert Art 4 AI Act, dass die Anbieter und Betreiber von KI-Systemen Maßnahmen ergreifen, um nach besten Kräften sicherzustellen, dass ihr Personal und andere Personen, die in ihrem Auftrag mit dem Betrieb und der Nutzung von KI-Systemen befasst sind, über ein ausreichendes Maß an &amp;quot;KI-Kompetenz&amp;quot; verfügen. Dabei sind ihre technischen Kenntnisse, ihre Erfahrung, ihre Ausbildung und Schulung und der Kontext, in dem die KI-Systeme eingesetzt werden sollen, sowie die Personen oder Personengruppen, bei denen die KI-Systeme eingesetzt werden sollen, zu berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
=== KI-Systeme mit inakzeptablem Risiko/verbotene Praktiken (Art 5 AI Act) ===&lt;br /&gt;
Nach Art 5 AI Act sind gewisse Praktiken im KI-Bereich verboten:&amp;lt;ref&amp;gt;MwN &#039;&#039;Neuwirth&#039;&#039;, Prohibited artificial intelligence practices in the proposed EU artificial intelligence act (AIA), CLSR 2023, https://doi.org/10.1016/j.clsr.2023.105798; &#039;&#039;Rostaski/Weiss&#039;&#039;, § 3. Verbotene Praktiken, in &#039;&#039;Hilgendorf/Roth-Isigkeit&#039;&#039; (Hrsg), Die neue Verordnung der EU zur Künstlichen Intelligenz (2023) 35.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* unterschwellige Beeinflussung außerhalb des Bewusstseins, manipulative/täuschende Techniken &lt;br /&gt;
* Ausnutzen der Vulnerabilität/Schutzbedürftigkeit &lt;br /&gt;
* social scoring (Bewertung/Einstufung von Personen/Gruppen von Personen auf der Grundlage ihres sozialen Verhaltens/Eigenschaften/Persönlichkeitsmerkmale)&lt;br /&gt;
* Bewertung des Risikos, dass eine Person eine Straftat begeht (ausschließlich aufgrund von Profiling)&lt;br /&gt;
* Erstellung/Erweiterung von Datenbanken zur Gesichtserkennung durch ungezieltes Auslesen von Gesichtsbildern &lt;br /&gt;
* Emotionserkennungssysteme am Arbeitsplatz oder in Bildungseinrichtungen &lt;br /&gt;
* biometrische Kategorisierung, Ableitung von sensiblen Daten (Rasse, politische Einstellung)&lt;br /&gt;
* biometrische Echtzeit-Fernidentifizierungssysteme in öffentlich zugänglichen Räumen zu Strafverfolgungszwecken (zahlreiche Ausnahmen)&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-KI-Systeme (Art 6 AI Act) ===&lt;br /&gt;
&lt;br /&gt;
==== Einstufung ====&lt;br /&gt;
Der AI Act definiert Hochrisiko-KI-Systeme in Art 6. Dabei kennt sie zwei Varianten dieser Systeme, die in der Literatur - nicht aber im AI Act selbst - als &amp;quot;eingebettete&amp;quot; und &amp;quot;eigenständige Hochrisiko-KI-Systeme&amp;quot; bezeichnet werden. &amp;lt;ref&amp;gt;MwN &#039;&#039;Martini&#039;&#039;, § 4. Hochrisiko-KI-Systeme: Risikobasierter Ansatz, in &#039;&#039;Hilgendorf/Roth-Isigkeit&#039;&#039; (Hrsg), Die neue Verordnung der EU zur Künstlichen Intelligenz (2023) 51 (61 ff).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus enthält Art 6 Abs 3 AI Act Ausnahmen von der Einstufung als Hochrisiko-KI-System.&lt;br /&gt;
&lt;br /&gt;
Nach Art 6 Abs 5 AI Act hat die Kommission nach Konsultation des Europäischen Gremiums für Künstliche Intelligenz spätestens bis zum 2. Februar 2026 &#039;&#039;&#039;Leitlinien&#039;&#039;&#039; zur praktischen Umsetzung und eine umfassende Liste praktischer Beispiele für Anwendungsfälle für KI-Systeme, die hochriskant oder nicht hochriskant sind, bereitzustellen.&lt;br /&gt;
&lt;br /&gt;
===== &amp;quot;Eingebettete&amp;quot; Hochrisiko-KI-Systeme  (embedded high-risk AI systems) (Art 6 Abs 1 AI Act) =====&lt;br /&gt;
Nach Art 6 Abs 1 AI Act gilt zunächst ein KI-System als Hochrisiko-KI-System, wenn die zwei Bedingungen erfüllt sind:&lt;br /&gt;
* das KI-System soll als Sicherheitsbauteil eines Produkts verwendet werden oder das KI-System ist selbst ein solches Produkt fällt unter die in Anhang I aufgeführten Harmonisierungsrechtsvorschriften der Union&lt;br /&gt;
* das Produkt, dessen Sicherheitsbauteil das KI-System ist, oder das KI-System selbst als Produkt muss im Rahmen dieser Harmonisierungsrechtsvorschriften einer Konformitätsbewertung durch Dritte unterzogen werden &lt;br /&gt;
&lt;br /&gt;
Anhang I, Abschnitt A nennt dabei zwölf solche Harmonisierungsrechtsvorschriften (bezogen auf Maschinen, Spielzeug, Sportboote und Wassermotorräder, Aufzüge, Geräte und Schutzsysteme in explosionsgefährdeten Bereichen, Funkanlagen, Druckgeräte, Seilbahnen, persönliche Schutzausrüstungen, Geräte zur Verbrennung gasförmiger Brennstoffe, Medizinprodukte, In-vitro-Diagnostika).  &lt;br /&gt;
&lt;br /&gt;
Um diese Einstufung als Hochrisiko-KI-System durch ein Beispiel zu illustrieren: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Beispiel&lt;br /&gt;
|-&lt;br /&gt;
|Software kann ein &#039;&#039;&#039;Medizinprodukt&#039;&#039;&#039; im Sinne der Medizinprodukteverordnung (MPVO) darstellen.&amp;lt;ref&amp;gt;MwN &#039;&#039;Schreitmüller&#039;&#039;, Regulierung intelligenter Medizinprodukte. Eine Analyse unter besonderer Berücksichtigung der MPVO und DSGVO (2023).&amp;lt;/ref&amp;gt; &lt;br /&gt;
Medizinprodukte ab Risikoklasse IIa, das heißt mittlerem Risiko (zB Diagnose oder Überwachung), unterliegen einer Konformitätsbewertung unter Einbeziehung einer &amp;quot;benannten Stelle&amp;quot;, das heißt einer externen Konformitätsbewertungsstelle. &lt;br /&gt;
Software als Medizinprodukt erfüllt damit - sofern sie unter die KI-Definition subsumiert werden kann - häufig beide Bedingungen: &lt;br /&gt;
&lt;br /&gt;
* einerseits kann sie ein Produkt bzw Sicherheitskomponente eines Produktes darstellen, das unter die MPVO fällt, die in Anhang I Abschnitt A genannt wird, und &lt;br /&gt;
* anderseits unterliegt sie im Rahmen der MPVO in fast allen Fällen einer Konformitätsbewertung unter Einbeziehung einer Konformitätsbewertungsstelle, das heißt &amp;quot;Dritter&amp;quot; (mit Ausnahme eines Medizinproduktes der Klasse I).&lt;br /&gt;
Software als Medizinprodukt fällt somit &amp;lt;u&amp;gt;gleichzeitig&amp;lt;/u&amp;gt; als Medizinprodukt unter die MPVO und, sofern die Software den KI-Begriff erfüllt, als Hochrisiko-KI-System unter den AI Act.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===== &amp;quot;Eigenständige&amp;quot; Hochrisiko-KI-Systeme (stand-alone high-risk AI systems) (Art 6 Abs 2 AI Act) =====&lt;br /&gt;
Die zweite Variante von &amp;quot;eigenständigen&amp;quot; Hochrisiko-KI-Systemen wird durch Art 6 Abs 2 AI Act definiert, der dabei auf Anhang III verwiest. Dieser enthält acht Bereiche, untergliedert in konkretere Anwendungsfelder, die ebenfalls als hochriskant gelten:  &lt;br /&gt;
&lt;br /&gt;
(bspw biometrisch Identifizierung, kritische Infrastrukturen,  grundlegende öffentliche und private Dienste/Leistungen, Strafverfolgung, Migration, Asyl und Grenzkontrolle).  &lt;br /&gt;
&lt;br /&gt;
Diese Liste kann dabei mittels delegierter Rechtsakte der Kommission geändert werten (Art 7 AI Act). &lt;br /&gt;
&lt;br /&gt;
===== Ausnahmen (Art 6 Abs 3 AI Act) =====&lt;br /&gt;
Art 6 Abs 3 AI Act enthält als Abweichung &#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; von der Einstufung als &amp;quot;eigenständiges&amp;quot; Hochrisiko-KI-System. Die Ausnahmen greifen dann, wenn sich zeigt, dass ein in Anhang III genanntes System kein erhebliches Risiko der Beeinträchtigung in Bezug auf die Gesundheit, Sicherheit oder Grundrechte natürlicher Personen birgt, indem es unter anderem nicht das Ergebnis der Entscheidungsfindung wesentlich beeinflusst.&lt;br /&gt;
&lt;br /&gt;
Art 6 Abs 3 2. UAbs enthält dabei vier alternative Bedingungen, die die genannten Kriterien erfüllen. ErwGr 53 liefert konkretisierende Beispiele. Ein KI-System gilt somit als nicht hochriskant, wenn &lt;br /&gt;
# es dazu bestimmt ist, eine eng gefasste Verfahrensaufgabe durchzuführen (bspw ein KI-System, das unstrukturierte Daten in strukturierte Daten umwandelt)&lt;br /&gt;
# es dazu bestimmt ist, das Ergebnis einer zuvor abgeschlossenen menschlichen Tätigkeit zu verbessern (bspw KI-Systeme, deren Ziel es ist, die in zuvor verfassten Dokumenten verwendete Sprache zu verbessern, etwa den professionellen Ton, den wissenschaftlichen Sprachstil oder um den Text an einen bestimmten mit einer Marke verbundenen Stil anzupassen&lt;br /&gt;
# es dazu bestimmt ist, Entscheidungsmuster oder Abweichungen von früheren Entscheidungsmustern zu erkennen, und nicht dazu gedacht ist, die zuvor abgeschlossene menschliche Bewertung ohne eine angemessene menschliche Überprüfung zu ersetzen oder zu beeinflussen (bspw KI-Systeme, die in Bezug auf ein bestimmtes Benotungsmuster eines Lehrers dazu verwendet werden können, nachträglich zu prüfen, ob der Lehrer möglicherweise von dem Benotungsmuster abgewichen ist, um so auf mögliche Unstimmigkeiten oder Unregelmäßigkeiten aufmerksam zu machen)&lt;br /&gt;
# es dazu bestimmt ist, eine vorbereitende Aufgabe für eine Bewertung durchzuführen, die für die Zwecke der in Anhang III aufgeführten Anwendungsfälle relevant ist (bspw intelligente Lösungen für die Bearbeitung von Dossiers, wozu verschiedene Funktionen wie Indexierung, Suche, Text- und Sprachverarbeitung oder Verknüpfung von Daten mit anderen Datenquellen gehören)&lt;br /&gt;
&lt;br /&gt;
Art 6 Abs 3 AI Act enthält dabei auch eine &#039;&#039;&#039;Rückausnahme&#039;&#039;&#039;, die einen Bezug zur DSGVO herstellt. Ein KI-System nach Anhang III gilt &amp;quot;immer dann als hochriskant, wenn es ein Profiling natürlicher Personen vornimmt.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==== Anforderungen an Hochrisiko-KI-Systeme (Art 8-15 AI Act) ====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen einer Reihe von Anforderungen genügen, die in einem sog Konformitätsbewertungsverfahren geprüft werden, darunter:&lt;br /&gt;
&lt;br /&gt;
===== Risikomanagementsystem (Art 9 AI Act) =====&lt;br /&gt;
Ein umfassendes Risikomanagementsystem muss eingerichtet, angewandt, dokumentiert und aufrechterhalten werden. &lt;br /&gt;
&lt;br /&gt;
Dies umfasst die Ermittlung und Analyse von &#039;&#039;&#039;Risiken&#039;&#039;&#039;, ihre Abschätzung und Bewertung sowie die Ergreifung von Risikomanagementmaßnahmen und die Abwägung der Maßnahmen mit dem Restrisiko.&lt;br /&gt;
&lt;br /&gt;
Vorgesehen sind auch Testverfahren. &lt;br /&gt;
&lt;br /&gt;
===== Daten und Daten-Governance (Art 10 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen mit Trainings-, Validierungs- und Testdatensätzen entwickelt werden, die gewissen &#039;&#039;&#039;Qualitätskriterien&#039;&#039;&#039; entsprechen. &lt;br /&gt;
&lt;br /&gt;
So müssen die Datensätze neben Verfahren in Bezug auf konzeptionelle Entscheidungen, die Datenerhebung und Aufbereitung  (hinreichend) &#039;&#039;&#039;relevant und so weit wie möglich repräsentativ, fehlerfrei und vollständig&#039;&#039;&#039; sein und Verzerrungen (Bias) müssen vermieden werden.&lt;br /&gt;
&lt;br /&gt;
Merkmale/Elemente, die für &#039;&#039;&#039;besonderen geografischen, kontextuellen, verhaltensbezogenen oder funktionalen Rahmenbedingungen&#039;&#039;&#039; typisch sind, müssen berücksichtigt werden.&lt;br /&gt;
&lt;br /&gt;
In Bezug auf &#039;&#039;&#039;Bias&#039;&#039;&#039; ist auch eine Regelung zur Verarbeitung von besonders sensiblen personenbezogenen Daten zur Erkennung und Korrektur enthalten, die mit der DSGVO interagiert (Art 10 Abs 5 AI Act).&lt;br /&gt;
&lt;br /&gt;
===== Technische Dokumentation (Art 11 AI Act) =====&lt;br /&gt;
Als Basis der Konformitätsbewertung muss eine technische Dokumentation erstellt werden, bevor das Hochrisiko-KI-System in Verkehr gebracht oder in Betrieb genommen wird. Diese ist stets auf dem neuesten Stand zu halten. &lt;br /&gt;
&lt;br /&gt;
Aus ihr muss der &#039;&#039;&#039;Nachweis&#039;&#039;&#039; hervorgehen, wie das Hochrisiko-KI-System die Anforderungen der Art 8 bis 15 AI Act erfüllt. &lt;br /&gt;
&lt;br /&gt;
Durch die Dokumentation sollen den zuständigen nationalen Behörden und den notifizierten Stellen alle Informationen zur Verfügung stehen, die erforderlich sind, um zu beurteilen, ob das KI-System diese Anforderungen erfüllt.&lt;br /&gt;
&lt;br /&gt;
KMUs können diese Dokumentation in &#039;&#039;&#039;vereinfachter Weise&#039;&#039;&#039; bereitstellen.&lt;br /&gt;
&lt;br /&gt;
===== Aufzeichnungspflichten (Art 12 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen mit Funktionsmerkmalen konzipiert und entwickelt werden, die eine &#039;&#039;&#039;automatische Aufzeichnung&#039;&#039;&#039; von Vorgängen und Ereignissen („Protokollierung“) während des Betriebs der Hochrisiko-KI-Systeme ermöglichen. &lt;br /&gt;
&lt;br /&gt;
Die Protokollierung (zB von Situationen, die dazu führen können, dass das System ein Risiko birgt oder dass es zu einer wesentlichen Änderung kommt) gewährleistet, dass das Funktionieren des KI-Systems während seines gesamten Lebenszyklus &#039;&#039;&#039;rückverfolgbar&#039;&#039;&#039; ist.&lt;br /&gt;
&lt;br /&gt;
===== Transparenz und Bereitstellung von Informationen für die Betreiber (Art 13 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme werden so konzipiert und entwickelt, dass ihr Betrieb hinreichend &#039;&#039;&#039;transparent&#039;&#039;&#039; ist, damit die Nutzer die Ergebnisse des Systems angemessen &#039;&#039;&#039;interpretieren&#039;&#039;&#039; und verwenden können. &lt;br /&gt;
&lt;br /&gt;
Auch müssen den Nutzern/Betreibern entsprechende &#039;&#039;&#039;Betriebsanleitungen&#039;&#039;&#039; (zB zu Merkmalen, Fähigkeiten und Leistungsgrenzen des Hochrisiko-KI-Systems) zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
===== Menschliche Aufsicht (Art 14 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen so konzipiert und entwickelt werden, dass sie während der Dauer der Verwendung des KI-Systems von natürlichen Personen &#039;&#039;&#039;wirksam beaufsichtigt&#039;&#039;&#039; werden können.&lt;br /&gt;
&lt;br /&gt;
Dies dient der Verhinderung/Minimierung der Risiken für Gesundheit, Sicherheit oder Grundrechte und erfordert bspw die Möglichkeit die Fähigkeiten und Grenzen des KI-Systems angemessen und verstehen und seinen Betrieb zu überwachen, Maßnahmen gegen automation bias und die Option, das System nicht zu verwenden, seine Ausgabe außer Acht zu lassen oder in den Betrieb einzugreifen bzw ihn mit einer &amp;quot;Stopptaste&amp;quot; zu unterbrechen.&lt;br /&gt;
&lt;br /&gt;
===== Genauigkeit, Robustheit und Cybersicherheit (Art 15 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen so konzipiert und entwickelt werden, dass sie ein &#039;&#039;&#039;angemessenes Maß an Genauigkeit, Robustheit und Cybersicherheit&#039;&#039;&#039; erreichen und in dieser Hinsicht während ihres gesamten Lebenszyklus beständig funktionieren.&lt;br /&gt;
&lt;br /&gt;
Dies umfasst somit Maßnahmen in Hinblick auf &#039;&#039;&#039;innere Fehlerquellen&#039;&#039;&#039; (Performanzmetriken für Genauigkeit, Widerstandsfähigkeit gegenüber Fehlern, Störungen, Unstimmigkeiten für Robustheit; Maßnahmen gegen Rückkopplungsschleifen), als auch &#039;&#039;&#039;Angriffe von Außen&#039;&#039;&#039; (Cybersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Pflichten für Anbieter von Hochrisiko-KI-Systemen (Art 16-21 AI Act) ====&lt;br /&gt;
Anbieter von Hochrisiko-KI-Systemen müssen als wichtigste Pflichten ua (Art 16 AI Act): &lt;br /&gt;
&lt;br /&gt;
* sicherstellen, dass diese Systemen die Anforderungen der Art 8-15 AI Act erfüllen&lt;br /&gt;
* damit verbunden sicherstellen, dass sie einem Konformitätsbewertungsverfahren unterzogen werden (resultierend in einer Konformitätserklärung und einer CE-Kennzeichnung)&lt;br /&gt;
* über ein Qualitätsmanagementsystem (Art 17 AI Act) verfügen (ua Konzept zur Einhaltung der Regulierungsvorschriften, Techniken, Verfahren und systematische Maßnahmen für die Entwicklung, Qualitätskontrolle und Qualitätssicherung des Hochrisiko-KI-Systems; Untersuchungs-, Test- und Validierungsverfahren; Systeme und Verfahren für das Datenmanagement)&lt;br /&gt;
* Dokumentation (Art 18 AI Act) und Protokolle (Art 19 AI Act) aufbewahren&lt;br /&gt;
* einer Registrierungspflicht nachkommen (Art 49 AI Act) und&lt;br /&gt;
* erforderliche Korrekturmaßnahmen ergreifen und Informationen bereitstellen (Art 20 AI Act)&lt;br /&gt;
&lt;br /&gt;
==== Konformitätsbewertungsverfahren (Art 43 AI Act) ====&lt;br /&gt;
Zentrale Anbieterpflicht ist die Durchführung eines sog Konformitätsbewertungsverfahrens. In diesem Verfahren wird überprüft, ob das Hochrisiko-KI-System die Anforderungen nach Art 8-15 AI Act erfüllt (Art 3 Z 20 AI Act). &lt;br /&gt;
&lt;br /&gt;
Dabei existieren zwei verschiedene Varianten dieses Verfahrens (Art 43 AI Act). &lt;br /&gt;
&lt;br /&gt;
Diese unterscheiden sich primär darin, ob eine notifizierte Stelle, das heißt eine Stelle, die Konformitätsbewertungstätigkeiten einschließlich Prüfungen, Zertifizierungen und Inspektionen durchführt und dabei als Dritte auftritt und die nach dem AI Act &amp;quot;notifiziert&amp;quot; wurde (Art 3 Z 21, 22 AI Act). Die notifizierten Stellen finden sich in einer entsprechenden [https://webgate.ec.europa.eu/single-market-compliance-space/notified-bodies/notified-body-list?filter=countryId:40,notificationStatusId:1 Datenbank].&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;interne Kontrolle&#039;&#039;&#039; (Anhang VI): Eigenzertifizierung, ohne Beiziehung einer notifizierten Stelle (vorgesehen für eigenständige Hochrisiko-KI-Systeme mit Ausnahme des Bereiches Biometrie)&lt;br /&gt;
* &#039;&#039;&#039;Bewertung des Qualitätsmanagementsystems und der Bewertung der technischen Dokumentation&#039;&#039;&#039; unter Beteiligung einer notifizierten Stelle (Anhang VII) (primär vorgesehen für eingebettete Hochrisiko-KI-Systeme)&lt;br /&gt;
&lt;br /&gt;
Bei eingebetteten Hochrisiko-KI-Systemen ist vorgesehen, dass die nach dem Harmonisierungsrechtsakt einschlägige Konformitätsbewertung (zB nach Medizinprodukteverordnung) durchgeführt wird und die Aspekte des AI Act in dieses Verfahren einbezogen werden (Art 43 Abs 3 AI Act). Ein solches &amp;quot;kombiniertes&amp;quot; Verfahren kann für einer notifizierten Stelle durchgeführt werden, sofern diese die notwendige Expertise, etc aufweist.&lt;br /&gt;
&lt;br /&gt;
Bei wesentlichen Änderungen des Systems ist eine erneute Durchführung notwendig. Dies gilt für Systeme, die im Betrieb weiterlernen, nicht für vorab durch den Anbieter festgelegte Änderungen des Systems und seiner Leistung (Art 43 Abs 4 AI Act).&lt;br /&gt;
&lt;br /&gt;
Der Anbieter hat daraufhin eine &#039;&#039;&#039;EU-Konformitätserklärung&#039;&#039;&#039; (Art 47 AI Act) auszustellen, eine &#039;&#039;&#039;CE-Kennzeichnung&#039;&#039;&#039; (Art 48 AI Act) anzubringen und das (selbständige) Hochrisiko-KI-System in einer Datenbank zu &#039;&#039;&#039;registrieren&#039;&#039;&#039; (Art 49 AI Act).&lt;br /&gt;
&lt;br /&gt;
==== Pflichten für Betreiber von Hochrisiko-KI-Systemen (Art 26 AI Act) ====&lt;br /&gt;
Betreiber von Hochrisiko-KI-Systemen unterliegen im Vergleich zu Anbietern nur eingeschränkten Pflichten. Sie müssen ua &lt;br /&gt;
&lt;br /&gt;
* geeignete technische und organisatorische Maßnahmen treffen, um sicherzustellen, dass sie KI-Systeme &#039;&#039;&#039;entsprechend den beigefügten Betriebsanleitungen verwenden&#039;&#039;&#039;&lt;br /&gt;
* die &#039;&#039;&#039;menschliche Aufsicht&#039;&#039;&#039; an natürliche Personen übertragen, die über die erforderliche Kompetenz, Ausbildung und Befugnis verfügen und ihnen die erforderliche Unterstützung zukommen lassen&lt;br /&gt;
* soweit die &#039;&#039;&#039;Eingabedaten&#039;&#039;&#039; ihrer Kontrolle unterliegen dafür sorgen, dass diese der Zweckbestimmung des Hochrisiko-KI-Systems entsprechend und ausreichend repräsentativ sind&lt;br /&gt;
*den Betrieb des Hochrisiko-KI-Systems anhand der Betriebsanleitung &#039;&#039;&#039;überwachen&#039;&#039;&#039; und gegebenenfalls Anbieter iSv Art 72 AI Act &#039;&#039;&#039;informieren&#039;&#039;&#039;. Besteht Grund zur Annahme, dass die Verwendung gemäß der Betriebsanleitung dazu führen kann, dass dieses Hochrisiko-KI-System ein Risiko im Sinne des Art 79 Abs 1 AI Act birgt, so informieren Betreiber unverzüglich den Anbieter oder Händler und die zuständige Marktüberwachungsbehörde und setzen die Verwendung dieses Systems aus. Ähnliches gilt bei Feststellung eines schwerwiegenden Vorfalls.&lt;br /&gt;
*Aufbewahrung von &#039;&#039;&#039;Protokollen&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Information der Arbeitnehmervertreter und betroffenen Arbeitnehmer&#039;&#039;&#039;, wenn das KI-System am Arbeitsplatz eingesetzt wird&lt;br /&gt;
*&#039;&#039;&#039;Information an natürliche Personen&#039;&#039;&#039;, dass sie der Verwendung eines Hochrisiko-KI-Systems unterliegen, wenn das Hochrisiko-KI-Systeme natürliche Personen betreffende Entscheidungen trifft oder bei solchen Entscheidungen Unterstützung leistet&lt;br /&gt;
&lt;br /&gt;
===== Grundrechte-Folgenabschätzung (Art 27 AI Act) =====&lt;br /&gt;
Als Gegenstück zum Risikomanagement (Art 9 AI Act), das Anbieter von Hochrisiko-KI-Systemen betrifft, müssen gewisse Betreiber&amp;lt;ref&amp;gt;Betreiber, bei denen es sich um Einrichtungen des öffentlichen Rechts oder private Einrichtungen, die öffentliche Dienste erbringen, handelt, und Betreiber von Hochrisiko-KI-Systemen gemäß Anhang III Nummer 5 Buchstaben b [Kreditwürdigkeitsprüfung und Bonitätsbewertung] und c [Risikobewertung und Preisbildung in Bezug auf natürliche Personen im Fall von Lebens- und Krankenversicherungen]. Eine Ausnahme besteht wiederum im Bereich der kritischen Infrastruktur (Anhang III Nummer 2).&amp;lt;/ref&amp;gt; von Hochrisiko-KI-Systemen vor der ersten Verwendung eine Abschätzung der Risiken auf Grundrechte durchführen (Art 27 Abs 1 AI Act).&amp;lt;ref&amp;gt;MwN &#039;&#039;Müller/Schneeberger&#039;&#039;, Menschenrechtsfolgenabschätzungen im Artificial Intelligence Act, juridikum 2024, 265.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die Abschätzung umfasst dabei&lt;br /&gt;
&lt;br /&gt;
* eine Beschreibung der Verfahren, bei denen das Hochrisiko-KI-System verwendet wird&lt;br /&gt;
* eine Beschreibung des Zeitraums und der Häufigkeit der Verwendung &lt;br /&gt;
* die Kategorien der natürlichen Personen und Personengruppen, die von seiner Verwendung betroffen sein könnten&lt;br /&gt;
* die spezifischen Schadensrisiken, die sich auf die ermittelten Kategorien natürlicher Personen oder Personengruppen auswirken könnten&lt;br /&gt;
* eine Beschreibung der Umsetzung von Maßnahmen der menschlichen Aufsicht &lt;br /&gt;
* die Maßnahmen, die im Falle des Eintretens dieser Risiken zu ergreifen sind.&lt;br /&gt;
&lt;br /&gt;
Das Büro für KI wird dabei ein Muster für einen Fragebogen entwickeln, um dieser Pflicht in vereinfachter Weise nachkommen zu können (Art 27 Abs 5 AI Act).&lt;br /&gt;
&lt;br /&gt;
==== Änderung der Rolle des Akteurs/Verantwortlichkeit entlang der Wertschöpfungskette (Art 25 AI Act) ====&lt;br /&gt;
[[Datei:KI-Servicestelle bei der RTR, Rollenverteilung Hochrisiko-KI-Systeme.svg|links|mini|Übersicht über die Rollenverteilung und mögliche Rollenwechsel von Betreiber zu Anbieter bei Hochrisiko-KI-Systemen. © RTR (CC BY 4.0), https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/akteure.de.html.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Einstufung als Betreiber oder Anbieter ist dabei nicht statistisch, wie Art 25 AI Act zeigt. Dieser normiert Fälle, in denen Betreiber (und Händler, Einführung oder sonstige Dritte) als Anbieter eines Hochrisiko-KI-Systems gelten und damit auch den Anbieterpflichten (Art 16 AI Act) unterliegen.&lt;br /&gt;
&lt;br /&gt;
Ein solcher &amp;quot;Rollenwechsel&amp;quot; findet in folgenden Konstellationen statt (Art 25 Abs 1 AI Act): &lt;br /&gt;
&lt;br /&gt;
* wenn sie ein bereits in Verkehr gebrachtes oder in Betrieb genommenes Hochrisiko-KI-System &#039;&#039;&#039;mit ihrem Namen oder ihrer Handelsmarke versehen&#039;&#039;&#039;, unbeschadet vertraglicher Vereinbarungen, die eine andere Aufteilung der Pflichten vorsehen&lt;br /&gt;
* wenn sie eine &#039;&#039;&#039;wesentliche Veränderung&#039;&#039;&#039; eines Hochrisiko-KI-Systems, das bereits in Verkehr gebracht oder in Betrieb genommen wurde, so vornehmen, dass es weiterhin ein Hochrisiko-KI-System gemäß Art 6 AI Act bleibt&lt;br /&gt;
* wenn sie die &#039;&#039;&#039;Zweckbestimmung eines KI-Systems&#039;&#039;&#039;, das nicht als hochriskant eingestuft wurde und bereits in Verkehr gebracht oder in Betrieb genommen wurde, so &#039;&#039;&#039;verändern&#039;&#039;&#039;, dass das betreffende KI-System zu einem Hochrisiko-KI-System im Sinne von Art 6 AI Act wird&lt;br /&gt;
&lt;br /&gt;
In diesen Szenarien gilt der ursprüngliche Anbieter nicht mehr als Anbieter dieses spezifischen KI-Systems (Art 25 Abs 2 AI Act). Der Erstanbieter hat dabei mit dem neuen Anbieter zusammenzuarbeiten, Informationen zur Verfügung zu stellen, für technischen Zugang und sonstige Unterstützung zu sorgen.&amp;lt;ref&amp;gt;Diese Pflicht zur Übergabe der Dokumentation gilt nicht, wenn der Anbieter festgelegt hat, dass sein KI-System nicht in ein Hochrisiko-KI-System umgewandelt werden darf.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Aufgrund von Art 25 AI muss beachtet werden, dass die Rollenverteilung im AI Act eine dynamische und nicht statische ist. So könnte zB ein Betreiber eines Large Language Models, der dieses zur Generierung von medizinischen Diagnosen verwendet, wenn diese Verwendung entgegen der Zweckbestimmung des (ursprünglichen) Anbieters ist, durch diese Verwendung zum neuen Anbieter werden und auch dessen Pflichten übernehmen. Auch ein Zusammentreffen der Rolle von Anbieter und Betreiber in einem Akteur ist möglich.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Transparenzpflichten (Art 50 AI Act) ===&lt;br /&gt;
Unabhängig von der Risikoeinstufung eines KI-Systems sieht Art 50 AI Act Transparenzpflichten für gewisse KI-Systeme vor. Die Informationen müssen spätestens zum Zeitpunkt der ersten Interaktion oder Aussetzung in klarer und eindeutiger Weise bereitgestellt werden.&lt;br /&gt;
&lt;br /&gt;
* Anbieter haben bei KI-Systemen, die für die direkte &#039;&#039;&#039;Interaktion mit natürlichen Personen&#039;&#039;&#039; bestimmt sind (zB Chatbots), sicherzustellen, dass diese so konzipiert und entwickelt werden, dass die betreffenden natürlichen Personen informiert werden, dass sie mit einem KI-System interagieren.&amp;lt;ref&amp;gt;Eine solche Kennzeichnung ist nicht notwendig, wenn es aus Sicht einer angemessen informierten, aufmerksamen und verständigen natürlichen Person aufgrund der Umstände und des Kontexts der Nutzung offensichtlich ist, dass mit einem KI-System interagiert wird. Diese Pflicht gilt ebenfalls nicht für gesetzlich zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten zugelassene KI-Systeme, wenn geeignete Schutzvorkehrungen für die Rechte und Freiheiten Dritter bestehen, es sei denn, diese Systeme stehen der Öffentlichkeit zur Anzeige einer Straftat zur Verfügung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Anbieter von KI-Systemen die &#039;&#039;&#039;synthetische Audio-, Bild-, Video- oder Textinhalte&#039;&#039;&#039; erzeugen, müssen sicherstellen, dass die Ausgaben des KI-Systems in einem maschinenlesbaren Format gekennzeichnet und als künstlich erzeugt oder manipuliert erkennbar sind.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht, soweit die KI-Systeme eine unterstützende Funktion für die Standardbearbeitung ausführen oder die vom Betreiber bereitgestellten Eingabedaten oder deren Semantik nicht wesentlich verändern oder wenn sie zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten gesetzlich zugelassen sind.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* Betreiber eines &#039;&#039;&#039;Emotionserkennungssystems&#039;&#039;&#039; oder eines Systems zur &#039;&#039;&#039;biometrischen Kategorisierung&#039;&#039;&#039; müssen die davon betroffenen natürlichen Personen über den Betrieb des Systems informieren und personenbezogene Daten datenschutzkonform&amp;lt;ref&amp;gt;Dabei wird explizit auf die DSGVO, die VO (EU) 2018/1725 des Europäischen Parlaments und des Rates vom 23. Oktober 2018 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die Organe, Einrichtungen und sonstigen Stellen der Union, zum freien Datenverkehr und zur Aufhebung der Verordnung (EG) Nr. 45/2001 und des Beschlusses Nr. 1247/2002/EG und die RL (EU) 2016/680 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates verwiesen.&amp;lt;/ref&amp;gt; verarbeiten.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht für gesetzlich zur Aufdeckung, Verhütung oder Ermittlung von Straftaten zugelassene KI-Systeme, die zur biometrischen Kategorisierung und Emotionserkennung im Einklang mit dem Unionsrecht verwendet werden, sofern geeignete Schutzvorkehrungen für die Rechte und Freiheiten Dritter bestehen.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* Betreiber eines KI-Systems, das Bild-, Ton- oder Videoinhalte erzeugt oder manipuliert, die ein &#039;&#039;&#039;Deepfake&#039;&#039;&#039; sind, müssen offenlegen, dass die Inhalte künstlich erzeugt oder manipuliert wurden.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht, wenn die Verwendung zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten gesetzlich zugelassen ist. Ist der Inhalt Teil eines offensichtlich künstlerischen, kreativen, satirischen, fiktionalen oder analogen Werks oder Programms, so beschränken sich die Transparenzpflichten darauf, das Vorhandensein solcher erzeugten oder manipulierten Inhalte in geeigneter Weise offenzulegen, die die Darstellung oder den Genuss des Werks nicht beeinträchtigt.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* Betreiber eines KI-Systems, das &#039;&#039;&#039;Text erzeugt oder manipuliert, der veröffentlicht wird, um die Öffentlichkeit über Angelegenheiten von öffentlichem Interesse zu informieren&#039;&#039;&#039;, müssen offenlegen, dass der Text künstlich erzeugt oder manipuliert wurde.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht, wenn die Verwendung zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten gesetzlich zugelassen ist oder wenn die durch KI erzeugten Inhalte einem Verfahren der menschlichen Überprüfung oder redaktionellen Kontrolle unterzogen wurden und wenn eine natürliche oder juristische Person die redaktionelle Verantwortung für die Veröffentlichung der Inhalte trägt.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== KI-Systeme mit minimalem Risiko ===&lt;br /&gt;
Für KI-Systeme, die sich nicht unter die aufgezählten Bestimmungen (verbotene Praktiken, Hochrisiko-KI-Systeme, Transparenzpflichten) einteilen lassen, teilweise als KI-Systeme mit minimalem Risiko bezeichnet, sieht der AI Act keine zusätzlichen Pflichten vor. Andere nationale oder unionsrechtliche Vorschriften wie die DSGVO können dennoch auf diese Systeme anwendbar sein. Auf freiwilliger Ebene ist jedoch auch bei Systemen, die kein hohes Risiko bergen, eine (teilweise) Unterwerfung unter den AI Act möglich. Dies soll durch die Aufstellung von sog &amp;quot;Verhaltenskodizes&amp;quot; gefördert werden (Art 95 AI Act).&lt;br /&gt;
&lt;br /&gt;
=== GPAI-Modelle (Art 51 ff AI Act) ===&lt;br /&gt;
&lt;br /&gt;
==== Differenzierung: GPAI-Modelle ohne/mit systemischem Risiko (Art 51-52 AI Act) ====&lt;br /&gt;
Wie bereits in Bezug auf den Anwendungsbereich erläutert muss zwischen KI-Systemen und KI-Modellen unterschieden werden. Ein KI-Modell ist dabei nur ein Baustein/Bestandteil eines KI-Systems, weitere Komponenten wie eine Nutzerschnittstelle sind erforderlich, damit ein Modell zu einem KI-System wird (ErwGr 97 AI Act). Bspw bietet ChatGPT eine Nutzerschnittstelle, um auf diverse dahinterstehende GPT-Modelle zurückzugreifen. Während KI-Systeme in den risikobasierten Ansatz fallen (verbotene Systeme, Hochrisiko-KI-Systeme, Transparenzpflichten), unterliegen nur gewisse Modelle, nämlich GPAI-Modelle (in früheren Fassungen foundation models/Basismodelle) einer Sonderregulierung (Art 51 ff AI Act). &lt;br /&gt;
&lt;br /&gt;
Dabei wird binär zwischen GPAI-Modelle ohne und GPAI-Modelle mit systemischem Risiko unterschieden. &lt;br /&gt;
&lt;br /&gt;
Ein solches &#039;&#039;&#039;systemisches Risiko&#039;&#039;&#039; liegt vor (Art 51 AI Act),&lt;br /&gt;
&lt;br /&gt;
* wenn das Modell über Fähigkeiten mit hohem Wirkungsgrad verfügt, die mithilfe geeigneter technischer Instrumente und Methoden, einschließlich Indikatoren und Benchmarks, bewertet werden. Dies wird angenommen, wenn die kumulierte Menge der für sein Training verwendeten Berechnungen, gemessen in Gleitkommaoperationen (floating point operations [FLOPs]),&amp;lt;ref&amp;gt;Definiert als &amp;quot;jede Rechenoperation oder jede Zuweisung mit Gleitkommazahlen, bei denen es sich um eine Teilmenge der reellen Zahlen handelt, die auf Computern typischerweise durch das Produkt aus einer ganzen Zahl mit fester Genauigkeit und einer festen Basis mit ganzzahligem Exponenten dargestellt wird (Art 3 Z 67 AI Act). Grafisch dargestellt in &#039;&#039;RTR&#039;&#039;, FLOPs und der AI Act, https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/2024-07-19_FLOPs-AIA-DE.svg.&amp;lt;/ref&amp;gt; mehr als 10&amp;lt;sup&amp;gt;25&amp;lt;/sup&amp;gt; beträgt. Dies dürfte zurzeit nur auf GPT-4 und potentiell Varianten von Gemini zutreffen. Liegen solche Fähigkeiten mit hohem Wirkungsgrad vor, hat der Anbieter die Kommission (unverzüglich) zu informieren (Art 52 AI Act).&lt;br /&gt;
* ein solches Risiko kann von Amts wegen/aufgrund einer Warnung von der Kommission in einer Entscheidung festgestellt werden (unter Einbeziehung der Kriterien in Anhang XIII bspw Anzahl der Parameter, Größe des Datensatzes, Multimodalität, etc) &lt;br /&gt;
&lt;br /&gt;
==== Pflichten für Anbieter von GPAI-Modellen (Art 53 AI Act) ====&lt;br /&gt;
Anbieter von GPAI-Modellen (ohne systemisches Risiko) müssen (Art 53 AI Act):&lt;br /&gt;
&lt;br /&gt;
* eine technische Dokumentation des Modells erstellen und aktualisieren (Mindestelemente in Anhang XI).&amp;lt;ref&amp;gt;Das heißt (soweit es anhand der Größe und des Risikoprofils des betreffenden Modells angemessen ist) erstens eine &#039;&#039;&#039;allgemeine Beschreibung des KI-Modells&#039;&#039;&#039; (bspw der Aufgaben, die das Modell erfüllen soll, sowie der Art und des Wesens der KI-Systeme, in die es integriert werden kann; die anwendbaren Regelungen der akzeptablen Nutzung; das Datum der Freigabe und die Vertriebsmethoden; die Architektur und die Anzahl der Parameter; die Modalität [zum Beispiel Text, Bild] und das Format der Ein- und Ausgaben; die Lizenz) und zweitens eine &#039;&#039;&#039;ausführliche Beschreibung der Elemente des Modells&#039;&#039;&#039; und relevante Informationen zum Entwicklungsverfahren (bspw die technischen Mittel [zum Beispiel Betriebsanleitungen, Infrastruktur, Instrumente], die für die Integration des KI-Modells mit allgemeinem Verwendungszweck in KI-Systeme erforderlich sind; die Entwurfsspezifikationen des Modells und des Trainingsverfahrens einschließlich Trainingsmethoden und -techniken, die wichtigsten Entwurfsentscheidungen mit den Gründen und getroffenen Annahmen; gegebenenfalls, was das Modell optimieren soll und welche Bedeutung den verschiedenen Parametern dabei zukommt; gegebenenfalls Informationen über die für das Trainieren, Testen und Validieren verwendeten Daten, einschließlich der Art und Herkunft der Daten und der Aufbereitungsmethoden [zum Beispiel Bereinigung, Filterung usw.], der Zahl der Datenpunkte, ihres Umfangs und ihrer Hauptmerkmale; gegebenenfalls die Art und Weise, wie die Daten erlangt und ausgewählt wurden, sowie alle anderen Maßnahmen zur Feststellung, ob Datenquellen ungeeignet sind, und Methoden zur Erkennung ermittelbarer Verzerrungen; die für das Trainieren des Modells verwendeten Rechenressourcen [zum Beispiel Anzahl der Gleitkommaoperationen], die Trainingszeit und andere relevante Einzelheiten im Zusammenhang mit dem Trainieren; bekannter oder geschätzter Energieverbrauch des Modells).&amp;lt;/ref&amp;gt; Diese muss auf Anfrage Behörden zur Verfügung gestellt werden. &lt;br /&gt;
* Informationen und die Dokumentation (Mindestelemente in Anhang XII)&amp;lt;ref&amp;gt;Das heißt erstens eine &#039;&#039;&#039;allgemeine Beschreibung des KI-Modells&#039;&#039;&#039; (bspw der Aufgaben, die das Modell erfüllen soll, sowie der Art und des Wesens der KI-Systeme, in die es integriert werden kann; die anwendbaren Regelungen der akzeptablen Nutzung; das Datum der Freigabe und die Vertriebsmethoden; gegebenenfalls wie das Modell mit Hardware oder Software interagiert, die nicht Teil des Modells selbst ist, oder wie es zu einer solchen Interaktion verwendet werden kann; gegebenenfalls die Versionen der einschlägigen Software im Zusammenhang mit der Verwendung des KI-Modells mit allgemeinem Verwendungszweck; die Architektur und die Anzahl der Parameter; die Modalität (zum Beispiel Text, Bild) und das Format der Ein- und Ausgaben; die Lizenz für das Modell) und zweitens eine &#039;&#039;&#039;Beschreibung der Bestandteile des Modells und seines Entwicklungsprozesses (bspw&#039;&#039;&#039; die technischen Mittel [zum Beispiel Betriebsanleitungen, Infrastruktur, Instrumente], die für die Integration des KI-Modells mit allgemeinem Verwendungszweck in KI-Systeme erforderlich sind; Modalität [zum Beispiel Text, Bild usw.] und Format der Ein- und Ausgaben und deren maximale Größe [zum Beispiel Länge des Kontextfensters usw.]; gegebenenfalls Informationen über die für das Trainieren, Testen und Validieren verwendeten Daten, einschließlich der Art und Herkunft der Daten und der Aufbereitungsmethoden.)&amp;lt;/ref&amp;gt; erstellen und aktualisieren und sie Anbietern von KI-Systemen zur Verfügung stellen, die beabsichtigen, das KI-Modell mit allgemeinem Verwendungszweck in ihre KI-Systeme zu integrieren. Diese Informationen und die Dokumentation müssen die Anbieter von KI-Systemen in die Lage versetzen, die Fähigkeiten und Grenzen des KI-Modells mit allgemeinem Verwendungszweck gut zu verstehen und ihren Pflichten gemäß dem AI Act nachzukommen.&lt;br /&gt;
* eine Strategie zur Einhaltung des Urheberrechts der Union und damit zusammenhängender Rechte auch durch modernste Technologien, auf den Weg bringen&lt;br /&gt;
* eine hinreichend detaillierte Zusammenfassung der für das Training des GPAI-Modells verwendeten Inhalte erstellen und veröffentlichen&lt;br /&gt;
&lt;br /&gt;
===== Pflichten für Anbieter von GPAI-Modellen mit systemischem Risiko (Art 55 AI Act) =====&lt;br /&gt;
Anbieter von GPAI-Modellen mit systemischem Risiko müssen (zusätzlich) (Art 55 AI Act):&lt;br /&gt;
&lt;br /&gt;
* eine Modellbewertung mit standardisierten Protokollen und Instrumenten, die dem Stand der Technik entsprechen, durchführen (inklusive der Durchführung und Dokumentation von Angriffstests beim Modell gehören, um systemische Risiken zu ermitteln und zu mindern)&lt;br /&gt;
* mögliche systemische Risiken auf Unionsebene bewerten und mindern,&lt;br /&gt;
* einschlägige Informationen über schwerwiegende Vorfälle und mögliche Abhilfemaßnahmen erfassen und dokumentieren und die Behörden darüber unterrichten&lt;br /&gt;
* ein angemessenes Maß an Cybersicherheit für die Modelle und die physische Infrastruktur des Modells gewährleisten.&lt;br /&gt;
&lt;br /&gt;
===== Praxisleitfäden (codes of practice) (Art 56 AI Act) =====&lt;br /&gt;
Die genannten Pflichten sollen dabei durch sog Praxisleitfäden auf Unionsebene konkretisiert werden, die unter Berücksichtigung internationaler Ansätze zur ordnungsgemäßen Anwendung dieser Verordnung beizutragen sollen (Art 56 Abs 1 AI Act).&lt;br /&gt;
&lt;br /&gt;
Die Praxisleitfäden sollen mindestens die in Art 53-55 AI Act vorgesehenen Pflichten abdecken, darunter (Art 56 Abs 2 AI Act)&lt;br /&gt;
&lt;br /&gt;
* Mittel, mit denen sichergestellt wird, dass die in Art 53 Abs 1 lit a und b AI Act genannten Informationen (technische Dokumentation des Modells; Information und Dokumentation für die Integrierung des Modells) vor dem Hintergrund der Marktentwicklungen und technologischen Entwicklungen auf dem neuesten Stand gehalten werden&lt;br /&gt;
* die angemessene Detailgenauigkeit bei der Zusammenfassung der für das Training verwendeten Inhalte&lt;br /&gt;
* die Ermittlung von Art und Wesen der systemischen Risiken auf Unionsebene&lt;br /&gt;
* die Maßnahmen, Verfahren und Modalitäten für die Bewertung und das Management der systemischen Risiken auf Unionsebene&lt;br /&gt;
&lt;br /&gt;
Für die Ausarbeitung solcher Leitfäden können alle &#039;&#039;&#039;Anbieter&#039;&#039;&#039; von KI-Modellen mit allgemeinem Verwendungszweck sowie die einschlägigen zuständigen nationalen &#039;&#039;&#039;Behörden&#039;&#039;&#039; ersucht werden, sich an der Ausarbeitung von Praxisleitfäden zu beteiligen. Organisationen der &#039;&#039;&#039;Zivilgesellschaft&#039;&#039;&#039;, die Industrie, die &#039;&#039;&#039;Wissenschaft&#039;&#039;&#039; und andere einschlägige &#039;&#039;&#039;Interessenträger&#039;&#039;&#039; wie nachgelagerte Anbieter und unabhängige Sachverständige können den Prozess ebenfalls unterstützen (Art 65 Abs 3 AI Act).&lt;br /&gt;
&lt;br /&gt;
Ein erster Entwurf eines solchen Leitfadens, ausgearbeitet von internationalen Expert*innen, wurde im November 2024 von der Europäischen Kommission präsentiert.&amp;lt;ref&amp;gt;&#039;&#039;European Commission&#039;&#039;, First Draft of the General-Purpose AI Code of Practice published, written by independent experts, https://digital-strategy.ec.europa.eu/en/library/first-draft-general-purpose-ai-code-practice-published-written-independent-experts (Stand 14. 11. 2024).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Befugnisse für die &#039;&#039;&#039;Aufsicht, Ermittlung, Durchsetzung und Überwachung&#039;&#039;&#039; in Bezug auf Anbieter von GPAI-Modellen werden (ausschließlich) der Kommission zugewiesen und in den Art 88-94 AI Act abweichend geregelt. &lt;br /&gt;
&lt;br /&gt;
== Durchsetzung/Rechtsbehelfe (Art 85-87 AI Act) ==&lt;br /&gt;
Der AI AI normiert nur wenige Rechtsbehelfe für Betroffene. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|In Bezug auf mögliche Rechtsbehelfe muss der AI Act, der diesbezüglich nur eingeschränkte Möglichkeiten bereithält, im Zusammenhang mit der AILD und PLD gesehen werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Recht auf Beschwerde bei der Marktüberwachungsbehörde (Art 85 AI Act) ===&lt;br /&gt;
Zunächst kann jede natürliche oder juristische Person, die Grund zu der Annahme hat, dass gegen die Bestimmungen des AI Act verstoßen wurde, unbeschadet anderer Rechtsbehelfe, bei der betreffenden Marktüberwachungsbehörde Beschwerden einreichen. Diese Beschwerden werden für die Zwecke der Durchführung von Marktüberwachungstätigkeiten berücksichtigt.&lt;br /&gt;
&lt;br /&gt;
=== Recht auf Erläuterung der Entscheidungsfindung im Einzelfall (Art 86 AI Act) ===&lt;br /&gt;
Zweitens haben Personen, &lt;br /&gt;
&lt;br /&gt;
* die von einer Entscheidung betroffen sind, &lt;br /&gt;
* die der Betreiber auf der Grundlage der Ausgaben eines in Anhang III aufgeführten Hochrisiko-KI-Systems getroffen hat (somit nur eigenständige Hochrisiko-KI-Systeme;&amp;lt;ref&amp;gt;Eine Ausnahme besteht für Hochrisiko-KI-Systeme im Bereich kritische Infrastruktur.&amp;lt;/ref&amp;gt; eingebettete Hochrisiko-KI-Systeme wie Medizinprodukte sind nicht erfasst) &lt;br /&gt;
* und die rechtliche Auswirkungen hat oder &lt;br /&gt;
* sie in ähnlicher Art erheblich auf eine Weise beeinträchtigt, die ihrer Ansicht nach ihre Gesundheit, ihre Sicherheit oder ihre Grundrechte beeinträchtigt, &lt;br /&gt;
&lt;br /&gt;
das Recht, vom Betreiber eine klare und aussagekräftige &#039;&#039;&#039;Erläuterung zur Rolle des KI-Systems im Entscheidungsprozess&#039;&#039;&#039; und zu den &#039;&#039;&#039;wichtigsten Elementen der getroffenen Entscheidung&#039;&#039;&#039; zu erhalten (Art 86 Abs 1 AI Act).&amp;lt;ref&amp;gt;MwN &#039;&#039;Müller/Scheichenbauer/Schneeberger&#039;&#039;, Der Auskunftsanspruch im Zeitalter KI-gestützter Entscheidungsprozesse. Querverbindungen von Art 15 Abs 1 lit h iVm Art 22 DSGVO und Art 86 AI Act in der Praxis, in &#039;&#039;Jahnel&#039;&#039; (Hrsg), Jahrbuch Datenschutzrecht 2024 (2025) 157.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es handelt sich somit um ein Recht, das Betroffenen gegenüber Betreibern und nicht Anbietern zusteht. Anbieter wiederum haben Betreibern entsprechende Betriebsanleitungen bereitzustellen (Art 13 AI Act).&lt;br /&gt;
&lt;br /&gt;
Dies gilt nur insoweit, als dieses Recht nicht anderweitig im Unionsrecht festgelegt ist (Art 86 Abs 3 AI Act). In Hinblick auf diese Subsidiarität ist insbesondere an das Auskunftsrecht nach Art 15 DSGVO (iVm Art 22 DSGVO) zu denken.&lt;br /&gt;
&lt;br /&gt;
=== Meldung von Verstößen und Schutz von Hinweisgebern (Art 87 AI Act) ===&lt;br /&gt;
Zusätzlich normiert Art 87 AI Act, dass für die Meldung von Verstößen und den Schutz von Personen, die solche Verstöße melden, die Richtlinie zum Schutz von Whistleblowern gilt.&amp;lt;ref&amp;gt;RL (EU) 2019/1937 des Europäischen Parlaments und des Rates vom 23. Oktober 2019 zum Schutz von Personen, die Verstöße gegen das Unionsrecht melden, ABl L 2019/305, 17.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Bedeutung von Normen und Standards (Art 40-42 AI Act) ==&lt;br /&gt;
Die Kommission hat die Entwicklung von &#039;&#039;&#039;harmonisierten Normen&#039;&#039;&#039;, die derzeit nicht existieren beauftragt.&amp;lt;ref&amp;gt;Commission Implementing Decision on a standardisation request to the European Committee for Standardisation and the European Committee for Electrotechnical Standardisation in support of Union policy on artificial intelligence, C(2023)3215, https://ec.europa.eu/transparency/documents-register/detail?ref=C(2023)3215&amp;amp;lang=en.&amp;lt;/ref&amp;gt; Solche Normen werden im Amtsblatt der EU veröffentlicht. &lt;br /&gt;
&lt;br /&gt;
Stimmen Hochrisiko-KI-Systeme oder GPAI-Modelle mit solchen harmonisierten Normen überein, wird eine Konformität mit den Anforderungen an Hochrisiko-KI-Systeme (Art 8 ff AI Act) oder gegebenenfalls mit den Pflichten für die Anbieter von GPAI-Modellen (Art 53 ff AI Act) vermutet (&#039;&#039;&#039;Konformitätsvermutung&#039;&#039;&#039;), soweit diese Anforderungen oder Verpflichtungen von den Normen abgedeckt sind (Art 40 AI Act). Diesen harmonisierten Normen kommt somit eine hohe Bedeutung zu, für Rechtssicherheit zu sorgen und die abstrakten Anforderungen des AI Act zu konkretisieren.&amp;lt;ref&amp;gt;MwN &#039;&#039;Ebers&#039;&#039;, Standardisierung Künstlicher Intelligenz und KI-Verordnungsvorschlag, RDi 2021, 588.&amp;lt;/ref&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Derartige harmonisierte Normen befinden sich derzeit in Entwicklung und wurden noch nicht veröffentlicht (siehe unterhalb).&lt;br /&gt;
|}&lt;br /&gt;
Subsidiär kann die Kommission, wenn strenge Bedingungen erfüllt sind (harmonisierte Normen wurden nicht ausgearbeitet oder entsprechen nicht dem Auftrag), Durchführungsrechtsakte zur Festlegung &#039;&#039;&#039;gemeinsamer Spezifikationen&#039;&#039;&#039; erlassen, mit denen ebenfalls eine solche Konformitätsvermutung einhergeht (Art 41 AI Act).&lt;br /&gt;
&lt;br /&gt;
Ein Kurzüberblick über die Bedeutung von harmonisierten Normen und in Entwicklung befindliche Normen wurde vom Joint Research Centre der Kommission publiziert.&amp;lt;ref&amp;gt;&#039;&#039;Soler Garrido/de Nigris/Bassani/Sanchez/Evas/André/Boulangé&#039;&#039;, Harmonised Standards for the European AI Act (2024), https://publications.jrc.ec.europa.eu/repository/handle/JRC139430.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Konformitätsvermutungen werden in Art 42 AI Act in Bezug auf die Daten-Governance (Art 10 AI Act) und die Cybersicherheit (Art 15 AI Act) für Hochrisiko-KI-Systeme normiert, die mit entsprechenden Daten trainiert und getestet wurden bzw die Cybersicherheitszertifizierungen durchlaufen sind, normiert.&lt;br /&gt;
&lt;br /&gt;
= Synergien =&lt;br /&gt;
&lt;br /&gt;
=== Folgenabschätzungen: Datenschutz- und Grundrechte-Folgenabschätzung ===&lt;br /&gt;
* Der Anwendungsbereich einer Datenschutz-Folgenabschätzung (Art 35 DSGVO) kann sich mit einer Grundrechte-Folgenabschätzung (Art 27 AI Act) überschneiden, wobei eine integrierte Folgenabschätzung durchgeführt werden kann.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 23 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Verarbeitung von sensiblen Kategorien personenbezogener Daten (Art 9 DSGVO) ===&lt;br /&gt;
* Um Verzerrungen (Bias) zu zu erkennen und zu korrigieren dürfen Anbieter, wenn es unbedingt erforderlich, unter strengen Auflagen sensible Kategorien von personenbezogenen Daten (Art 9 DSGVO) verarbeiten (Art 10 Abs 5 AI Act).&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 24 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Bei der Entwicklung/Training leistungsfähigerer KI-Modelle kann es zu Friktionen zwischen Art 15 AI Act, der angemessene Genauigkeit iSv Performanz fordert, und Art 9 DSGVO, der die Verarbeitung sensibler personenbezogener Daten prinzipiell verbietet, kommen.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 25 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt; Zwar gab der Europäische Datenschutzausschuss Ende 2024 eine Stellungnahme zum Training von KI-Modellen heraus, diese behandelt die potentielle Friktion mit Art 9 DSGVO jedoch nur am Rande.&amp;lt;ref&amp;gt;&#039;&#039;EDPB&#039;&#039;, Opinion 28/2024 on certain data protection aspects related to the processing of personal data in the context of AI models (2024), https://www.edpb.europa.eu/our-work-tools/our-documents/opinion-board-art-64/opinion-282024-certain-data-protection-aspects_en.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Unterschiedliche Verantwortlichkeiten ===&lt;br /&gt;
&lt;br /&gt;
* Da die DSGVO primär auf den Verantwortlichen abstellt, diese Rolle wird häufig der Betreiber iSd AI Act einnehmen, die meisten Pflichten nach dem AI Act aber primär an Anbieter adressiert sind, kann es zu einem Auseinanderfallen der Verantwortlichkeiten kommen.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 24, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Risikoanalyse: DSA vs AI Act ===&lt;br /&gt;
* Bei VLOPs und VLOSEs, die generative KI, bspw GPAI-Modelle, integrieren, kann es zu einer Überschneidung zwischen [[Digital Services Act (DSA)|DSA]] und AI Act, bspw in Bezug auf die nach DSA und AI Act notwendige Risikoanalyse kommen. Daher wird teilweise für eine konsolidierte und technologieübergreifende Risikoanalyse plädiert, wobei dem Umstand, dass mehrere Technologien verknüpft sind, entsprechend Rechnung getragen werden muss.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 19 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Überlappende Anforderungen mit anderem Produktsicherheitsrecht ===&lt;br /&gt;
&lt;br /&gt;
* Art 8 Abs 2 AI Act betont für Produkte, die bereits untere andere Produktsicherheitsvorschriften fallen (Anhang I Abschnitt A), &amp;quot;im Hinblick auf die Gewährleistung der Kohärenz, der Vermeidung von Doppelarbeit und der Minimierung zusätzlicher Belastungen&amp;quot; die Anbieter die Wahl haben, die erforderlichen Test- und Berichterstattungsverfahren, Informationen und Dokumentationen gegebenenfalls in existierende Dokumentationen und Verfahren zu integrieren.&lt;br /&gt;
&lt;br /&gt;
=== Integriertes/kombiniertes Risikomangement ===&lt;br /&gt;
&lt;br /&gt;
* Anbieter von Hochrisiko-KI-Systemen, die den Anforderungen an interne Risikomanagementprozesse gemäß anderen einschlägigen Bestimmungen des Unionsrechts unterliegen, können die in Art 9 AI Act enthaltenen Aspekte als Bestandteil der nach diesem Recht festgelegten Risikomanagementverfahren integrieren bzw die Verfahren kombinieren (Art 9 Abs 10 AI Act).  &lt;br /&gt;
&lt;br /&gt;
=== Cybersicherheitsanforderungen ===&lt;br /&gt;
&lt;br /&gt;
* Art 15 Abs 1 AI Act normiert, dass Hochrisiko-KI-Systeme so konzipiert und entwickelt werden müssen, dass sie ein angemessenes Maß an Genauigkeit, Robustheit und Cybersicherheit erreichen. Neben den in Art 15 Abs 5 AI Act konkretisierten speziellen Maßnahmen an die Cybersicherheit von KI-Systemen bleiben auch andere Anforderungen, bspw nach [[Network and Information Security Directive (NIS II-RL)|NIS2-RL]] anwendbar.&lt;br /&gt;
&lt;br /&gt;
=== Recht auf Erläuterung ===&lt;br /&gt;
&lt;br /&gt;
* In Bezug auf das in Art 86 AI Act normierte Recht auf Erläuterung besteht potentiell eine Subsidiarität gegenüber der Auskunftspflicht nach Art 15 DSGVO iVm Art 22 DSGVO zur automatisierten Entscheidungsfindung, das für vollautomatisierte Entscheidungsfindung ein Recht auf Zugang zu besonderen Informationen wie der involvierten Logik gewährt.&lt;br /&gt;
&lt;br /&gt;
=== AILD ===&lt;br /&gt;
&lt;br /&gt;
* Insbesondere die AILD, aber auch eingeschränkter die PHRL neu, nimmt direkt auf den AI Act Bezug und verweist bei der Begriffsverwendung häufig auf diesen. Somit kann die AILD nicht ohne den Kontext des AI Act verstanden werden. So bilden die Pflichten in Bezug auf Hochrisiko-KI-Systeme (Art 8-15 AI Act) wichtige Sorgfaltspflichten in der AILD ([[KI-Haftungsregelungen#AI Act und AILD|siehe ausführlicher im Rahmen der Haftungsregeln]]).&lt;br /&gt;
&lt;br /&gt;
= Sanktionen/sonstige Konsequenzen =&lt;br /&gt;
&lt;br /&gt;
=== Sanktionen (Art 99 AI Act) ===&lt;br /&gt;
Art 99 Abs 1 AI Act übertragt die Festsetzung von Sanktionen primär den MS und normiert nur grobe &#039;&#039;&#039;Richtlinien&#039;&#039;&#039; dafür. Die Kommission hat jedoch Leitlinien (Art 96 AI Act) zu veröffentlichen, die zu berücksichtigen sind. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis&lt;br /&gt;
|-&lt;br /&gt;
|Zum derzeitigen Stand gibt es noch &amp;lt;u&amp;gt;kein&amp;lt;/u&amp;gt; nationales Durchführungsgesetz, das die Sanktionen konkretisiert.&lt;br /&gt;
|}&lt;br /&gt;
Somit sind nach dieser Bestimmung Vorschriften für Sanktionen und andere Durchsetzungsmaßnahmen, zu denen auch Verwarnungen und nicht monetäre Maßnahmen gehören können, von den MS zu erlassen. MS müssen alle Maßnahmen ergreifen, die für deren ordnungsgemäße und wirksame Durchsetzung notwendig sind. &lt;br /&gt;
&lt;br /&gt;
Die vorgesehenen Sanktionen müssen &#039;&#039;&#039;wirksam, verhältnismäßig&#039;&#039;&#039; und &#039;&#039;&#039;abschreckend&#039;&#039;&#039; sein und die &#039;&#039;&#039;Interessen von KMU&#039;&#039;&#039; sowie deren wirtschaftliches Überleben berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
Jeder MS erlässt auch Vorschriften darüber, in welchem Umfang &#039;&#039;&#039;gegen Behörden und öffentliche Stellen&#039;&#039;&#039; im MS Geldbußen verhängt werden können (Art 99 Abs 8 AI Act).&lt;br /&gt;
&lt;br /&gt;
Die höchsten Geldstrafen drohen für eine Verletzung gegen die verbotenen Praktiken (Art 5 AI Act). Bei Missachtung des Verbots werden &#039;&#039;&#039;Geldbußen von bis zu 35 000 000&#039;&#039;&#039; Euro oder — im Falle von Unternehmen — von bis zu &#039;&#039;&#039;7% des gesamten weltweiten Jahresumsatzes&#039;&#039;&#039; des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist (Art 99 Abs 3 AI Act).&lt;br /&gt;
&lt;br /&gt;
Für Verstöße gegen andere Bestimmungen werden &#039;&#039;&#039;Geldbußen von bis zu 15 000 000 Euro&#039;&#039;&#039; oder — im Falle von Unternehmen — von bis zu &#039;&#039;&#039;3 % des gesamten weltweiten Jahresumsatze&#039;&#039;&#039;s des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist (Art 99 Abs 4 AI Act):&lt;br /&gt;
&lt;br /&gt;
* Verstöße gegen Pflichten der Anbieter (Art 16 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Bevollmächtigten (Art 22 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Einführer (Art 23 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Händler (Art 24 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Betreiber (Art 26 AI Act)&lt;br /&gt;
* Verstöße gegen für notifizierte Stellen geltende Anforderungen und Pflichten (Art 31, Art 33 Abs 1, 3, 4, Art 34 AI Act)&lt;br /&gt;
* Verstöße gegen Transparenzpflichten für Anbieter und Betreiber (Art 50)&lt;br /&gt;
Für die Bereitstellung von &#039;&#039;&#039;falschen, unvollständigen&#039;&#039;&#039; oder &#039;&#039;&#039;irreführenden Informationen&#039;&#039;&#039; an notifizierte Stellen oder zuständige nationalen Behörden werden &#039;&#039;&#039;Geldbußen von bis zu 7 500 000 Euro&#039;&#039;&#039; oder — im Falle von Unternehmen — von bis zu &#039;&#039;&#039;1% des gesamten weltweiten Jahresumsatzes&#039;&#039;&#039; des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist (Art 99 Abs 5 AI Act).&lt;br /&gt;
&lt;br /&gt;
Um nicht die Wirtschaft zugunsten von größeren Unternehmen zu verzerren sieht Art 99 Abs 6 AI Act &#039;&#039;&#039;Sondervorschriften für KMUs&#039;&#039;&#039; vor. Diesbezüglich gilt für jede genannte Geldbuße der jeweils niedrigere Betrag aus den genannten Prozentsätzen oder Summen. &lt;br /&gt;
&lt;br /&gt;
Art 99 Abs 7 AI Act präzisiert, welche &#039;&#039;&#039;Kriterien&#039;&#039;&#039; bei der Entscheidung, ob eine Geldbuße verhängt wird, und bei der Festsetzung der Höhe der Geldbuße zu berücksichtigen sind.&amp;lt;ref&amp;gt;In jedem Einzelfall sind alle relevanten Umstände der konkreten Situation zu berücksichtigen. Darüber hinaus sind bspw die Art, Schwere und Dauer des Verstoßes und seiner Folgen; Größe, Jahresumsatz und Marktanteil des Akteurs; jegliche anderen erschwerenden oder mildernden Umstände etc.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Geldbußen gegen Organe, Einrichtungen und sonstige Stellen der Union (Art 100 AI Act) ===&lt;br /&gt;
Parallel dazu gibt Art 100 AI Act Kriterien für die Verhängung von &#039;&#039;&#039;Geldbußen gegen Organe, Einrichtungen und sonstige Stellen der Union&#039;&#039;&#039; durch den Europäischen Datenschutzbeauftragen vor.&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich drohen bei Missachtung der Verbotenen Praktiken (Art 5 AI Act) Geldbußen von bis zu 1 500 000 EUR und bei bei Nichtkonformität des KI-Systems anderen Anforderungen oder Pflichten Geldbußen von bis zu 750 000 EUR (Art 100 Abs 2, 3 AI Act).   &lt;br /&gt;
&lt;br /&gt;
=== Geldbußen für Anbieter GPAI-Modellen (Art 101 AI Act) ===&lt;br /&gt;
Art 101 AI Act wiederum normiert Sonderbestimmungen für Geldbußen für Anbieter von [[Artificial Intelligence Act (AIA)#GPAI-Modelle (Art 51 ff AI Act)|GPAI-Modellen]], die sich somit nur an einen eingeschränkteren Personen- bzw Unternehmenskreis richten als die &amp;quot;allgemeinen&amp;quot; Sanktionsbestimmungen des Art 99 AI Act.   &lt;br /&gt;
&lt;br /&gt;
Diesbezüglich liegt die Zuständigkeit, anders als bei den allgemeinen Sanktionen, bei der Europäischen Kommission. Diese kann gegen Anbieter von GPAI-Modellen &#039;&#039;&#039;Geldbußen von bis zu 3% ihres gesamten weltweiten Jahresumsatzes&#039;&#039;&#039; im vorangegangenen Geschäftsjahr oder &#039;&#039;&#039;15 000 000 Euro&#039;&#039;&#039; verhängen, je nachdem, welcher Betrag höher ist.   &lt;br /&gt;
&lt;br /&gt;
Dazu muss sie feststellen, dass der Anbieter vorsätzlich oder fahrlässig   &lt;br /&gt;
&lt;br /&gt;
* gegen die einschlägigen Bestimmungen des AI Act verstoßen hat (diese Blankettstrafnorm erfasst somit undefiniert alle relevanten Bestimmungen für GPAI-Modelle)&lt;br /&gt;
* der Anforderung eines Dokuments oder von Informationen durch die Kommission (Art 91 AI Act) nicht nachgekommen ist oder falsche, unvollständige oder irreführende Informationen bereitgestellt hat&lt;br /&gt;
* einer geforderten Maßnahme nicht nachgekommen ist (Art 93 AI Act, bspw Maßnahmen, um die Verpflichtungen gem Art 53, 54 AI Act einzuhalten oder Risikominderungsmaßnahmen)&lt;br /&gt;
* der Kommission keinen Zugang zu dem GPAI-Modell oder dem GPAI-Modell  mit systemischem Risiko gewährt hat, um eine Bewertung durchführen (Art 92 AI Act, bspw um die Einhaltung der Pflichten aus dieser Verordnung durch den Anbieter zu beurteilen oder systemische Risiken auf Unionsebene zu ermitteln)&lt;br /&gt;
Bei der Festsetzung der Höhe der Geldbuße oder des Zwangsgelds muss der &#039;&#039;&#039;Art, der Schwere und der Dauer des Verstoßes&#039;&#039;&#039; sowie den Grundsätzen der Verhältnismäßigkeit und der Angemessenheit gebührend Rechnung getragen werden. &lt;br /&gt;
&lt;br /&gt;
Geldbußen müssen wiederum wirksam, verhältnismäßig und abschreckend sein (Art 101 Abs 3 AI Act).&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 1: KI-gestütztes Kreditscoring ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-System, das bestimmungsgemäß für Kreditscoring eingesetzt wird, führt zur Verweigerung eines Kredits bzw günstigerer Kreditkonditionen für eine Interessentin.&lt;br /&gt;
Durch die Trainingsdaten des Systems wurde suggeriert, dass Frauen aufgrund eines niedrigeren Durchschnittseinkommens weniger kreditwürdig wären.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Es liegt ein Hochrisiko-KI-System gemäß Artikel 6 Absatz 2 in Verbindung mit Anhang III Z 5 lit b vor (siehe im Detail [[Artificial Intelligence Act (AIA)#Hochrisiko-KI-Systeme (Art 6 AI Act)|Hochrisiko-KI-Systeme im AI Act]]).&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 1: KI-gestütztes Kreditscoring|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 2: KI-Chatbot-Assistent für Bankkund*innen ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-Chatbotassistenz wird von einer Bank im Überweisungsprozess eingesetzt, um Kund*innen die Dateneingabe zu erleichtern.&lt;br /&gt;
Bei einem Kunden kommt es in der Folge (ohne sein Verschulden) dadurch zu einer fehlerhaften Überweisung, wobei der zehnfache Betrag überwiesen wird, weil das KI-System bei der Überweisungssumme eine Kommastelle falsch übernommen hat.&amp;lt;ref&amp;gt;Eventuelle sektorale bankenrechtliche Sonderbestimmungen, die auf dieses Beispiel Anwendung finden könnten, werden in diesem Kontext nicht behandelt und einbezogen.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Auch wenn grundsätzlich ein KI-System im Sinne des AI Act vorliegt, würde hierbei grundsätzlich weder eine prinzipiell verbotene Praxis gemäß Art 5 AI Act, noch ein Hochrisiko-KI-System gemäß Art 6 AI Act vorliegen.&lt;br /&gt;
Es könnte allerdings, insbesondere je nach den Umständen des Kontextes, die Informationspflicht des Anbieters gemäß Art 50 Abs 1 AI Act einschlägig sein, wobei auf die Interaktion mit einem Chatbot hingewiesen werden muss (siehe im Detail [[Artificial Intelligence Act (AIA)#Transparenzpflichten (Art 50 AI Act)|Transparenzpflichten]]). Je nach Ausgestaltung könnte die Bank die Rolle des Anbieters, des Betreibers des KI-Systems oder beide Rollen zugleich einnehmen.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 2: KI-Chatbot-Assistent für Bankkund*innen|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 3: KI-Assistenzsystem auf Betriebssystemebene für private Computer ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-Assistenzsystem, das standardmäßig auf Betriebssysstemebene bei einer bestimmten Marke privater Computer impementiert ist, wird durch eine Nutzerin des Computers aufgefordert, eine bestimmte Dateien (Scans von wichtigen, privaten Dokumenten) zu suchen.&lt;br /&gt;
Aufgrund einer Cybersicherheits-Schwachstelle ist es einem Angreifer allerdings zuvor gelungen, in das System einzudringen, sodass das Assistenzsystem die Dateien an den Angreifer schickt und anschließend auf dem Computer der Nutzerin löscht.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Variante:&#039;&#039;&#039; Es liegt kein Cyberangriff vor. Bei den von der Nutzerin gesuchten Dateien handelt es sich um Scans von einem Beschluss eines Grundbuchsgerichts zur Löschung eines Pfandrechts. Für die Nutzerin ist weiters nicht erkennbar, dass bei der Eingabe ihrer Suche ein KI-Assistenzsystem aktiv wird. Dieses interpretiert das Wort „&#039;&#039;Löschung&#039;&#039;“ im Suchbefehl als Anweisung, die entsprechenden Dateien direkt zu löschen, was daraufhin auch passiert.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Für die Nutzerin als Betreiberin liegt vermutlich die &amp;quot;Haushaltsausnahme&amp;quot; vor, wodurch der AI Act nicht zur Anwendung kommt (Art 2 Abs 10 AI Act).&lt;br /&gt;
Für den Anbieter: Auch wenn grundsätzlich ein KI-System im Sinne des AI Act vorliegt, würde hierbei grundsätzlich weder eine prinzipiell verbotene Praxis gemäß Art 5 AI Act, noch ein Hochrisiko-KI-System gemäß Art 6 AI Act vorliegen. Selbst wenn das Assistenzsystem in einem Hochrisikobereich iSv Anhang III (zB durch Justizbehörden) Verwendung finden würde, könnte eine Ausnahme nach Art 6 Abs 3 AI Act vorliegen, wenn es kein erhebliches Risiko birgt. Es könnte allerdings, insbesondere je nach den Umständen des Kontextes, die Informationspflicht des Anbieters gemäß Art 50 Abs 1 AI Act einschlägig sein (siehe im Detail [[Artificial Intelligence Act (AIA)#Transparenzpflichten (Art 50 AI Act)|&#039;&#039;&#039;Transparenzpflichten&#039;&#039;&#039;]]). Dies ist primär davon abhängig, ob man das Assistenzsystem als ein System klassifiziert, das &amp;quot;für die direkte Interaktion mit natürlichen Personen bestimmt&amp;quot; ist.&lt;br /&gt;
|-&lt;br /&gt;
!EInordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 3: KI-Assistenzsystem auf Betriebssystemebene für private Computer|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 4: KI-System zur Hautkrebserkennung, Diagnoseerstellung und Therapieempfehlung ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-System wird in einer Klinik zur Erkennung von Hautkrebs eingesetzt, wobei Bildaufnahmen der entsprechenden Hautstellen analysiert werden. Daraufhin erstellt das System eine vorläufige Diagnose und eine Empfehlung für eine Therapie.&lt;br /&gt;
Die Trainingsdaten des Systems bezogen sich jedoch überwiegend auf Personen mit hellerer Hautfabe, weshalb das System Hautkrebs bei Personen mit dünklerer Hautfarbe seltener erkennt bzw häufiger fehlerhafte Diagnosen und Therapievorschläge erstellt.&lt;br /&gt;
&lt;br /&gt;
Im Fall eines Patienten folgt die behandelnde Ärztin den fehlerhaften Empfehlungen ohne ausreichende Prüfung, wodurch der Patient einen körperlichen Schaden erleidet.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Da das KI-System ein entsprechendes Medizinprodukt nach der Medizinprodukteverordnung darstellt, die in Anhang I Abschnitt A genannt wird, und ein Konformitätsbewertungsverfahren unter Einbindung Dritter durchlaufen muss, handelt es sich um ein Hochrisiko-KI-System im Sinne des Art 6 Abs 1 AI Act.&lt;br /&gt;
Auf Seiten des Anbieters wurden insbesondere die Anforderungen an Trainingsdaten gemäß Art 10 AI Act verletzt.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich würde die im Sachverhalt genannte Klinik wohl den Betreiber im Sinne des AI Acts darstellen (vgl jedoch die [[Artificial Intelligence Act (AIA)#Änderung der Rolle des Akteurs/Verantwortlichkeit entlang der Wertschöpfungskette (Art 25 AI Act)|Möglichkeit der Änderung der Rolle]]). Diesbezüglich könnte eine Verletzung gegen die Pflicht zur menschlichen Aufsicht (Art 14 AI Act) vorliegen, wenn der Betrieb des Systems nicht entsprechend überwacht wird.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 4: KI-System zur Hautkrebserkennung, Diagnoseerstellung und Therapieempfehlung|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Weiterführende Literatur =&lt;br /&gt;
&lt;br /&gt;
== Einführungsbücher == &lt;br /&gt;
* &#039;&#039;Hense/Mustac&#039;&#039;, AI Act kompakt. Compliance Management- &amp;amp; Use Cases in der Unternehmenspraxis (2024)&lt;br /&gt;
* &#039;&#039;Hilgendorf/Roth-Isigkeit&#039;&#039; (Hrsg), Die neue Verordnung der EU zur Künstlichen Intelligenz (2023)&lt;br /&gt;
* &#039;&#039;Ulbricht/Brajovic/Duhme&#039;&#039;, Praxishandbuch KI und Recht (2024, iE)&lt;br /&gt;
* &#039;&#039;Schwartmann/Keber/Zenner&#039;&#039; (Hrsg), KI-Verordnung. Leitfaden für die Praxis² (2024)&lt;br /&gt;
* &#039;&#039;Voigt/Hullen&#039;&#039;, Handbuch KI-Verordnung. FAQ zum EU AI Act (2024)&lt;br /&gt;
* &#039;&#039;Wendt/Wendt&#039;&#039;, Das neue Recht der Künstlichen Intelligenz. Artificial Intelligence Act (AI Act) (2024)&lt;br /&gt;
* &#039;&#039;Windholz&#039;&#039;, Praxishandbuch KI-VO (2024, iE)&lt;br /&gt;
&lt;br /&gt;
== Kommentare ==&lt;br /&gt;
* &#039;&#039;Bomhard/Pieper/Wende&#039;&#039;, KI-VO. Künstliche Intelligenz-Verordnung (2024, iE)&lt;br /&gt;
* &#039;&#039;Ebers/Zou&#039;&#039;, Artificial Intelligence Act. A Commentary (2024, iE) &lt;br /&gt;
* &#039;&#039;Feiler/​Forgó&#039;&#039;, KI-VO. EU-Verordnung über Künstliche Intelligenz (2024)&lt;br /&gt;
* &#039;&#039;Heinze/Steinrötter/Zerdick&#039;&#039;, KI-Verordnung. Gesetz über künstliche Intelligenz (2025)&lt;br /&gt;
* &#039;&#039;Martini/Wendehorst&#039;&#039;, KI-VO. Künstliche Intelligenz-Verordnung (2024)&lt;br /&gt;
* &#039;&#039;Pehlivan/Forgó/Valcke&#039;&#039;, The EU Artificial Intelligence (AI) Act. A Commentary (2024)&lt;br /&gt;
* &#039;&#039;Reusch/Chibanguza&#039;&#039;, KI-VO. Künstliche Intelligenz-Verordnung (2025, iE)&lt;br /&gt;
* &#039;&#039;Schwartmann/Keber/Zenner&#039;&#039;, KI-VO (2024)&lt;br /&gt;
* &#039;&#039;Wendt/Wendt&#039;&#039;, Artificial Intelligence Act. Article-by-Article Commentary (2024, iE)&lt;br /&gt;
* &#039;&#039;Wendt/Wendt&#039;&#039;, Artificial Intelligence Act. Gesetz über Künstliche Intelligenz (2024, iE)&lt;br /&gt;
* &#039;&#039;Zankl&#039;&#039;, KI-Verordnung. Verordnung über künstliche Intelligenz (Artificial Intelligence Act) (2025)&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Materialien/Links ==&lt;br /&gt;
* &#039;&#039;BITKOM&#039;&#039;, Get Started Guide. AI Act (Stand April 2024), https://www.bitkom.org/sites/main/files/2024-04/bitkom-get-started-guide-ai-act.pdf&lt;br /&gt;
* &#039;&#039;BITKOM&#039;&#039;, Umsetzungsleitfaden zur KI-Verordnung. Compliance in der Praxis – Schritt für Schritt (Version 1.0 - Stand 29.10.2024), https://www.bitkom.org/sites/main/files/2024-10/241028-bitkom-umsetzungsleitfaden-ki.pdf&lt;br /&gt;
* &#039;&#039;BITKOM&#039;&#039;, Umsetzungsleitfaden zur KI-Verordnung. Click-Through-Tool, https://www.bitkom.org/Klick-Tool-Umsetzungsleitfaden-KI-Verordnung&lt;br /&gt;
* &#039;&#039;CNIL&#039;&#039;, Self-assessment guide for artificial intelligence (AI) systems, https://www.cnil.fr/en/self-assessment-guide-artificial-intelligence-ai-systems&lt;br /&gt;
* &#039;&#039;EDPB&#039;&#039;, Opinion 28/2024 on certain data protection aspects related to the processing of personal data in the context of AI models (2024), https://www.edpb.europa.eu/our-work-tools/our-documents/opinion-board-art-64/opinion-282024-certain-data-protection-aspects_en&lt;br /&gt;
* &#039;&#039;European Parliament&#039;&#039;, Legislative train: the AI Act, https://www.europarl.europa.eu/legislative-train/theme-a-europe-fit-for-the-digital-age/file-regulation-on-artificial-intelligence&lt;br /&gt;
* &#039;&#039;Future of Life Institute (FLI)&#039;&#039;, AI Act Explorer, https://artificialintelligenceact.eu/ai-act-explorer/&lt;br /&gt;
* &#039;&#039;Future of Life Institute (FLI)&#039;&#039;, EU AI Act Compliance Checker, https://artificialintelligenceact.eu/assessment/eu-ai-act-compliance-checker/&lt;br /&gt;
* &#039;&#039;Gesellschaft für Datenschutz und Datensicherheit (GDD)&#039;&#039;, GDD-Praxishilfe Europäische Datenstrategie: KI-VO, Data Act etc. - Adressaten und Regelungsschwerpunkte der neuen Digitalakte (Stand Juli 2024), https://www.gdd.de/wp-content/uploads/2024/07/GDD-Praxishilfe-Europaeische-Datenstrategie-KI-VO-Data-Act-etc-1.pdf&lt;br /&gt;
* &#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024), https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&lt;br /&gt;
* &#039;&#039;Österreichische Datenschutzbehörde&#039;&#039;, FAQ zum Thema KI und Datenschutz (Stand: 2. Juli 2024), https://www.dsb.gv.at/download-links/FAQ-zum-Thema-KI-und-Datenschutz.html&lt;br /&gt;
* &#039;&#039;Plattform Lernende Systeme&#039;&#039;, AI Act der Europäischen Union. Regeln für vertrauenswürdige KI (Juni 2024), https://www.plattform-lernende-systeme.de/files/Downloads/Publikationen/KI_Kompakt/KI_Kompakt_AI_Act_Plattform_Lernende_Systeme_2024.pdf&lt;br /&gt;
* &#039;&#039;WKO&#039;&#039;, KI-Guidelines für KMU. Empfehlungen zum positiven Umgang mit künstlicher Intelligenz (Stand 11.03.2024), https://www.wko.at/digitalisierung/ki-guidelines-fuer-kmu&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Artificial_Intelligence_Act_(AIA)&amp;diff=2406</id>
		<title>Artificial Intelligence Act (AIA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Artificial_Intelligence_Act_(AIA)&amp;diff=2406"/>
		<updated>2025-02-06T17:06:02Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Praxisleitfäden (codes of practice) (Art 56 AI Act) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2024|Nummer=1689|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2024/1689 des Europäischen Parlaments und des Rates vom 13. Juni 2024 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen (EG) Nr. 300/2008, (EU) Nr. 167/2013, (EU) Nr. 168/2013, (EU) 2018/858, (EU) 2018/1139 und (EU) 2019/2144 sowie der Richtlinien 2014/90/EU, (EU) 2016/797 und (EU) 2020/1828|Kurztitel=Verordnung über Künstliche Intelligenz|Bezeichnung=AI Act (AIA)/KI-VO|Rechtsmaterie=Binnenmarkt, Künstliche Intelligenz|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2024/1689, 1|Anzuwenden=2. August 2026 (mit Ausnahmen)|Gültig=inkraft}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Synergien&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Förderung von Innnovation und Vertrauen&lt;br /&gt;
|Anbieter (häufig Entwickler) bei in Verkehr bringen/in Betrieb nehmen &lt;br /&gt;
von KI-Systemen oder&lt;br /&gt;
|risikobasierter Ansatz&lt;br /&gt;
|direkte Verknüpfung&lt;br /&gt;
mit der RL über außervertragliche &lt;br /&gt;
Haftung (AILD)&lt;br /&gt;
|Geldbußen von bis zu 35 000 000 Euro/7% des gesamten weltweiten Jahresumsatzes (Verstoß gegen verbotene Praktiken)&lt;br /&gt;
|-&lt;br /&gt;
|Wahrung der Grundrechte und &lt;br /&gt;
Sicherheit von EU-Bürger*innen&lt;br /&gt;
|GPAI-Modellen (general pupose AI)&lt;br /&gt;
|Verbote von besonders riskanten Praktiken (zB social scoring, manipulative Systeme) &lt;br /&gt;
|einige Querbezüge zur DSGVO (zB &lt;br /&gt;
Verarbeitung zur Vermeidung von &lt;br /&gt;
Verzerrungen Art 10), regulatory&lt;br /&gt;
sandboxes&lt;br /&gt;
|Geldbußen von bis zu 15 000 000 Euro/3 % des gesamten weltweiten Jahresumsatzes (bspw Anbieter- und Betreiberpflichten)&lt;br /&gt;
|-&lt;br /&gt;
|Förderung des Funktionierens des Binnenmarktes&lt;br /&gt;
|Ausnahmen: militärische Zwecke; Systeme unter open-source-Lizenz&lt;br /&gt;
(eingeschränkt); reine Forschungszwecke&lt;br /&gt;
&lt;br /&gt;
Inkrafttreten am 1. August 2024; Geltung ab 2. August 2026; &lt;br /&gt;
&lt;br /&gt;
einige Aspekte (verbotene Systeme) bereits ab 2. Februar 2025&lt;br /&gt;
|strenge Regulierung von Hochrisiko-&lt;br /&gt;
KI-Systemen (bspw Risikomanagement, &lt;br /&gt;
Datenqualität, Dokumentation, Transparenz,&lt;br /&gt;
menschliche Aufsicht) &lt;br /&gt;
|Integrierung/Kombination von Anforderungen stellenweise möglich (zB Riskomanagementsysteme)&lt;br /&gt;
|Geldbußen von bis zu 7 500 000 Euro/1% des gesamten weltweiten Jahresumsatzes (Bereitstellung von falschen, unvollständigen oder irreführenden Informationen)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|eingeschränkte Pflichten für Betreiber (professionelle Nutzer)&lt;br /&gt;
|Transparenzpflichten für gewisse KI-Systeme (bspw Chatbots, Deepfakes)&lt;br /&gt;
|&lt;br /&gt;
|Geldbußen von bis zu 15 000 000 Euro/3% des gesamten weltweiten Jahresumsatzes (Verstöße gegen Pflichten von Anbietern von GPAI-Modellen)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Sonderregeln für GPAI-Modelle&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
[[Datei:AI Act Risikopyramide Neu.png|mini|354x354px|Risikopyramide des AI Act; &#039;&#039;Europäische Kommission&#039;&#039;, https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai.]] &lt;br /&gt;
Der AI Act stellt den europäischen Versuch dar, eine sektorübergreifende Regulierung von Künstlicher Intelligenz (KI) zu erreichen. Der AI Act folgt dabei primär einem produktsicherheitsrechtlichem Ansatz, das heißt primäres Regulierungsziel ist die Sicherheit von KI-Systemen und Modellen.  &lt;br /&gt;
&lt;br /&gt;
Der AI Act verfolgt dabei kontrastierende Ziele: So soll das &#039;&#039;&#039;Funktionieren des Binnenmarktes&#039;&#039;&#039; durch einen einheitlichen Rechtsrahmen verbessert, &#039;&#039;&#039;menschenzentrierte und vertrauenswürdige KI&#039;&#039;&#039; gefördert und gleichzeitig ein hohes &#039;&#039;&#039;Schutzniveau&#039;&#039;&#039; in Bezug auf Gesundheit, Sicherheit und der Grundrechte sichergestellt, der &#039;&#039;&#039;Schutz vor schädlichen Auswirkungen&#039;&#039;&#039; von KI-Systemen gewährleistet und gleichzeitig die &#039;&#039;&#039;Innovation&#039;&#039;&#039; unterstützt werden (ErwGr 1 AI Act).  &lt;br /&gt;
&lt;br /&gt;
Kernstück des AI Act ist ein &#039;&#039;&#039;risikobasierter Ansatz&#039;&#039;&#039;, der KI-Systeme abhängig vom mit ihnen verbundenen Risiko verbietet, Hochrisiko-KI-Systeme stark reguliert, Transparenzpflichten für gewisse Systeme vorsieht oder Systeme mit minimalem Risiko unberührt lässt. &lt;br /&gt;
&lt;br /&gt;
Durch die Prominenz von ChatGPT wurden spät im Gesetzgebungsprozess auch noch spezielle Bestimmungen in Bezug auf sog &#039;&#039;&#039;general purpose AI (GPAI) Modell&#039;&#039;&#039;e bzw KI-Modelle mit allgemeinem Verwendungszweck eingefügt.&amp;lt;ref&amp;gt;MwN zu diesen Entwicklungen &#039;&#039;Hacker/Engel/Mauer&#039;&#039;, Regulating ChatGPT and other Large Generative AI Models, in ACM (Hrsg), FAccT &#039;23: Proceedings of the 2023 ACM Conference on Fairness, Accountability, and Transparency (2023) 1112, https://doi.org/10.1145/3593013.359406; &#039;&#039;Steindl&#039;&#039;, Legistisch innovativ und technologisch auf neuerem Stand: Das EU-Parlament und die Verhandlungen zum AI Act, RdW 2023, 1.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
=== Sachlicher Anwendungsbereich ===&lt;br /&gt;
&lt;br /&gt;
==== KI-Systeme ====&lt;br /&gt;
Zentraler Anknüpfungspunkt für die Anwendbarkeit des AI Act ist dabei das Vorliegen eines &amp;quot;KI-Systems&amp;quot; (Art 3 Z 1 AI Act).&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;Art 3 Z 1 nennt die unterschiedlichen Komponenten des KI-Systems. Ein KI-System ist demnach &amp;quot;ein &#039;&#039;&#039;maschinengestütztes&#039;&#039;&#039; System, das für einen in &#039;&#039;&#039;unterschiedlichem Grade autonomen Betrieb&#039;&#039;&#039; ausgelegt ist und das nach seiner Betriebsaufnahme &#039;&#039;&#039;anpassungsfähig sein kann&#039;&#039;&#039; und das aus den erhaltenen &#039;&#039;&#039;Eingaben&#039;&#039;&#039; für &#039;&#039;&#039;explizite oder implizite Ziele&#039;&#039;&#039; &#039;&#039;&#039;&amp;lt;u&amp;gt;ableitet&amp;lt;/u&amp;gt;&#039;&#039;&#039;, wie &#039;&#039;&#039;Ausgaben&#039;&#039;&#039; wie etwa Vorhersagen, Inhalte, Empfehlungen oder Entscheidungen erstellt werden, die &#039;&#039;&#039;physische oder virtuelle Umgebungen beeinflussen können&#039;&#039;&#039;.&amp;quot; (Hervorhebungen nicht om Original). Nach ErwGr 12 sollte der Begriff &amp;quot;KI-System&amp;quot; &amp;quot;sich nicht auf Systeme beziehen, die auf ausschließlich von natürlichen Personen definierten Regeln für das automatische Ausführen von Operationen beruhen.&amp;quot;  &lt;br /&gt;
&lt;br /&gt;
Differenziert zum Begriff &amp;quot;KI-System&amp;quot; &#039;&#039;Wendehorst/Nessler/Aufreiter/Aichinger&#039;&#039;, Der Begriff des &amp;quot;KI-Systems&amp;quot; unter der neuen KI-VO, MMR 2024, 605.&amp;lt;/ref&amp;gt; Das wichtigsten Abgrenzungsmerkmal der breit gehaltenen Definition ist die Fähigkeit, &#039;&#039;&#039;&amp;lt;u&amp;gt;abzuleiten&amp;lt;/u&amp;gt;&#039;&#039;&#039;. Diese Fähigkeit kann sich auf den Prozess der Erzeugung von Ausgaben sowie auf die Fähigkeit, Modelle oder Algorithmen oder beides aus Eingaben oder Daten abzuleiten, beziehen. Der Begriff umfasst damit sowohl Machine-Learning- als auch (ältere) logik- und wissensgestützte Ansätze. &lt;br /&gt;
&lt;br /&gt;
Um Unklarheiten zu beseitigen, wird die Kommission Leitlinien vorlegen, um auch den Begriff KI-System zu klären.&amp;lt;ref&amp;gt;Dafür wurde ein Konsultationsprozess durchgeführt, vgl &#039;&#039;European Commission&#039;&#039;, Commission launches consultation on AI Act prohibitions and AI system definition, https://digital-strategy.ec.europa.eu/en/news/commission-launches-consultation-ai-act-prohibitions-and-ai-system-definition (Stand 13. 11. 2024).&amp;lt;/ref&amp;gt; So wurden Unklarheiten bemängelt, zB ob hybride (neurosymbolische) Systeme unter den Begriff fallen.&amp;lt;ref&amp;gt;&#039;&#039;EDPS&#039;&#039;, EDPS comments to the AI Office’s consultation on the application of the definition of an AI system and the prohibited AI practices established in the AI Act launched by the European AI Office (2024) 3, https://www.edps.europa.eu/data-protection/our-work/publications/formal-comments/2024-12-19-edps-ai-offices-consultation-application-definition-ai-system-and-prohibited-ai-practices-established-ai-act-launched-european-ai_en.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== GPAI-Modelle/Modelle mit allgemeinem Verwendungszweck ====&lt;br /&gt;
&#039;&#039;&#039;General Purpose AI Modelle&#039;&#039;&#039; (auf Deutsch &amp;quot;Modelle mit allgemeinem Verwendungszweck&amp;quot;&amp;lt;ref&amp;gt;Art 3 Z 63 KI-VO definiert ein solches Modell als &amp;quot;ein KI-Modell — einschließlich der Fälle, in denen ein solches KI-Modell mit einer großen Datenmenge unter umfassender Selbstüberwachung trainiert wird —, das eine &#039;&#039;&#039;erhebliche allgemeine Verwendbarkeit aufweist&#039;&#039;&#039; und in der Lage ist, unabhängig von der Art und Weise seines Inverkehrbringens ein &#039;&#039;&#039;breites Spektrum unterschiedlicher Aufgaben kompetent zu erfüllen&#039;&#039;&#039;, und das in eine Vielzahl nachgelagerter Systeme oder Anwendungen integriert werden kann.&amp;quot;&amp;lt;/ref&amp;gt;) zeichnen sich durch ihre erhebliche allgemeine Verwendbarkeit und der Fähigkeit, ein breites Spektrum unterschiedlicher Aufgaben kompetent zu erfüllen aus. Der Begriff &amp;quot;Modell&amp;quot; darf dabei, da Modelle gesondert reguliert werden, nicht mit dem Begriff eines KI-Systems verwechselt werden. Denn damit &amp;quot;KI-Modelle zu KI-Systemen werden, ist die Hinzufügung weiterer Komponenten, zum Beispiel einer Nutzerschnittstelle, erforderlich&amp;quot; (ErwGr 97 AI Act). Ein KI-System bzw GPAI-System,&amp;lt;ref&amp;gt;Art 3 Z 66 KI-VO: &amp;quot;&#039;KI-System mit allgemeinem Verwendungszweck&#039; ein KI-System, das auf einem &#039;&#039;&#039;KI-Modell mit allgemeinem Verwendungszweck beruht&#039;&#039;&#039; und in der Lage ist, einer Vielzahl von Zwecken sowohl für die direkte Verwendung als auch für die Integration in andere KI-Systeme zu dienen.&amp;quot; (Hervorhebungen nicht im Original)&amp;lt;/ref&amp;gt; das auf einem GPAI-Modell beruht, muss dabei wiederum nach dem risikobasierten Ansatz des AI Act eingestuft werden. &lt;br /&gt;
&lt;br /&gt;
=== Personeller Anwendungsbereich ===&lt;br /&gt;
[[Datei:KI-Servicestelle bei der RTR, AI Act Akteure.svg|links|mini|390x390px|Überblick über die Interaktion der einzelnen Akteure im AI Act. © RTR (CC BY 4.0), https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/akteure.de.html. ]]  &lt;br /&gt;
&lt;br /&gt;
In Bezug auf die Akteure ist primär zwischen Anbietern und Betreibern zu unterscheiden.  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anbieter&#039;&#039;&#039; ist eine Person, Behörde, Einrichtung oder sonstige Stelle, die ein KI-System oder ein KI-Modell mit allgemeinem Verwendungszweck entwickelt oder entwickeln lässt (Art 3 Z 3 AI Act). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Betreiber&#039;&#039;&#039; (in früheren Fassungen Nutzer) ist eine Person, Behörde, Einrichtung oder sonstige Stelle, die ein KI-System in eigener Verantwortung verwendet (Art 3 Z 4 AI Act). &lt;br /&gt;
&lt;br /&gt;
Daneben existieren auch weniger relevante Akteure wie Einführer, Händler und Bevollmächtigte. &lt;br /&gt;
&lt;br /&gt;
=== (Geographischer) Anwendungsbereich (Art 2 AI Act) ===&lt;br /&gt;
Der (geographische) Anwendungsbereich des AI Act (Art 2) umfasst dabei primär:&amp;lt;ref&amp;gt;Sekundär werden noch weitere Beteiligte von geringerer Relevanz erfasst: &lt;br /&gt;
&lt;br /&gt;
Einführer und Händler von KI-Systemen; Produkthersteller, die KI-Systeme zusammen mit ihrem Produkt unter ihrem eigenen Namen oder ihrer Handelsmarke in Verkehr bringen oder in Betrieb nehmen; Bevollmächtigte von Anbietern, die nicht in der Union niedergelassen sind; betroffene Personen, die sich in der Union befinden.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
* Anbieter, die in der Union KI-Systeme in Verkehr bringen&amp;lt;ref&amp;gt;Art 3 Z 9 KI-VO: &amp;quot;&#039;Inverkehrbringen&#039; die erstmalige Bereitstellung eines KI-Systems oder eines KI-Modells mit allgemeinem Verwendungszweck auf dem Unionsmarkt&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Art 3 Z 10 KI-VO: &amp;quot;&#039;Bereitstellung auf dem Markt&#039; die entgeltliche oder unentgeltliche Abgabe eines KI-Systems oder eines KI-Modells mit allgemeinem Verwendungszweck zum Vertrieb oder zur Verwendung auf dem Unionsmarkt im Rahmen einer Geschäftstätigkeit&amp;quot;.&amp;lt;/ref&amp;gt; oder in Betrieb nehmen&amp;lt;ref&amp;gt;Art 3 Z 11 KI-VO: &amp;quot;&#039;Inbetriebnahme&#039; die Bereitstellung eines KI-Systems in der Union zum Erstgebrauch direkt an den Betreiber oder zum Eigengebrauch entsprechend seiner Zweckbestimmung&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Art 3 Z 10 KI-VO: &amp;quot;&#039;Bereitstellung auf dem Markt&#039; die entgeltliche oder unentgeltliche Abgabe eines KI-Systems oder eines KI-Modells mit allgemeinem Verwendungszweck zum Vertrieb oder zur Verwendung auf dem Unionsmarkt im Rahmen einer Geschäftstätigkeit&amp;quot;.&amp;lt;/ref&amp;gt; oder KI-Modelle mit allgemeinem Verwendungszweck in Verkehr bringen, unabhängig davon, ob diese Anbieter in der Union oder in einem Drittland niedergelassen sind&lt;br /&gt;
* Betreiber von KI-Systemen,  die ihren Sitz in der Union haben oder in der Union befinden&lt;br /&gt;
* Anbieter und Betreiber von KI-Systemen, die ihren Sitz in einem Drittland haben oder sich in einem Drittland befinden, wenn die vom KI-System hervorgebrachte Ausgabe in der Union verwendet wird&lt;br /&gt;
&lt;br /&gt;
=== Ausnahmen (Art 2 Abs 2 ff AI Act) ===&lt;br /&gt;
Art 2 Abs 2 ff AI Act enthält eine Reihe von Ausnahmen vom Anwendungsbereich, wobei hier die wichtigsten vorgestellt werden sollten:&lt;br /&gt;
&lt;br /&gt;
* Bereiche, die &#039;&#039;&#039;&amp;lt;u&amp;gt;nicht&amp;lt;/u&amp;gt; unter das Unionsrecht fallen&#039;&#039;&#039; (zB nationale Sicherheit): KI-Systeme (ausschließlich) für militärische Zwecke, Verteidigungszwecke oder Zwecke der nationalen Sicherheit&lt;br /&gt;
* KI-Systeme/KI-Modelle, die eigens für den &#039;&#039;&#039;&amp;lt;u&amp;gt;alleinigen&amp;lt;/u&amp;gt; Zweck der wissenschaftlichen Forschung und Entwicklung&#039;&#039;&#039; entwickelt und in Betrieb genommen werden.&lt;br /&gt;
* &#039;&#039;&#039;Forschungs-, Test- und Entwicklungstätigkeiten&#039;&#039;&#039; zu KI-Systemen/KI-Modellen, &#039;&#039;&#039;&amp;lt;u&amp;gt;bevor&amp;lt;/u&amp;gt;&#039;&#039;&#039; diese in Verkehr gebracht oder in Betrieb genommen werden.&amp;lt;ref&amp;gt;Dabei ist zu beachten, dass Tests unter Realbedingungen nicht unter diesen Ausschluss fallen.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Der AI Act gilt für Betreiber, die natürliche Personen sind und KI-Systeme im Rahmen einer &#039;&#039;&#039;ausschließlich persönlichen und nicht beruflichen Tätigkeit&#039;&#039;&#039; verwenden (&amp;quot;Haushaltsausnahme&amp;quot;)&lt;br /&gt;
*&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis zur Sonderregelung von älterem Produktsicherheitsrecht (zB Mobilität)&lt;br /&gt;
|-&lt;br /&gt;
|Produkte, die unter Produktsicherheitsvorschriften mit dem älteren Ansatz (old approach) fallen und in Anhang I Abschnitt B gelistet werden (zB Luftfahrt und Mobilität) unterliegen nur eingeschränkt dem AI Act (Art 2 Abs 2 AI Act). Sie sind zwar nicht vollständig vom Anwendungsbereich ausgenommen, für sie gelten jedoch nur wenige Bestimmungen (Art 6 Abs 1, Art 102-109, Art 112 und Art 57 AI Act zu Reallaboren). &lt;br /&gt;
In der Praxis werden die Anforderungen des AI Act dabei &amp;quot;indirekt&amp;quot; im Wege der delegierten Gesetzgebung/von Durchführungsrechtsakten dieser Produktsicherheitsrechtsakte zur Anwendung kommen. &lt;br /&gt;
&lt;br /&gt;
Die Trennung von Anhang I in Abschnitt A, der direkt dem AI Act unterfällt, und Abschnitt B, für den diese Wirkung indirekt erzielt wird, sollte somit in der Praxis beachtet werden. &lt;br /&gt;
|}&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich (Art 113 AI Act) ===&lt;br /&gt;
Der AI Act erlangt am 1. August 2024 Geltung und tritt generell am 2. August 2026 in Kraft und ist damit auf Sachverhalte anwendbar (Art 113 AI Act). Gestaffelt treten einige Bestimmungen jedoch bereits vorab in Kraft:&amp;lt;ref&amp;gt;&#039;&#039;Future of Privacy Forum (FPF)&#039;&#039;, EU AI Act. A Comprehensive Implementation &amp;amp; Compliance Timeline, https://fpf.org/wp-content/uploads/2024/07/FPF_EU_AI_Act_Timeline_July_24.pdf. &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* allgemeine Bestimmungen (inklusive KI-Kompetenz) und verbotene Praktiken ab &#039;&#039;&#039;2. Februar 2025&#039;&#039;&#039;&lt;br /&gt;
* Bestimmungen über Notifizierende Behörden und notifizierte Stellen; GPAI-Modelle, Governance, Sanktionen, Vertraulichkeit ab 2. August 2025&lt;br /&gt;
* Artikel 6 Absatz 1 (eingebettete Hochrisiko-KI-Systeme) und die entsprechenden Pflichten ab dem 2. August 2027&lt;br /&gt;
[[Datei:KI-Servicestelle bei der RTR, AI Act Zeitlicher Rahmen.svg|mini|394x394px|Überblick über den abgestuften zeitlichen Geltungsbereich des AI Act. © RTR (CC BY 4.0), https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/Zeitplan.de.html.|zentriert]]&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== KI-Kompetenz/AI literacy (Art 4 AI Act) ===&lt;br /&gt;
Als allgemeine Bestimmung für alle KI-Systeme fordert Art 4 AI Act, dass die Anbieter und Betreiber von KI-Systemen Maßnahmen ergreifen, um nach besten Kräften sicherzustellen, dass ihr Personal und andere Personen, die in ihrem Auftrag mit dem Betrieb und der Nutzung von KI-Systemen befasst sind, über ein ausreichendes Maß an &amp;quot;KI-Kompetenz&amp;quot; verfügen. Dabei sind ihre technischen Kenntnisse, ihre Erfahrung, ihre Ausbildung und Schulung und der Kontext, in dem die KI-Systeme eingesetzt werden sollen, sowie die Personen oder Personengruppen, bei denen die KI-Systeme eingesetzt werden sollen, zu berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
=== KI-Systeme mit inakzeptablem Risiko/verbotene Praktiken (Art 5 AI Act) ===&lt;br /&gt;
Nach Art 5 AI Act sind gewisse Praktiken im KI-Bereich verboten:&amp;lt;ref&amp;gt;MwN &#039;&#039;Neuwirth&#039;&#039;, Prohibited artificial intelligence practices in the proposed EU artificial intelligence act (AIA), CLSR 2023, https://doi.org/10.1016/j.clsr.2023.105798; &#039;&#039;Rostaski/Weiss&#039;&#039;, § 3. Verbotene Praktiken, in &#039;&#039;Hilgendorf/Roth-Isigkeit&#039;&#039; (Hrsg), Die neue Verordnung der EU zur Künstlichen Intelligenz (2023) 35.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* unterschwellige Beeinflussung außerhalb des Bewusstseins, manipulative/täuschende Techniken &lt;br /&gt;
* Ausnutzen der Vulnerabilität/Schutzbedürftigkeit &lt;br /&gt;
* social scoring (Bewertung/Einstufung von Personen/Gruppen von Personen auf der Grundlage ihres sozialen Verhaltens/Eigenschaften/Persönlichkeitsmerkmale)&lt;br /&gt;
* Bewertung des Risikos, dass eine Person eine Straftat begeht (ausschließlich aufgrund von Profiling)&lt;br /&gt;
* Erstellung/Erweiterung von Datenbanken zur Gesichtserkennung durch ungezieltes Auslesen von Gesichtsbildern &lt;br /&gt;
* Emotionserkennungssysteme am Arbeitsplatz oder in Bildungseinrichtungen &lt;br /&gt;
* biometrische Kategorisierung, Ableitung von sensiblen Daten (Rasse, politische Einstellung)&lt;br /&gt;
* biometrische Echtzeit-Fernidentifizierungssysteme in öffentlich zugänglichen Räumen zu Strafverfolgungszwecken (zahlreiche Ausnahmen)&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-KI-Systeme (Art 6 AI Act) ===&lt;br /&gt;
&lt;br /&gt;
==== Einstufung ====&lt;br /&gt;
Der AI Act definiert Hochrisiko-KI-Systeme in Art 6. Dabei kennt sie zwei Varianten dieser Systeme, die in der Literatur - nicht aber im AI Act selbst - als &amp;quot;eingebettete&amp;quot; und &amp;quot;eigenständige Hochrisiko-KI-Systeme&amp;quot; bezeichnet werden. &amp;lt;ref&amp;gt;MwN &#039;&#039;Martini&#039;&#039;, § 4. Hochrisiko-KI-Systeme: Risikobasierter Ansatz, in &#039;&#039;Hilgendorf/Roth-Isigkeit&#039;&#039; (Hrsg), Die neue Verordnung der EU zur Künstlichen Intelligenz (2023) 51 (61 ff).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus enthält Art 6 Abs 3 AI Act Ausnahmen von der Einstufung als Hochrisiko-KI-System.&lt;br /&gt;
&lt;br /&gt;
Nach Art 6 Abs 5 AI Act hat die Kommission nach Konsultation des Europäischen Gremiums für Künstliche Intelligenz spätestens bis zum 2. Februar 2026 &#039;&#039;&#039;Leitlinien&#039;&#039;&#039; zur praktischen Umsetzung und eine umfassende Liste praktischer Beispiele für Anwendungsfälle für KI-Systeme, die hochriskant oder nicht hochriskant sind, bereitzustellen.&lt;br /&gt;
&lt;br /&gt;
===== &amp;quot;Eingebettete&amp;quot; Hochrisiko-KI-Systeme  (embedded high-risk AI systems) (Art 6 Abs 1 AI Act) =====&lt;br /&gt;
Nach Art 6 Abs 1 AI Act gilt zunächst ein KI-System als Hochrisiko-KI-System, wenn die zwei Bedingungen erfüllt sind:&lt;br /&gt;
* das KI-System soll als Sicherheitsbauteil eines Produkts verwendet werden oder das KI-System ist selbst ein solches Produkt fällt unter die in Anhang I aufgeführten Harmonisierungsrechtsvorschriften der Union&lt;br /&gt;
* das Produkt, dessen Sicherheitsbauteil das KI-System ist, oder das KI-System selbst als Produkt muss im Rahmen dieser Harmonisierungsrechtsvorschriften einer Konformitätsbewertung durch Dritte unterzogen werden &lt;br /&gt;
&lt;br /&gt;
Anhang I, Abschnitt A nennt dabei zwölf solche Harmonisierungsrechtsvorschriften (bezogen auf Maschinen, Spielzeug, Sportboote und Wassermotorräder, Aufzüge, Geräte und Schutzsysteme in explosionsgefährdeten Bereichen, Funkanlagen, Druckgeräte, Seilbahnen, persönliche Schutzausrüstungen, Geräte zur Verbrennung gasförmiger Brennstoffe, Medizinprodukte, In-vitro-Diagnostika).  &lt;br /&gt;
&lt;br /&gt;
Um diese Einstufung als Hochrisiko-KI-System durch ein Beispiel zu illustrieren: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Beispiel&lt;br /&gt;
|-&lt;br /&gt;
|Software kann ein &#039;&#039;&#039;Medizinprodukt&#039;&#039;&#039; im Sinne der Medizinprodukteverordnung (MPVO) darstellen.&amp;lt;ref&amp;gt;MwN &#039;&#039;Schreitmüller&#039;&#039;, Regulierung intelligenter Medizinprodukte. Eine Analyse unter besonderer Berücksichtigung der MPVO und DSGVO (2023).&amp;lt;/ref&amp;gt; &lt;br /&gt;
Medizinprodukte ab Risikoklasse IIa, das heißt mittlerem Risiko (zB Diagnose oder Überwachung), unterliegen einer Konformitätsbewertung unter Einbeziehung einer &amp;quot;benannten Stelle&amp;quot;, das heißt einer externen Konformitätsbewertungsstelle. &lt;br /&gt;
Software als Medizinprodukt erfüllt damit - sofern sie unter die KI-Definition subsumiert werden kann - häufig beide Bedingungen: &lt;br /&gt;
&lt;br /&gt;
* einerseits kann sie ein Produkt bzw Sicherheitskomponente eines Produktes darstellen, das unter die MPVO fällt, die in Anhang I Abschnitt A genannt wird, und &lt;br /&gt;
* anderseits unterliegt sie im Rahmen der MPVO in fast allen Fällen einer Konformitätsbewertung unter Einbeziehung einer Konformitätsbewertungsstelle, das heißt &amp;quot;Dritter&amp;quot; (mit Ausnahme eines Medizinproduktes der Klasse I).&lt;br /&gt;
Software als Medizinprodukt fällt somit &amp;lt;u&amp;gt;gleichzeitig&amp;lt;/u&amp;gt; als Medizinprodukt unter die MPVO und, sofern die Software den KI-Begriff erfüllt, als Hochrisiko-KI-System unter den AI Act.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===== &amp;quot;Eigenständige&amp;quot; Hochrisiko-KI-Systeme (stand-alone high-risk AI systems) (Art 6 Abs 2 AI Act) =====&lt;br /&gt;
Die zweite Variante von &amp;quot;eigenständigen&amp;quot; Hochrisiko-KI-Systemen wird durch Art 6 Abs 2 AI Act definiert, der dabei auf Anhang III verwiest. Dieser enthält acht Bereiche, untergliedert in konkretere Anwendungsfelder, die ebenfalls als hochriskant gelten:  &lt;br /&gt;
&lt;br /&gt;
(bspw biometrisch Identifizierung, kritische Infrastrukturen,  grundlegende öffentliche und private Dienste/Leistungen, Strafverfolgung, Migration, Asyl und Grenzkontrolle).  &lt;br /&gt;
&lt;br /&gt;
Diese Liste kann dabei mittels delegierter Rechtsakte der Kommission geändert werten (Art 7 AI Act). &lt;br /&gt;
&lt;br /&gt;
===== Ausnahmen (Art 6 Abs 3 AI Act) =====&lt;br /&gt;
Art 6 Abs 3 AI Act enthält als Abweichung &#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; von der Einstufung als &amp;quot;eigenständiges&amp;quot; Hochrisiko-KI-System. Die Ausnahmen greifen dann, wenn sich zeigt, dass ein in Anhang III genanntes System kein erhebliches Risiko der Beeinträchtigung in Bezug auf die Gesundheit, Sicherheit oder Grundrechte natürlicher Personen birgt, indem es unter anderem nicht das Ergebnis der Entscheidungsfindung wesentlich beeinflusst.&lt;br /&gt;
&lt;br /&gt;
Art 6 Abs 3 2. UAbs enthält dabei vier alternative Bedingungen, die die genannten Kriterien erfüllen. ErwGr 53 liefert konkretisierende Beispiele. Ein KI-System gilt somit als nicht hochriskant, wenn &lt;br /&gt;
# es dazu bestimmt ist, eine eng gefasste Verfahrensaufgabe durchzuführen (bspw ein KI-System, das unstrukturierte Daten in strukturierte Daten umwandelt)&lt;br /&gt;
# es dazu bestimmt ist, das Ergebnis einer zuvor abgeschlossenen menschlichen Tätigkeit zu verbessern (bspw KI-Systeme, deren Ziel es ist, die in zuvor verfassten Dokumenten verwendete Sprache zu verbessern, etwa den professionellen Ton, den wissenschaftlichen Sprachstil oder um den Text an einen bestimmten mit einer Marke verbundenen Stil anzupassen&lt;br /&gt;
# es dazu bestimmt ist, Entscheidungsmuster oder Abweichungen von früheren Entscheidungsmustern zu erkennen, und nicht dazu gedacht ist, die zuvor abgeschlossene menschliche Bewertung ohne eine angemessene menschliche Überprüfung zu ersetzen oder zu beeinflussen (bspw KI-Systeme, die in Bezug auf ein bestimmtes Benotungsmuster eines Lehrers dazu verwendet werden können, nachträglich zu prüfen, ob der Lehrer möglicherweise von dem Benotungsmuster abgewichen ist, um so auf mögliche Unstimmigkeiten oder Unregelmäßigkeiten aufmerksam zu machen)&lt;br /&gt;
# es dazu bestimmt ist, eine vorbereitende Aufgabe für eine Bewertung durchzuführen, die für die Zwecke der in Anhang III aufgeführten Anwendungsfälle relevant ist (bspw intelligente Lösungen für die Bearbeitung von Dossiers, wozu verschiedene Funktionen wie Indexierung, Suche, Text- und Sprachverarbeitung oder Verknüpfung von Daten mit anderen Datenquellen gehören)&lt;br /&gt;
&lt;br /&gt;
Art 6 Abs 3 AI Act enthält dabei auch eine &#039;&#039;&#039;Rückausnahme&#039;&#039;&#039;, die einen Bezug zur DSGVO herstellt. Ein KI-System nach Anhang III gilt &amp;quot;immer dann als hochriskant, wenn es ein Profiling natürlicher Personen vornimmt.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==== Anforderungen an Hochrisiko-KI-Systeme (Art 8-15 AI Act) ====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen einer Reihe von Anforderungen genügen, die in einem sog Konformitätsbewertungsverfahren geprüft werden, darunter:&lt;br /&gt;
&lt;br /&gt;
===== Risikomanagementsystem (Art 9 AI Act) =====&lt;br /&gt;
Ein umfassendes Risikomanagementsystem muss eingerichtet, angewandt, dokumentiert und aufrechterhalten werden. &lt;br /&gt;
&lt;br /&gt;
Dies umfasst die Ermittlung und Analyse von &#039;&#039;&#039;Risiken&#039;&#039;&#039;, ihre Abschätzung und Bewertung sowie die Ergreifung von Risikomanagementmaßnahmen und die Abwägung der Maßnahmen mit dem Restrisiko.&lt;br /&gt;
&lt;br /&gt;
Vorgesehen sind auch Testverfahren. &lt;br /&gt;
&lt;br /&gt;
===== Daten und Daten-Governance (Art 10 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen mit Trainings-, Validierungs- und Testdatensätzen entwickelt werden, die gewissen &#039;&#039;&#039;Qualitätskriterien&#039;&#039;&#039; entsprechen. &lt;br /&gt;
&lt;br /&gt;
So müssen die Datensätze neben Verfahren in Bezug auf konzeptionelle Entscheidungen, die Datenerhebung und Aufbereitung  (hinreichend) &#039;&#039;&#039;relevant und so weit wie möglich repräsentativ, fehlerfrei und vollständig&#039;&#039;&#039; sein und Verzerrungen (Bias) müssen vermieden werden.&lt;br /&gt;
&lt;br /&gt;
Merkmale/Elemente, die für &#039;&#039;&#039;besonderen geografischen, kontextuellen, verhaltensbezogenen oder funktionalen Rahmenbedingungen&#039;&#039;&#039; typisch sind, müssen berücksichtigt werden.&lt;br /&gt;
&lt;br /&gt;
In Bezug auf &#039;&#039;&#039;Bias&#039;&#039;&#039; ist auch eine Regelung zur Verarbeitung von besonders sensiblen personenbezogenen Daten zur Erkennung und Korrektur enthalten, die mit der DSGVO interagiert (Art 10 Abs 5 AI Act).&lt;br /&gt;
&lt;br /&gt;
===== Technische Dokumentation (Art 11 AI Act) =====&lt;br /&gt;
Als Basis der Konformitätsbewertung muss eine technische Dokumentation erstellt werden, bevor das Hochrisiko-KI-System in Verkehr gebracht oder in Betrieb genommen wird. Diese ist stets auf dem neuesten Stand zu halten. &lt;br /&gt;
&lt;br /&gt;
Aus ihr muss der &#039;&#039;&#039;Nachweis&#039;&#039;&#039; hervorgehen, wie das Hochrisiko-KI-System die Anforderungen der Art 8 bis 15 AI Act erfüllt. &lt;br /&gt;
&lt;br /&gt;
Durch die Dokumentation sollen den zuständigen nationalen Behörden und den notifizierten Stellen alle Informationen zur Verfügung stehen, die erforderlich sind, um zu beurteilen, ob das KI-System diese Anforderungen erfüllt.&lt;br /&gt;
&lt;br /&gt;
KMUs können diese Dokumentation in &#039;&#039;&#039;vereinfachter Weise&#039;&#039;&#039; bereitstellen.&lt;br /&gt;
&lt;br /&gt;
===== Aufzeichnungspflichten (Art 12 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen mit Funktionsmerkmalen konzipiert und entwickelt werden, die eine &#039;&#039;&#039;automatische Aufzeichnung&#039;&#039;&#039; von Vorgängen und Ereignissen („Protokollierung“) während des Betriebs der Hochrisiko-KI-Systeme ermöglichen. &lt;br /&gt;
&lt;br /&gt;
Die Protokollierung (zB von Situationen, die dazu führen können, dass das System ein Risiko birgt oder dass es zu einer wesentlichen Änderung kommt) gewährleistet, dass das Funktionieren des KI-Systems während seines gesamten Lebenszyklus &#039;&#039;&#039;rückverfolgbar&#039;&#039;&#039; ist.&lt;br /&gt;
&lt;br /&gt;
===== Transparenz und Bereitstellung von Informationen für die Betreiber (Art 13 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme werden so konzipiert und entwickelt, dass ihr Betrieb hinreichend &#039;&#039;&#039;transparent&#039;&#039;&#039; ist, damit die Nutzer die Ergebnisse des Systems angemessen &#039;&#039;&#039;interpretieren&#039;&#039;&#039; und verwenden können. &lt;br /&gt;
&lt;br /&gt;
Auch müssen den Nutzern/Betreibern entsprechende &#039;&#039;&#039;Betriebsanleitungen&#039;&#039;&#039; (zB zu Merkmalen, Fähigkeiten und Leistungsgrenzen des Hochrisiko-KI-Systems) zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
===== Menschliche Aufsicht (Art 14 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen so konzipiert und entwickelt werden, dass sie während der Dauer der Verwendung des KI-Systems von natürlichen Personen &#039;&#039;&#039;wirksam beaufsichtigt&#039;&#039;&#039; werden können.&lt;br /&gt;
&lt;br /&gt;
Dies dient der Verhinderung/Minimierung der Risiken für Gesundheit, Sicherheit oder Grundrechte und erfordert bspw die Möglichkeit die Fähigkeiten und Grenzen des KI-Systems angemessen und verstehen und seinen Betrieb zu überwachen, Maßnahmen gegen automation bias und die Option, das System nicht zu verwenden, seine Ausgabe außer Acht zu lassen oder in den Betrieb einzugreifen bzw ihn mit einer &amp;quot;Stopptaste&amp;quot; zu unterbrechen.&lt;br /&gt;
&lt;br /&gt;
===== Genauigkeit, Robustheit und Cybersicherheit (Art 15 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen so konzipiert und entwickelt werden, dass sie ein &#039;&#039;&#039;angemessenes Maß an Genauigkeit, Robustheit und Cybersicherheit&#039;&#039;&#039; erreichen und in dieser Hinsicht während ihres gesamten Lebenszyklus beständig funktionieren.&lt;br /&gt;
&lt;br /&gt;
Dies umfasst somit Maßnahmen in Hinblick auf &#039;&#039;&#039;innere Fehlerquellen&#039;&#039;&#039; (Performanzmetriken für Genauigkeit, Widerstandsfähigkeit gegenüber Fehlern, Störungen, Unstimmigkeiten für Robustheit; Maßnahmen gegen Rückkopplungsschleifen), als auch &#039;&#039;&#039;Angriffe von Außen&#039;&#039;&#039; (Cybersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Pflichten für Anbieter von Hochrisiko-KI-Systemen (Art 16-21 AI Act) ====&lt;br /&gt;
Anbieter von Hochrisiko-KI-Systemen müssen als wichtigste Pflichten ua (Art 16 AI Act): &lt;br /&gt;
&lt;br /&gt;
* sicherstellen, dass diese Systemen die Anforderungen der Art 8-15 AI Act erfüllen&lt;br /&gt;
* damit verbunden sicherstellen, dass sie einem Konformitätsbewertungsverfahren unterzogen werden (resultierend in einer Konformitätserklärung und einer CE-Kennzeichnung)&lt;br /&gt;
* über ein Qualitätsmanagementsystem (Art 17 AI Act) verfügen (ua Konzept zur Einhaltung der Regulierungsvorschriften, Techniken, Verfahren und systematische Maßnahmen für die Entwicklung, Qualitätskontrolle und Qualitätssicherung des Hochrisiko-KI-Systems; Untersuchungs-, Test- und Validierungsverfahren; Systeme und Verfahren für das Datenmanagement)&lt;br /&gt;
* Dokumentation (Art 18 AI Act) und Protokolle (Art 19 AI Act) aufbewahren&lt;br /&gt;
* einer Registrierungspflicht nachkommen (Art 49 AI Act) und&lt;br /&gt;
* erforderliche Korrekturmaßnahmen ergreifen und Informationen bereitstellen (Art 20 AI Act)&lt;br /&gt;
&lt;br /&gt;
==== Konformitätsbewertungsverfahren (Art 43 AI Act) ====&lt;br /&gt;
Zentrale Anbieterpflicht ist die Durchführung eines sog Konformitätsbewertungsverfahrens. In diesem Verfahren wird überprüft, ob das Hochrisiko-KI-System die Anforderungen nach Art 8-15 AI Act erfüllt (Art 3 Z 20 AI Act). &lt;br /&gt;
&lt;br /&gt;
Dabei existieren zwei verschiedene Varianten dieses Verfahrens (Art 43 AI Act). &lt;br /&gt;
&lt;br /&gt;
Diese unterscheiden sich primär darin, ob eine notifizierte Stelle, das heißt eine Stelle, die Konformitätsbewertungstätigkeiten einschließlich Prüfungen, Zertifizierungen und Inspektionen durchführt und dabei als Dritte auftritt und die nach dem AI Act &amp;quot;notifiziert&amp;quot; wurde (Art 3 Z 21, 22 AI Act). Die notifizierten Stellen finden sich in einer entsprechenden [https://webgate.ec.europa.eu/single-market-compliance-space/notified-bodies/notified-body-list?filter=countryId:40,notificationStatusId:1 Datenbank].&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;interne Kontrolle&#039;&#039;&#039; (Anhang VI): Eigenzertifizierung, ohne Beiziehung einer notifizierten Stelle (vorgesehen für eigenständige Hochrisiko-KI-Systeme mit Ausnahme des Bereiches Biometrie)&lt;br /&gt;
* &#039;&#039;&#039;Bewertung des Qualitätsmanagementsystems und der Bewertung der technischen Dokumentation&#039;&#039;&#039; unter Beteiligung einer notifizierten Stelle (Anhang VII) (primär vorgesehen für eingebettete Hochrisiko-KI-Systeme)&lt;br /&gt;
&lt;br /&gt;
Bei eingebetteten Hochrisiko-KI-Systemen ist vorgesehen, dass die nach dem Harmonisierungsrechtsakt einschlägige Konformitätsbewertung (zB nach Medizinprodukteverordnung) durchgeführt wird und die Aspekte des AI Act in dieses Verfahren einbezogen werden (Art 43 Abs 3 AI Act). Ein solches &amp;quot;kombiniertes&amp;quot; Verfahren kann für einer notifizierten Stelle durchgeführt werden, sofern diese die notwendige Expertise, etc aufweist.&lt;br /&gt;
&lt;br /&gt;
Bei wesentlichen Änderungen des Systems ist eine erneute Durchführung notwendig. Dies gilt für Systeme, die im Betrieb weiterlernen, nicht für vorab durch den Anbieter festgelegte Änderungen des Systems und seiner Leistung (Art 43 Abs 4 AI Act).&lt;br /&gt;
&lt;br /&gt;
Der Anbieter hat daraufhin eine &#039;&#039;&#039;EU-Konformitätserklärung&#039;&#039;&#039; (Art 47 AI Act) auszustellen, eine &#039;&#039;&#039;CE-Kennzeichnung&#039;&#039;&#039; (Art 48 AI Act) anzubringen und das (selbständige) Hochrisiko-KI-System in einer Datenbank zu &#039;&#039;&#039;registrieren&#039;&#039;&#039; (Art 49 AI Act).&lt;br /&gt;
&lt;br /&gt;
==== Pflichten für Betreiber von Hochrisiko-KI-Systemen (Art 26 AI Act) ====&lt;br /&gt;
Betreiber von Hochrisiko-KI-Systemen unterliegen im Vergleich zu Anbietern nur eingeschränkten Pflichten. Sie müssen ua &lt;br /&gt;
&lt;br /&gt;
* geeignete technische und organisatorische Maßnahmen treffen, um sicherzustellen, dass sie KI-Systeme &#039;&#039;&#039;entsprechend den beigefügten Betriebsanleitungen verwenden&#039;&#039;&#039;&lt;br /&gt;
* die &#039;&#039;&#039;menschliche Aufsicht&#039;&#039;&#039; an natürliche Personen übertragen, die über die erforderliche Kompetenz, Ausbildung und Befugnis verfügen und ihnen die erforderliche Unterstützung zukommen lassen&lt;br /&gt;
* soweit die &#039;&#039;&#039;Eingabedaten&#039;&#039;&#039; ihrer Kontrolle unterliegen dafür sorgen, dass diese der Zweckbestimmung des Hochrisiko-KI-Systems entsprechend und ausreichend repräsentativ sind&lt;br /&gt;
*den Betrieb des Hochrisiko-KI-Systems anhand der Betriebsanleitung &#039;&#039;&#039;überwachen&#039;&#039;&#039; und gegebenenfalls Anbieter iSv Art 72 AI Act &#039;&#039;&#039;informieren&#039;&#039;&#039;. Besteht Grund zur Annahme, dass die Verwendung gemäß der Betriebsanleitung dazu führen kann, dass dieses Hochrisiko-KI-System ein Risiko im Sinne des Art 79 Abs 1 AI Act birgt, so informieren Betreiber unverzüglich den Anbieter oder Händler und die zuständige Marktüberwachungsbehörde und setzen die Verwendung dieses Systems aus. Ähnliches gilt bei Feststellung eines schwerwiegenden Vorfalls.&lt;br /&gt;
*Aufbewahrung von &#039;&#039;&#039;Protokollen&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Information der Arbeitnehmervertreter und betroffenen Arbeitnehmer&#039;&#039;&#039;, wenn das KI-System am Arbeitsplatz eingesetzt wird&lt;br /&gt;
*&#039;&#039;&#039;Information an natürliche Personen&#039;&#039;&#039;, dass sie der Verwendung eines Hochrisiko-KI-Systems unterliegen, wenn das Hochrisiko-KI-Systeme natürliche Personen betreffende Entscheidungen trifft oder bei solchen Entscheidungen Unterstützung leistet&lt;br /&gt;
&lt;br /&gt;
===== Grundrechte-Folgenabschätzung (Art 27 AI Act) =====&lt;br /&gt;
Als Gegenstück zum Risikomanagement (Art 9 AI Act), das Anbieter von Hochrisiko-KI-Systemen betrifft, müssen gewisse Betreiber&amp;lt;ref&amp;gt;Betreiber, bei denen es sich um Einrichtungen des öffentlichen Rechts oder private Einrichtungen, die öffentliche Dienste erbringen, handelt, und Betreiber von Hochrisiko-KI-Systemen gemäß Anhang III Nummer 5 Buchstaben b [Kreditwürdigkeitsprüfung und Bonitätsbewertung] und c [Risikobewertung und Preisbildung in Bezug auf natürliche Personen im Fall von Lebens- und Krankenversicherungen]. Eine Ausnahme besteht wiederum im Bereich der kritischen Infrastruktur (Anhang III Nummer 2).&amp;lt;/ref&amp;gt; von Hochrisiko-KI-Systemen vor der ersten Verwendung eine Abschätzung der Risiken auf Grundrechte durchführen (Art 27 Abs 1 AI Act).&amp;lt;ref&amp;gt;MwN &#039;&#039;Müller/Schneeberger&#039;&#039;, Menschenrechtsfolgenabschätzungen im Artificial Intelligence Act, juridikum 2024, 265.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die Abschätzung umfasst dabei&lt;br /&gt;
&lt;br /&gt;
* eine Beschreibung der Verfahren, bei denen das Hochrisiko-KI-System verwendet wird&lt;br /&gt;
* eine Beschreibung des Zeitraums und der Häufigkeit der Verwendung &lt;br /&gt;
* die Kategorien der natürlichen Personen und Personengruppen, die von seiner Verwendung betroffen sein könnten&lt;br /&gt;
* die spezifischen Schadensrisiken, die sich auf die ermittelten Kategorien natürlicher Personen oder Personengruppen auswirken könnten&lt;br /&gt;
* eine Beschreibung der Umsetzung von Maßnahmen der menschlichen Aufsicht &lt;br /&gt;
* die Maßnahmen, die im Falle des Eintretens dieser Risiken zu ergreifen sind.&lt;br /&gt;
&lt;br /&gt;
Das Büro für KI wird dabei ein Muster für einen Fragebogen entwickeln, um dieser Pflicht in vereinfachter Weise nachkommen zu können (Art 27 Abs 5 AI Act).&lt;br /&gt;
&lt;br /&gt;
==== Änderung der Rolle des Akteurs/Verantwortlichkeit entlang der Wertschöpfungskette (Art 25 AI Act) ====&lt;br /&gt;
[[Datei:KI-Servicestelle bei der RTR, Rollenverteilung Hochrisiko-KI-Systeme.svg|links|mini|Übersicht über die Rollenverteilung und mögliche Rollenwechsel von Betreiber zu Anbieter bei Hochrisiko-KI-Systemen. © RTR (CC BY 4.0), https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/akteure.de.html.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Einstufung als Betreiber oder Anbieter ist dabei nicht statistisch, wie Art 25 AI Act zeigt. Dieser normiert Fälle, in denen Betreiber (und Händler, Einführung oder sonstige Dritte) als Anbieter eines Hochrisiko-KI-Systems gelten und damit auch den Anbieterpflichten (Art 16 AI Act) unterliegen.&lt;br /&gt;
&lt;br /&gt;
Ein solcher &amp;quot;Rollenwechsel&amp;quot; findet in folgenden Konstellationen statt (Art 25 Abs 1 AI Act): &lt;br /&gt;
&lt;br /&gt;
* wenn sie ein bereits in Verkehr gebrachtes oder in Betrieb genommenes Hochrisiko-KI-System &#039;&#039;&#039;mit ihrem Namen oder ihrer Handelsmarke versehen&#039;&#039;&#039;, unbeschadet vertraglicher Vereinbarungen, die eine andere Aufteilung der Pflichten vorsehen&lt;br /&gt;
* wenn sie eine &#039;&#039;&#039;wesentliche Veränderung&#039;&#039;&#039; eines Hochrisiko-KI-Systems, das bereits in Verkehr gebracht oder in Betrieb genommen wurde, so vornehmen, dass es weiterhin ein Hochrisiko-KI-System gemäß Art 6 AI Act bleibt&lt;br /&gt;
* wenn sie die &#039;&#039;&#039;Zweckbestimmung eines KI-Systems&#039;&#039;&#039;, das nicht als hochriskant eingestuft wurde und bereits in Verkehr gebracht oder in Betrieb genommen wurde, so &#039;&#039;&#039;verändern&#039;&#039;&#039;, dass das betreffende KI-System zu einem Hochrisiko-KI-System im Sinne von Art 6 AI Act wird&lt;br /&gt;
&lt;br /&gt;
In diesen Szenarien gilt der ursprüngliche Anbieter nicht mehr als Anbieter dieses spezifischen KI-Systems (Art 25 Abs 2 AI Act). Der Erstanbieter hat dabei mit dem neuen Anbieter zusammenzuarbeiten, Informationen zur Verfügung zu stellen, für technischen Zugang und sonstige Unterstützung zu sorgen.&amp;lt;ref&amp;gt;Diese Pflicht zur Übergabe der Dokumentation gilt nicht, wenn der Anbieter festgelegt hat, dass sein KI-System nicht in ein Hochrisiko-KI-System umgewandelt werden darf.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Aufgrund von Art 25 AI muss beachtet werden, dass die Rollenverteilung im AI Act eine dynamische und nicht statische ist. So könnte zB ein Betreiber eines Large Language Models, der dieses zur Generierung von medizinischen Diagnosen verwendet, wenn diese Verwendung entgegen der Zweckbestimmung des (ursprünglichen) Anbieters ist, durch diese Verwendung zum neuen Anbieter werden und auch dessen Pflichten übernehmen. Auch ein Zusammentreffen der Rolle von Anbieter und Betreiber in einem Akteur ist möglich.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Transparenzpflichten (Art 50 AI Act) ===&lt;br /&gt;
Unabhängig von der Risikoeinstufung eines KI-Systems sieht Art 50 AI Act Transparenzpflichten für gewisse KI-Systeme vor. Die Informationen müssen spätestens zum Zeitpunkt der ersten Interaktion oder Aussetzung in klarer und eindeutiger Weise bereitgestellt werden.&lt;br /&gt;
&lt;br /&gt;
* Anbieter haben bei KI-Systemen, die für die direkte &#039;&#039;&#039;Interaktion mit natürlichen Personen&#039;&#039;&#039; bestimmt sind (zB Chatbots), sicherzustellen, dass diese so konzipiert und entwickelt werden, dass die betreffenden natürlichen Personen informiert werden, dass sie mit einem KI-System interagieren.&amp;lt;ref&amp;gt;Eine solche Kennzeichnung ist nicht notwendig, wenn es aus Sicht einer angemessen informierten, aufmerksamen und verständigen natürlichen Person aufgrund der Umstände und des Kontexts der Nutzung offensichtlich ist, dass mit einem KI-System interagiert wird. Diese Pflicht gilt ebenfalls nicht für gesetzlich zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten zugelassene KI-Systeme, wenn geeignete Schutzvorkehrungen für die Rechte und Freiheiten Dritter bestehen, es sei denn, diese Systeme stehen der Öffentlichkeit zur Anzeige einer Straftat zur Verfügung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Anbieter von KI-Systemen die &#039;&#039;&#039;synthetische Audio-, Bild-, Video- oder Textinhalte&#039;&#039;&#039; erzeugen, müssen sicherstellen, dass die Ausgaben des KI-Systems in einem maschinenlesbaren Format gekennzeichnet und als künstlich erzeugt oder manipuliert erkennbar sind.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht, soweit die KI-Systeme eine unterstützende Funktion für die Standardbearbeitung ausführen oder die vom Betreiber bereitgestellten Eingabedaten oder deren Semantik nicht wesentlich verändern oder wenn sie zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten gesetzlich zugelassen sind.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* Betreiber eines &#039;&#039;&#039;Emotionserkennungssystems&#039;&#039;&#039; oder eines Systems zur &#039;&#039;&#039;biometrischen Kategorisierung&#039;&#039;&#039; müssen die davon betroffenen natürlichen Personen über den Betrieb des Systems informieren und personenbezogene Daten datenschutzkonform&amp;lt;ref&amp;gt;Dabei wird explizit auf die DSGVO, die VO (EU) 2018/1725 des Europäischen Parlaments und des Rates vom 23. Oktober 2018 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die Organe, Einrichtungen und sonstigen Stellen der Union, zum freien Datenverkehr und zur Aufhebung der Verordnung (EG) Nr. 45/2001 und des Beschlusses Nr. 1247/2002/EG und die RL (EU) 2016/680 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates verwiesen.&amp;lt;/ref&amp;gt; verarbeiten.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht für gesetzlich zur Aufdeckung, Verhütung oder Ermittlung von Straftaten zugelassene KI-Systeme, die zur biometrischen Kategorisierung und Emotionserkennung im Einklang mit dem Unionsrecht verwendet werden, sofern geeignete Schutzvorkehrungen für die Rechte und Freiheiten Dritter bestehen.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* Betreiber eines KI-Systems, das Bild-, Ton- oder Videoinhalte erzeugt oder manipuliert, die ein &#039;&#039;&#039;Deepfake&#039;&#039;&#039; sind, müssen offenlegen, dass die Inhalte künstlich erzeugt oder manipuliert wurden.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht, wenn die Verwendung zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten gesetzlich zugelassen ist. Ist der Inhalt Teil eines offensichtlich künstlerischen, kreativen, satirischen, fiktionalen oder analogen Werks oder Programms, so beschränken sich die Transparenzpflichten darauf, das Vorhandensein solcher erzeugten oder manipulierten Inhalte in geeigneter Weise offenzulegen, die die Darstellung oder den Genuss des Werks nicht beeinträchtigt.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* Betreiber eines KI-Systems, das &#039;&#039;&#039;Text erzeugt oder manipuliert, der veröffentlicht wird, um die Öffentlichkeit über Angelegenheiten von öffentlichem Interesse zu informieren&#039;&#039;&#039;, müssen offenlegen, dass der Text künstlich erzeugt oder manipuliert wurde.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht, wenn die Verwendung zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten gesetzlich zugelassen ist oder wenn die durch KI erzeugten Inhalte einem Verfahren der menschlichen Überprüfung oder redaktionellen Kontrolle unterzogen wurden und wenn eine natürliche oder juristische Person die redaktionelle Verantwortung für die Veröffentlichung der Inhalte trägt.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== KI-Systeme mit minimalem Risiko ===&lt;br /&gt;
Für KI-Systeme, die sich nicht unter die aufgezählten Bestimmungen (verbotene Praktiken, Hochrisiko-KI-Systeme, Transparenzpflichten) einteilen lassen, teilweise als KI-Systeme mit minimalem Risiko bezeichnet, sieht der AI Act keine zusätzlichen Pflichten vor. Andere nationale oder unionsrechtliche Vorschriften wie die DSGVO können dennoch auf diese Systeme anwendbar sein. Auf freiwilliger Ebene ist jedoch auch bei Systemen, die kein hohes Risiko bergen, eine (teilweise) Unterwerfung unter den AI Act möglich. Dies soll durch die Aufstellung von sog &amp;quot;Verhaltenskodizes&amp;quot; gefördert werden (Art 95 AI Act).&lt;br /&gt;
&lt;br /&gt;
=== GPAI-Modelle (Art 51 ff AI Act) ===&lt;br /&gt;
&lt;br /&gt;
==== Differenzierung: GPAI-Modelle ohne/mit systemischem Risiko (Art 51-52 AI Act) ====&lt;br /&gt;
Wie bereits in Bezug auf den Anwendungsbereich erläutert muss zwischen KI-Systemen und KI-Modellen unterschieden werden. Ein KI-Modell ist dabei nur ein Baustein/Bestandteil eines KI-Systems, weitere Komponenten wie eine Nutzerschnittstelle sind erforderlich, damit ein Modell zu einem KI-System wird (ErwGr 97 AI Act). Bspw bietet ChatGPT eine Nutzerschnittstelle, um auf diverse dahinterstehende GPT-Modelle zurückzugreifen. Während KI-Systeme in den risikobasierten Ansatz fallen (verbotene Systeme, Hochrisiko-KI-Systeme, Transparenzpflichten), unterliegen nur gewisse Modelle, nämlich GPAI-Modelle (in früheren Fassungen foundation models/Basismodelle) einer Sonderregulierung (Art 51 ff AI Act). &lt;br /&gt;
&lt;br /&gt;
Dabei wird binär zwischen GPAI-Modelle ohne und GPAI-Modelle mit systemischem Risiko unterschieden. &lt;br /&gt;
&lt;br /&gt;
Ein solches &#039;&#039;&#039;systemisches Risiko&#039;&#039;&#039; liegt vor (Art 51 AI Act),&lt;br /&gt;
&lt;br /&gt;
* wenn das Modell über Fähigkeiten mit hohem Wirkungsgrad verfügt, die mithilfe geeigneter technischer Instrumente und Methoden, einschließlich Indikatoren und Benchmarks, bewertet werden. Dies wird angenommen, wenn die kumulierte Menge der für sein Training verwendeten Berechnungen, gemessen in Gleitkommaoperationen (floating point operations [FLOPs]),&amp;lt;ref&amp;gt;Definiert als &amp;quot;jede Rechenoperation oder jede Zuweisung mit Gleitkommazahlen, bei denen es sich um eine Teilmenge der reellen Zahlen handelt, die auf Computern typischerweise durch das Produkt aus einer ganzen Zahl mit fester Genauigkeit und einer festen Basis mit ganzzahligem Exponenten dargestellt wird (Art 3 Z 67 AI Act). Grafisch dargestellt in &#039;&#039;RTR&#039;&#039;, FLOPs und der AI Act, https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/2024-07-19_FLOPs-AIA-DE.svg.&amp;lt;/ref&amp;gt; mehr als 10&amp;lt;sup&amp;gt;25&amp;lt;/sup&amp;gt; beträgt. Dies dürfte zurzeit nur auf GPT-4 und potentiell Varianten von Gemini zutreffen. Liegen solche Fähigkeiten mit hohem Wirkungsgrad vor, hat der Anbieter die Kommission (unverzüglich) zu informieren (Art 52 AI Act).&lt;br /&gt;
* ein solches Risiko kann von Amts wegen/aufgrund einer Warnung von der Kommission in einer Entscheidung festgestellt werden (unter Einbeziehung der Kriterien in Anhang XIII bspw Anzahl der Parameter, Größe des Datensatzes, Multimodalität, etc) &lt;br /&gt;
&lt;br /&gt;
==== Pflichten für Anbieter von GPAI-Modellen (Art 53 AI Act) ====&lt;br /&gt;
Anbieter von GPAI-Modellen (ohne systemisches Risiko) müssen (Art 53 AI Act):&lt;br /&gt;
&lt;br /&gt;
* eine technische Dokumentation des Modells erstellen und aktualisieren (Mindestelemente in Anhang XI).&amp;lt;ref&amp;gt;Das heißt (soweit es anhand der Größe und des Risikoprofils des betreffenden Modells angemessen ist) erstens eine &#039;&#039;&#039;allgemeine Beschreibung des KI-Modells&#039;&#039;&#039; (bspw der Aufgaben, die das Modell erfüllen soll, sowie der Art und des Wesens der KI-Systeme, in die es integriert werden kann; die anwendbaren Regelungen der akzeptablen Nutzung; das Datum der Freigabe und die Vertriebsmethoden; die Architektur und die Anzahl der Parameter; die Modalität [zum Beispiel Text, Bild] und das Format der Ein- und Ausgaben; die Lizenz) und zweitens eine &#039;&#039;&#039;ausführliche Beschreibung der Elemente des Modells&#039;&#039;&#039; und relevante Informationen zum Entwicklungsverfahren (bspw die technischen Mittel [zum Beispiel Betriebsanleitungen, Infrastruktur, Instrumente], die für die Integration des KI-Modells mit allgemeinem Verwendungszweck in KI-Systeme erforderlich sind; die Entwurfsspezifikationen des Modells und des Trainingsverfahrens einschließlich Trainingsmethoden und -techniken, die wichtigsten Entwurfsentscheidungen mit den Gründen und getroffenen Annahmen; gegebenenfalls, was das Modell optimieren soll und welche Bedeutung den verschiedenen Parametern dabei zukommt; gegebenenfalls Informationen über die für das Trainieren, Testen und Validieren verwendeten Daten, einschließlich der Art und Herkunft der Daten und der Aufbereitungsmethoden [zum Beispiel Bereinigung, Filterung usw.], der Zahl der Datenpunkte, ihres Umfangs und ihrer Hauptmerkmale; gegebenenfalls die Art und Weise, wie die Daten erlangt und ausgewählt wurden, sowie alle anderen Maßnahmen zur Feststellung, ob Datenquellen ungeeignet sind, und Methoden zur Erkennung ermittelbarer Verzerrungen; die für das Trainieren des Modells verwendeten Rechenressourcen [zum Beispiel Anzahl der Gleitkommaoperationen], die Trainingszeit und andere relevante Einzelheiten im Zusammenhang mit dem Trainieren; bekannter oder geschätzter Energieverbrauch des Modells).&amp;lt;/ref&amp;gt; Diese muss auf Anfrage Behörden zur Verfügung gestellt werden. &lt;br /&gt;
* Informationen und die Dokumentation (Mindestelemente in Anhang XII)&amp;lt;ref&amp;gt;Das heißt erstens eine &#039;&#039;&#039;allgemeine Beschreibung des KI-Modells&#039;&#039;&#039; (bspw der Aufgaben, die das Modell erfüllen soll, sowie der Art und des Wesens der KI-Systeme, in die es integriert werden kann; die anwendbaren Regelungen der akzeptablen Nutzung; das Datum der Freigabe und die Vertriebsmethoden; gegebenenfalls wie das Modell mit Hardware oder Software interagiert, die nicht Teil des Modells selbst ist, oder wie es zu einer solchen Interaktion verwendet werden kann; gegebenenfalls die Versionen der einschlägigen Software im Zusammenhang mit der Verwendung des KI-Modells mit allgemeinem Verwendungszweck; die Architektur und die Anzahl der Parameter; die Modalität (zum Beispiel Text, Bild) und das Format der Ein- und Ausgaben; die Lizenz für das Modell) und zweitens eine &#039;&#039;&#039;Beschreibung der Bestandteile des Modells und seines Entwicklungsprozesses (bspw&#039;&#039;&#039; die technischen Mittel [zum Beispiel Betriebsanleitungen, Infrastruktur, Instrumente], die für die Integration des KI-Modells mit allgemeinem Verwendungszweck in KI-Systeme erforderlich sind; Modalität [zum Beispiel Text, Bild usw.] und Format der Ein- und Ausgaben und deren maximale Größe [zum Beispiel Länge des Kontextfensters usw.]; gegebenenfalls Informationen über die für das Trainieren, Testen und Validieren verwendeten Daten, einschließlich der Art und Herkunft der Daten und der Aufbereitungsmethoden.)&amp;lt;/ref&amp;gt; erstellen und aktualisieren und sie Anbietern von KI-Systemen zur Verfügung stellen, die beabsichtigen, das KI-Modell mit allgemeinem Verwendungszweck in ihre KI-Systeme zu integrieren. Diese Informationen und die Dokumentation müssen die Anbieter von KI-Systemen in die Lage versetzen, die Fähigkeiten und Grenzen des KI-Modells mit allgemeinem Verwendungszweck gut zu verstehen und ihren Pflichten gemäß dem AI Act nachzukommen.&lt;br /&gt;
* eine Strategie zur Einhaltung des Urheberrechts der Union und damit zusammenhängender Rechte auch durch modernste Technologien, auf den Weg bringen&lt;br /&gt;
* eine hinreichend detaillierte Zusammenfassung der für das Training des GPAI-Modells verwendeten Inhalte erstellen und veröffentlichen&lt;br /&gt;
&lt;br /&gt;
===== Pflichten für Anbieter von GPAI-Modellen mit systemischem Risiko (Art 55 AI Act) =====&lt;br /&gt;
Anbieter von GPAI-Modellen mit systemischem Risiko müssen (zusätzlich) (Art 55 AI Act):&lt;br /&gt;
&lt;br /&gt;
* eine Modellbewertung mit standardisierten Protokollen und Instrumenten, die dem Stand der Technik entsprechen, durchführen (inklusive der Durchführung und Dokumentation von Angriffstests beim Modell gehören, um systemische Risiken zu ermitteln und zu mindern)&lt;br /&gt;
* mögliche systemische Risiken auf Unionsebene bewerten und mindern,&lt;br /&gt;
* einschlägige Informationen über schwerwiegende Vorfälle und mögliche Abhilfemaßnahmen erfassen und dokumentieren und die Behörden darüber unterrichten&lt;br /&gt;
* ein angemessenes Maß an Cybersicherheit für die Modelle und die physische Infrastruktur des Modells gewährleisten.&lt;br /&gt;
&lt;br /&gt;
===== Praxisleitfäden (codes of practice) (Art 56 AI Act) =====&lt;br /&gt;
Die genannten Pflichten sollen dabei durch sog Praxisleitfäden auf Unionsebene konkretisiert werden, die unter Berücksichtigung internationaler Ansätze zur ordnungsgemäßen Anwendung dieser Verordnung beizutragen sollen (Art 56 Abs 1 AI Act).&lt;br /&gt;
&lt;br /&gt;
Die Praxisleitfäden sollen mindestens die in Art 53-55 AI Act vorgesehenen Pflichten abdecken, darunter (Art 56 Abs 2 AI Act)&lt;br /&gt;
&lt;br /&gt;
* Mittel, mit denen sichergestellt wird, dass die in Art 53 Abs 1 lit a und b AI Act genannten Informationen (technische Dokumentation des Modells; Information und Dokumentation für die Integrierung des Modells) vor dem Hintergrund der Marktentwicklungen und technologischen Entwicklungen auf dem neuesten Stand gehalten werden&lt;br /&gt;
* die angemessene Detailgenauigkeit bei der Zusammenfassung der für das Training verwendeten Inhalte&lt;br /&gt;
* die Ermittlung von Art und Wesen der systemischen Risiken auf Unionsebene&lt;br /&gt;
* die Maßnahmen, Verfahren und Modalitäten für die Bewertung und das Management der systemischen Risiken auf Unionsebene&lt;br /&gt;
&lt;br /&gt;
Für die Ausarbeitung solcher Leitfäden können alle &#039;&#039;&#039;Anbieter&#039;&#039;&#039; von KI-Modellen mit allgemeinem Verwendungszweck sowie die einschlägigen zuständigen nationalen &#039;&#039;&#039;Behörden&#039;&#039;&#039; ersucht werden, sich an der Ausarbeitung von Praxisleitfäden zu beteiligen. Organisationen der &#039;&#039;&#039;Zivilgesellschaft&#039;&#039;&#039;, die Industrie, die &#039;&#039;&#039;Wissenschaft&#039;&#039;&#039; und andere einschlägige &#039;&#039;&#039;Interessenträger&#039;&#039;&#039; wie nachgelagerte Anbieter und unabhängige Sachverständige können den Prozess ebenfalls unterstützen (Art 65 Abs 3 AI Act).&lt;br /&gt;
&lt;br /&gt;
Ein erster Entwurf eines solchen Leitfadens, ausgearbeitet von internationalen Expert*innen, wurde im November 2024 von der Europäischen Kommission präsentiert.&amp;lt;ref&amp;gt;&#039;&#039;European Commission&#039;&#039;, First Draft of the General-Purpose AI Code of Practice published, written by independent experts, https://digital-strategy.ec.europa.eu/en/library/first-draft-general-purpose-ai-code-practice-published-written-independent-experts (Stand 14. 11. 2024).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Befugnisse für die &#039;&#039;&#039;Aufsicht, Ermittlung, Durchsetzung und Überwachung&#039;&#039;&#039; in Bezug auf Anbieter von GPAI-Modellen werden (ausschließlich) der Kommission zugewiesen und in den Art 88-94 AI Act abweichend geregelt. &lt;br /&gt;
&lt;br /&gt;
== Durchsetzung/Rechtsbehelfe (Art 85-87 AI Act) ==&lt;br /&gt;
Der AI AI normiert nur wenige Rechtsbehelfe für Betroffene. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|In Bezug auf mögliche Rechtsbehelfe muss der AI Act, der diesbezüglich nur eingeschränkte Möglichkeiten bereithält, im Zusammenhang mit der AILD und PLD gesehen werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Recht auf Beschwerde bei der Marktüberwachungsbehörde (Art 85 AI Act) ===&lt;br /&gt;
Zunächst kann jede natürliche oder juristische Person, die Grund zu der Annahme hat, dass gegen die Bestimmungen des AI Act verstoßen wurde, unbeschadet anderer Rechtsbehelfe, bei der betreffenden Marktüberwachungsbehörde Beschwerden einreichen. Diese Beschwerden werden für die Zwecke der Durchführung von Marktüberwachungstätigkeiten berücksichtigt.&lt;br /&gt;
&lt;br /&gt;
=== Recht auf Erläuterung der Entscheidungsfindung im Einzelfall (Art 86 AI Act) ===&lt;br /&gt;
Zweitens haben Personen, &lt;br /&gt;
&lt;br /&gt;
* die von einer Entscheidung betroffen sind, &lt;br /&gt;
* die der Betreiber auf der Grundlage der Ausgaben eines in Anhang III aufgeführten Hochrisiko-KI-Systems getroffen hat (somit nur eigenständige Hochrisiko-KI-Systeme;&amp;lt;ref&amp;gt;Eine Ausnahme besteht für Hochrisiko-KI-Systeme im Bereich kritische Infrastruktur.&amp;lt;/ref&amp;gt; eingebettete Hochrisiko-KI-Systeme wie Medizinprodukte sind nicht erfasst) &lt;br /&gt;
* und die rechtliche Auswirkungen hat oder &lt;br /&gt;
* sie in ähnlicher Art erheblich auf eine Weise beeinträchtigt, die ihrer Ansicht nach ihre Gesundheit, ihre Sicherheit oder ihre Grundrechte beeinträchtigt, &lt;br /&gt;
&lt;br /&gt;
das Recht, vom Betreiber eine klare und aussagekräftige &#039;&#039;&#039;Erläuterung zur Rolle des KI-Systems im Entscheidungsprozess&#039;&#039;&#039; und zu den &#039;&#039;&#039;wichtigsten Elementen der getroffenen Entscheidung&#039;&#039;&#039; zu erhalten (Art 86 Abs 1 AI Act).&amp;lt;ref&amp;gt;MwN &#039;&#039;Müller/Scheichenbauer/Schneeberger&#039;&#039;, Der Auskunftsanspruch im Zeitalter KI-gestützter Entscheidungsprozesse. Querverbindungen von Art 15 Abs 1 lit h iVm Art 22 DSGVO und Art 86 AI Act in der Praxis, in &#039;&#039;Jahnel&#039;&#039; (Hrsg), Jahrbuch Datenschutzrecht 2024 (2025) 157.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es handelt sich somit um ein Recht, das Betroffenen gegenüber Betreibern und nicht Anbietern zusteht. Anbieter wiederum haben Betreibern entsprechende Betriebsanleitungen bereitzustellen (Art 13 AI Act).&lt;br /&gt;
&lt;br /&gt;
Dies gilt nur insoweit, als dieses Recht nicht anderweitig im Unionsrecht festgelegt ist (Art 86 Abs 3 AI Act). In Hinblick auf diese Subsidiarität ist insbesondere an das Auskunftsrecht nach Art 15 DSGVO (iVm Art 22 DSGVO) zu denken.&lt;br /&gt;
&lt;br /&gt;
=== Meldung von Verstößen und Schutz von Hinweisgebern (Art 87 AI Act) ===&lt;br /&gt;
Zusätzlich normiert Art 87 AI Act, dass für die Meldung von Verstößen und den Schutz von Personen, die solche Verstöße melden, die Richtlinie zum Schutz von Whistleblowern gilt.&amp;lt;ref&amp;gt;RL (EU) 2019/1937 des Europäischen Parlaments und des Rates vom 23. Oktober 2019 zum Schutz von Personen, die Verstöße gegen das Unionsrecht melden, ABl L 2019/305, 17.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Bedeutung von Normen und Standards (Art 40-42 AI Act) ==&lt;br /&gt;
Die Kommission hat die Entwicklung von &#039;&#039;&#039;harmonisierten Normen&#039;&#039;&#039;, die derzeit nicht existieren beauftragt.&amp;lt;ref&amp;gt;Commission Implementing Decision on a standardisation request to the European Committee for Standardisation and the European Committee for Electrotechnical Standardisation in support of Union policy on artificial intelligence, C(2023)3215, https://ec.europa.eu/transparency/documents-register/detail?ref=C(2023)3215&amp;amp;lang=en.&amp;lt;/ref&amp;gt; Solche Normen werden im Amtsblatt der EU veröffentlicht. &lt;br /&gt;
&lt;br /&gt;
Stimmen Hochrisiko-KI-Systeme oder GPAI-Modelle mit solchen harmonisierten Normen überein, wird eine Konformität mit den Anforderungen an Hochrisiko-KI-Systeme (Art 8 ff AI Act) oder gegebenenfalls mit den Pflichten für die Anbieter von GPAI-Modellen (Art 53 ff AI Act) vermutet (&#039;&#039;&#039;Konformitätsvermutung&#039;&#039;&#039;), soweit diese Anforderungen oder Verpflichtungen von den Normen abgedeckt sind (Art 40 AI Act). Diesen harmonisierten Normen kommt somit eine hohe Bedeutung zu, für Rechtssicherheit zu sorgen und die abstrakten Anforderungen des AI Act zu konkretisieren.&amp;lt;ref&amp;gt;MwN &#039;&#039;Ebers&#039;&#039;, Standardisierung Künstlicher Intelligenz und KI-Verordnungsvorschlag, RDi 2021, 588.&amp;lt;/ref&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Derartige harmonisierte Normen befinden sich derzeit in Entwicklung und wurden noch nicht veröffentlicht (siehe unterhalb).&lt;br /&gt;
|}&lt;br /&gt;
Subsidiär kann die Kommission, wenn strenge Bedingungen erfüllt sind (harmonisierte Normen wurden nicht ausgearbeitet oder entsprechen nicht dem Auftrag), Durchführungsrechtsakte zur Festlegung &#039;&#039;&#039;gemeinsamer Spezifikationen&#039;&#039;&#039; erlassen, mit denen ebenfalls eine solche Konformitätsvermutung einhergeht (Art 41 AI Act).&lt;br /&gt;
&lt;br /&gt;
Ein Kurzüberblick über die Bedeutung von harmonisierten Normen und in Entwicklung befindliche Normen wurde vom Joint Research Centre der Kommission publiziert.&amp;lt;ref&amp;gt;&#039;&#039;Soler Garrido/de Nigris/Bassani/Sanchez/Evas/André/Boulangé&#039;&#039;, Harmonised Standards for the European AI Act (2024), https://publications.jrc.ec.europa.eu/repository/handle/JRC139430.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Konformitätsvermutungen werden in Art 42 AI Act in Bezug auf die Daten-Governance (Art 10 AI Act) und die Cybersicherheit (Art 15 AI Act) für Hochrisiko-KI-Systeme normiert, die mit entsprechenden Daten trainiert und getestet wurden bzw die Cybersicherheitszertifizierungen durchlaufen sind, normiert.&lt;br /&gt;
&lt;br /&gt;
= Synergien =&lt;br /&gt;
&lt;br /&gt;
=== Folgenabschätzungen: Datenschutz- und Grundrechte-Folgenabschätzung ===&lt;br /&gt;
* Der Anwendungsbereich einer Datenschutz-Folgenabschätzung (Art 35 DSGVO) kann sich mit einer Grundrechte-Folgenabschätzung (Art 27 AI Act) überschneiden, wobei eine integrierte Folgenabschätzung durchgeführt werden kann.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 23 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Verarbeitung von sensiblen Kategorien personenbezogener Daten (Art 9 DSGVO) ===&lt;br /&gt;
* Um Verzerrungen (Bias) zu zu erkennen und zu korrigieren dürfen Anbieter, wenn es unbedingt erforderlich, unter strengen Auflagen sensible Kategorien von personenbezogenen Daten (Art 9 DSGVO) verarbeiten (Art 10 Abs 5 AI Act).&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 24 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Bei der Entwicklung/Training leistungsfähigerer KI-Modelle kann es zu Friktionen zwischen Art 15 AI Act, der angemessene Genauigkeit iSv Performanz fordert, und Art 9 DSGVO, der die Verarbeitung sensibler personenbezogener Daten prinzipiell verbietet, kommen.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 25 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt; Zwar gab der Europäische Datenschutzausschuss Ende 2024 eine Stellungnahme zum Training von KI-Modellen heraus, diese behandelt die potentielle Friktion mit Art 9 DSGVO jedoch nur am Rande.&amp;lt;ref&amp;gt;&#039;&#039;EDPB&#039;&#039;, Opinion 28/2024 on certain data protection aspects related to the processing of personal data in the context of AI models (2024), https://www.edpb.europa.eu/our-work-tools/our-documents/opinion-board-art-64/opinion-282024-certain-data-protection-aspects_en.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Unterschiedliche Verantwortlichkeiten ===&lt;br /&gt;
&lt;br /&gt;
* Da die DSGVO primär auf den Verantwortlichen abstellt, diese Rolle wird häufig der Betreiber iSd AI Act einnehmen, die meisten Pflichten nach dem AI Act aber primär an Anbieter adressiert sind, kann es zu einem Auseinanderfallen der Verantwortlichkeiten kommen.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 24, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Risikoanalyse: DSA vs AI Act ===&lt;br /&gt;
* Bei VLOPs und VLOSEs, die generative KI, bspw GPAI-Modelle, integrieren, kann es zu einer Überschneidung zwischen [[Digital Services Act (DSA)|DSA]] und AI Act, bspw in Bezug auf die nach DSA und AI Act notwendige Risikoanalyse kommen. Daher wird teilweise für eine konsolidierte und technologieübergreifende Risikoanalyse plädiert, wobei dem Umstand, dass mehrere Technologien verknüpft sind, entsprechend Rechnung getragen werden muss.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 19 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Überlappende Anforderungen mit anderem Produktsicherheitsrecht ===&lt;br /&gt;
&lt;br /&gt;
* Art 8 Abs 2 AI Act betont für Produkte, die bereits untere andere Produktsicherheitsvorschriften fallen (Anhang I Abschnitt A), &amp;quot;im Hinblick auf die Gewährleistung der Kohärenz, der Vermeidung von Doppelarbeit und der Minimierung zusätzlicher Belastungen&amp;quot; die Anbieter die Wahl haben, die erforderlichen Test- und Berichterstattungsverfahren, Informationen und Dokumentationen gegebenenfalls in existierende Dokumentationen und Verfahren zu integrieren.&lt;br /&gt;
&lt;br /&gt;
=== Integriertes/kombiniertes Risikomangement ===&lt;br /&gt;
&lt;br /&gt;
* Anbieter von Hochrisiko-KI-Systemen, die den Anforderungen an interne Risikomanagementprozesse gemäß anderen einschlägigen Bestimmungen des Unionsrechts unterliegen, können die in Art 9 AI Act enthaltenen Aspekte als Bestandteil der nach diesem Recht festgelegten Risikomanagementverfahren integrieren bzw die Verfahren kombinieren (Art 9 Abs 10 AI Act).  &lt;br /&gt;
&lt;br /&gt;
=== Cybersicherheitsanforderungen ===&lt;br /&gt;
&lt;br /&gt;
* Art 15 Abs 1 AI Act normiert, dass Hochrisiko-KI-Systeme so konzipiert und entwickelt werden müssen, dass sie ein angemessenes Maß an Genauigkeit, Robustheit und Cybersicherheit erreichen. Neben den in Art 15 Abs 5 AI Act konkretisierten speziellen Maßnahmen an die Cybersicherheit von KI-Systemen bleiben auch andere Anforderungen, bspw nach [[Network and Information Security Directive (NIS II-RL)|NIS2-RL]] anwendbar.&lt;br /&gt;
&lt;br /&gt;
=== Recht auf Erläuterung ===&lt;br /&gt;
&lt;br /&gt;
* In Bezug auf das in Art 86 AI Act normierte Recht auf Erläuterung besteht potentiell eine Subsidiarität gegenüber der Auskunftspflicht nach Art 15 DSGVO iVm Art 22 DSGVO zur automatisierten Entscheidungsfindung, das für vollautomatisierte Entscheidungsfindung ein Recht auf Zugang zu besonderen Informationen wie der involvierten Logik gewährt.&lt;br /&gt;
&lt;br /&gt;
=== AILD ===&lt;br /&gt;
&lt;br /&gt;
* Insbesondere die AILD, aber auch eingeschränkter die PHRL neu, nimmt direkt auf den AI Act Bezug und verweist bei der Begriffsverwendung häufig auf diesen. Somit kann die AILD nicht ohne den Kontext des AI Act verstanden werden. So bilden die Pflichten in Bezug auf Hochrisiko-KI-Systeme (Art 8-15 AI Act) wichtige Sorgfaltspflichten in der AILD ([[KI-Haftungsregelungen#AI Act und AILD|siehe ausführlicher im Rahmen der Haftungsregeln]]).&lt;br /&gt;
&lt;br /&gt;
= Sanktionen/sonstige Konsequenzen =&lt;br /&gt;
&lt;br /&gt;
=== Sanktionen (Art 99 AI Act) ===&lt;br /&gt;
Art 99 Abs 1 AI Act übertragt die Festsetzung von Sanktionen primär den MS und normiert nur grobe &#039;&#039;&#039;Richtlinien&#039;&#039;&#039; dafür. Die Kommission hat jedoch Leitlinien (Art 96 AI Act) zu veröffentlichen, die zu berücksichtigen sind. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis&lt;br /&gt;
|-&lt;br /&gt;
|Zum derzeitigen Stand gibt es noch &amp;lt;u&amp;gt;kein&amp;lt;/u&amp;gt; nationales Durchführungsgesetz, das die Sanktionen konkretisiert.&lt;br /&gt;
|}&lt;br /&gt;
Somit sind nach dieser Bestimmung Vorschriften für Sanktionen und andere Durchsetzungsmaßnahmen, zu denen auch Verwarnungen und nicht monetäre Maßnahmen gehören können, von den MS zu erlassen. MS müssen alle Maßnahmen ergreifen, die für deren ordnungsgemäße und wirksame Durchsetzung notwendig sind. &lt;br /&gt;
&lt;br /&gt;
Die vorgesehenen Sanktionen müssen &#039;&#039;&#039;wirksam, verhältnismäßig&#039;&#039;&#039; und &#039;&#039;&#039;abschreckend&#039;&#039;&#039; sein und die &#039;&#039;&#039;Interessen von KMU&#039;&#039;&#039; sowie deren wirtschaftliches Überleben berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
Jeder MS erlässt auch Vorschriften darüber, in welchem Umfang &#039;&#039;&#039;gegen Behörden und öffentliche Stellen&#039;&#039;&#039; im MS Geldbußen verhängt werden können (Art 99 Abs 8 AI Act).&lt;br /&gt;
&lt;br /&gt;
Die höchsten Geldstrafen drohen für eine Verletzung gegen die verbotenen Praktiken (Art 5 AI Act). Bei Missachtung des Verbots werden &#039;&#039;&#039;Geldbußen von bis zu 35 000 000&#039;&#039;&#039; Euro oder — im Falle von Unternehmen — von bis zu &#039;&#039;&#039;7% des gesamten weltweiten Jahresumsatzes&#039;&#039;&#039; des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist (Art 99 Abs 3 AI Act).&lt;br /&gt;
&lt;br /&gt;
Für Verstöße gegen andere Bestimmungen werden &#039;&#039;&#039;Geldbußen von bis zu 15 000 000 Euro&#039;&#039;&#039; oder — im Falle von Unternehmen — von bis zu &#039;&#039;&#039;3 % des gesamten weltweiten Jahresumsatze&#039;&#039;&#039;s des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist (Art 99 Abs 4 AI Act):&lt;br /&gt;
&lt;br /&gt;
* Verstöße gegen Pflichten der Anbieter (Art 16 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Bevollmächtigten (Art 22 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Einführer (Art 23 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Händler (Art 24 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Betreiber (Art 26 AI Act)&lt;br /&gt;
* Verstöße gegen für notifizierte Stellen geltende Anforderungen und Pflichten (Art 31, Art 33 Abs 1, 3, 4, Art 34 AI Act)&lt;br /&gt;
* Verstöße gegen Transparenzpflichten für Anbieter und Betreiber (Art 50)&lt;br /&gt;
Für die Bereitstellung von &#039;&#039;&#039;falschen, unvollständigen&#039;&#039;&#039; oder &#039;&#039;&#039;irreführenden Informationen&#039;&#039;&#039; an notifizierte Stellen oder zuständige nationalen Behörden werden &#039;&#039;&#039;Geldbußen von bis zu 7 500 000 Euro&#039;&#039;&#039; oder — im Falle von Unternehmen — von bis zu &#039;&#039;&#039;1% des gesamten weltweiten Jahresumsatzes&#039;&#039;&#039; des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist (Art 99 Abs 5 AI Act).&lt;br /&gt;
&lt;br /&gt;
Um nicht die Wirtschaft zugunsten von größeren Unternehmen zu verzerren sieht Art 99 Abs 6 AI Act &#039;&#039;&#039;Sondervorschriften für KMUs&#039;&#039;&#039; vor. Diesbezüglich gilt für jede genannte Geldbuße der jeweils niedrigere Betrag aus den genannten Prozentsätzen oder Summen. &lt;br /&gt;
&lt;br /&gt;
Art 99 Abs 7 AI Act präzisiert, welche &#039;&#039;&#039;Kriterien&#039;&#039;&#039; bei der Entscheidung, ob eine Geldbuße verhängt wird, und bei der Festsetzung der Höhe der Geldbuße zu berücksichtigen sind.&amp;lt;ref&amp;gt;In jedem Einzelfall sind alle relevanten Umstände der konkreten Situation zu berücksichtigen. Darüber hinaus sind bspw die Art, Schwere und Dauer des Verstoßes und seiner Folgen; Größe, Jahresumsatz und Marktanteil des Akteurs; jegliche anderen erschwerenden oder mildernden Umstände etc.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Geldbußen gegen Organe, Einrichtungen und sonstige Stellen der Union (Art 100 AI Act) ===&lt;br /&gt;
Parallel dazu gibt Art 100 AI Act Kriterien für die Verhängung von &#039;&#039;&#039;Geldbußen gegen Organe, Einrichtungen und sonstige Stellen der Union&#039;&#039;&#039; durch den Europäischen Datenschutzbeauftragen vor.&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich drohen bei Missachtung der Verbotenen Praktiken (Art 5 AI Act) Geldbußen von bis zu 1 500 000 EUR und bei bei Nichtkonformität des KI-Systems anderen Anforderungen oder Pflichten Geldbußen von bis zu 750 000 EUR (Art 100 Abs 2, 3 AI Act).   &lt;br /&gt;
&lt;br /&gt;
=== Geldbußen für Anbieter GPAI-Modellen (Art 101 AI Act) ===&lt;br /&gt;
Art 101 AI Act wiederum normiert Sonderbestimmungen für Geldbußen für Anbieter von [[Artificial Intelligence Act (AIA)#GPAI-Modelle (Art 51 ff AI Act)|GPAI-Modellen]], die sich somit nur an einen eingeschränkteren Personen- bzw Unternehmenskreis richten als die &amp;quot;allgemeinen&amp;quot; Sanktionsbestimmungen des Art 99 AI Act.   &lt;br /&gt;
&lt;br /&gt;
Diesbezüglich liegt die Zuständigkeit, anders als bei den allgemeinen Sanktionen, bei der Europäischen Kommission. Diese kann gegen Anbieter von GPAI-Modellen &#039;&#039;&#039;Geldbußen von bis zu 3% ihres gesamten weltweiten Jahresumsatzes&#039;&#039;&#039; im vorangegangenen Geschäftsjahr oder &#039;&#039;&#039;15 000 000 Euro&#039;&#039;&#039; verhängen, je nachdem, welcher Betrag höher ist.   &lt;br /&gt;
&lt;br /&gt;
Dazu muss sie feststellen, dass der Anbieter vorsätzlich oder fahrlässig   &lt;br /&gt;
&lt;br /&gt;
* gegen die einschlägigen Bestimmungen des AI Act verstoßen hat (diese Blankettstrafnorm erfasst somit undefiniert alle relevanten Bestimmungen für GPAI-Modelle)&lt;br /&gt;
* der Anforderung eines Dokuments oder von Informationen durch die Kommission (Art 91 AI Act) nicht nachgekommen ist oder falsche, unvollständige oder irreführende Informationen bereitgestellt hat&lt;br /&gt;
* einer geforderten Maßnahme nicht nachgekommen ist (Art 93 AI Act, bspw Maßnahmen, um die Verpflichtungen gem Art 53, 54 AI Act einzuhalten oder Risikominderungsmaßnahmen)&lt;br /&gt;
* der Kommission keinen Zugang zu dem GPAI-Modell oder dem GPAI-Modell  mit systemischem Risiko gewährt hat, um eine Bewertung durchführen (Art 92 AI Act, bspw um die Einhaltung der Pflichten aus dieser Verordnung durch den Anbieter zu beurteilen oder systemische Risiken auf Unionsebene zu ermitteln)&lt;br /&gt;
Bei der Festsetzung der Höhe der Geldbuße oder des Zwangsgelds muss der &#039;&#039;&#039;Art, der Schwere und der Dauer des Verstoßes&#039;&#039;&#039; sowie den Grundsätzen der Verhältnismäßigkeit und der Angemessenheit gebührend Rechnung getragen werden. &lt;br /&gt;
&lt;br /&gt;
Geldbußen müssen wiederum wirksam, verhältnismäßig und abschreckend sein (Art 101 Abs 3 AI Act).&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 1: KI-gestütztes Kreditscoring ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-System, das bestimmungsgemäß für Kreditscoring eingesetzt wird, führt zur Verweigerung eines Kredits bzw günstigerer Kreditkonditionen für eine Interessentin.&lt;br /&gt;
Durch die Trainingsdaten des Systems wurde suggeriert, dass Frauen aufgrund eines niedrigeren Durchschnittseinkommens weniger kreditwürdig wären.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Es liegt ein Hochrisiko-KI-System gemäß Artikel 6 Absatz 2 in Verbindung mit Anhang III Z 5 lit b vor (siehe im Detail [[Artificial Intelligence Act (AIA)#Hochrisiko-KI-Systeme (Art 6 AI Act)|Hochrisiko-KI-Systeme im AI Act]]).&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 1: KI-gestütztes Kreditscoring|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 2: KI-Chatbot-Assistent für Bankkund*innen ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-Chatbotassistenz wird von einer Bank im Überweisungsprozess eingesetzt, um Kund*innen die Dateneingabe zu erleichtern.&lt;br /&gt;
Bei einem Kunden kommt es in der Folge (ohne sein Verschulden) dadurch zu einer fehlerhaften Überweisung, wobei der zehnfache Betrag überwiesen wird, weil das KI-System bei der Überweisungssumme eine Kommastelle falsch übernommen hat.&amp;lt;ref&amp;gt;Eventuelle sektorale bankenrechtliche Sonderbestimmungen, die auf dieses Beispiel Anwendung finden könnten, werden in diesem Kontext nicht behandelt und einbezogen.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Auch wenn grundsätzlich ein KI-System im Sinne des AI Act vorliegt, würde hierbei grundsätzlich weder eine prinzipiell verbotene Praxis gemäß Art 5 AI Act, noch ein Hochrisiko-KI-System gemäß Art 6 AI Act vorliegen.&lt;br /&gt;
Es könnte allerdings, insbesondere je nach den Umständen des Kontextes, die Informationspflicht des Anbieters gemäß Art 50 Abs 1 AI Act einschlägig sein, wobei auf die Interaktion mit einem Chatbot hingewiesen werden muss (siehe im Detail [[Artificial Intelligence Act (AIA)#Transparenzpflichten (Art 50 AI Act)|Transparenzpflichten]]). Je nach Ausgestaltung könnte die Bank die Rolle des Anbieters, des Betreibers des KI-Systems oder beide Rollen zugleich einnehmen.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 2: KI-Chatbot-Assistent für Bankkund*innen|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 3: KI-Assistenzsystem auf Betriebssystemebene für private Computer ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-Assistenzsystem, das standardmäßig auf Betriebssysstemebene bei einer bestimmten Marke privater Computer impementiert ist, wird durch eine Nutzerin des Computers aufgefordert, eine bestimmte Dateien (Scans von wichtigen, privaten Dokumenten) zu suchen.&lt;br /&gt;
Aufgrund einer Cybersicherheits-Schwachstelle ist es einem Angreifer allerdings zuvor gelungen, in das System einzudringen, sodass das Assistenzsystem die Dateien an den Angreifer schickt und anschließend auf dem Computer der Nutzerin löscht.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Variante:&#039;&#039;&#039; Es liegt kein Cyberangriff vor. Bei den von der Nutzerin gesuchten Dateien handelt es sich um Scans von einem Beschluss eines Grundbuchsgerichts zur Löschung eines Pfandrechts. Für die Nutzerin ist weiters nicht erkennbar, dass bei der Eingabe ihrer Suche ein KI-Assistenzsystem aktiv wird. Dieses interpretiert das Wort „&#039;&#039;Löschung&#039;&#039;“ im Suchbefehl als Anweisung, die entsprechenden Dateien direkt zu löschen, was daraufhin auch passiert.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Für die Nutzerin als Betreiberin liegt vermutlich die &amp;quot;Haushaltsausnahme&amp;quot; vor, wodurch der AI Act nicht zur Anwendung kommt (Art 2 Abs 10 AI Act).&lt;br /&gt;
Für den Anbieter: Auch wenn grundsätzlich ein KI-System im Sinne des AI Act vorliegt, würde hierbei grundsätzlich weder eine prinzipiell verbotene Praxis gemäß Art 5 AI Act, noch ein Hochrisiko-KI-System gemäß Art 6 AI Act vorliegen. Selbst wenn das Assistenzsystem in einem Hochrisikobereich iSv Anhang III (zB durch Justizbehörden) Verwendung finden würde, könnte eine Ausnahme nach Art 6 Abs 3 AI Act vorliegen, wenn es kein erhebliches Risiko birgt. Es könnte allerdings, insbesondere je nach den Umständen des Kontextes, die Informationspflicht des Anbieters gemäß Art 50 Abs 1 AI Act einschlägig sein (siehe im Detail [[Artificial Intelligence Act (AIA)#Transparenzpflichten (Art 50 AI Act)|&#039;&#039;&#039;Transparenzpflichten&#039;&#039;&#039;]]). Dies ist primär davon abhängig, ob man das Assistenzsystem als ein System klassifiziert, das &amp;quot;für die direkte Interaktion mit natürlichen Personen bestimmt&amp;quot; ist.&lt;br /&gt;
|-&lt;br /&gt;
!EInordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 3: KI-Assistenzsystem auf Betriebssystemebene für private Computer|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 4: KI-System zur Hautkrebserkennung, Diagnoseerstellung und Therapieempfehlung ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-System wird in einer Klinik zur Erkennung von Hautkrebs eingesetzt, wobei Bildaufnahmen der entsprechenden Hautstellen analysiert werden. Daraufhin erstellt das System eine vorläufige Diagnose und eine Empfehlung für eine Therapie.&lt;br /&gt;
Die Trainingsdaten des Systems bezogen sich jedoch überwiegend auf Personen mit hellerer Hautfabe, weshalb das System Hautkrebs bei Personen mit dünklerer Hautfarbe seltener erkennt bzw häufiger fehlerhafte Diagnosen und Therapievorschläge erstellt.&lt;br /&gt;
&lt;br /&gt;
Im Fall eines Patienten folgt die behandelnde Ärztin den fehlerhaften Empfehlungen ohne ausreichende Prüfung, wodurch der Patient einen körperlichen Schaden erleidet.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Da das KI-System ein entsprechendes Medizinprodukt nach der Medizinprodukteverordnung darstellt, die in Anhang I Abschnitt A genannt wird, und ein Konformitätsbewertungsverfahren unter Einbindung Dritter durchlaufen muss, handelt es sich um ein Hochrisiko-KI-System im Sinne des Art 6 Abs 1 AI Act.&lt;br /&gt;
Auf Seiten des Anbieters wurden insbesondere die Anforderungen an Trainingsdaten gemäß Art 10 AI Act verletzt.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich würde die im Sachverhalt genannte Klinik wohl den Betreiber im Sinne des AI Acts darstellen (vgl jedoch die [[Artificial Intelligence Act (AIA)#Änderung der Rolle des Akteurs/Verantwortlichkeit entlang der Wertschöpfungskette (Art 25 AI Act)|Möglichkeit der Änderung der Rolle]]). Diesbezüglich könnte eine Verletzung gegen die Pflicht zur menschlichen Aufsicht (Art 14 AI Act) vorliegen, wenn der Betrieb des Systems nicht entsprechend überwacht wird.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 4: KI-System zur Hautkrebserkennung, Diagnoseerstellung und Therapieempfehlung|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Weiterführende Literatur =&lt;br /&gt;
&lt;br /&gt;
== Einführungsbücher == &lt;br /&gt;
* &#039;&#039;Hense/Mustac&#039;&#039;, AI Act kompakt. Compliance Management- &amp;amp; Use Cases in der Unternehmenspraxis (2024)&lt;br /&gt;
* &#039;&#039;Hilgendorf/Roth-Isigkeit&#039;&#039; (Hrsg), Die neue Verordnung der EU zur Künstlichen Intelligenz (2023)&lt;br /&gt;
* &#039;&#039;Ulbricht/Brajovic/Duhme&#039;&#039;, Praxishandbuch KI und Recht (2024, iE)&lt;br /&gt;
* &#039;&#039;Schwartmann/Keber/Zenner&#039;&#039; (Hrsg), KI-Verordnung. Leitfaden für die Praxis² (2024)&lt;br /&gt;
* &#039;&#039;Voigt/Hullen&#039;&#039;, Handbuch KI-Verordnung. FAQ zum EU AI Act (2024)&lt;br /&gt;
* &#039;&#039;Wendt/Wendt&#039;&#039;, Das neue Recht der Künstlichen Intelligenz. Artificial Intelligence Act (AI Act) (2024)&lt;br /&gt;
* &#039;&#039;Windholz&#039;&#039;, Praxishandbuch KI-VO (2024, iE)&lt;br /&gt;
&lt;br /&gt;
== Kommentare ==&lt;br /&gt;
* &#039;&#039;Bomhard/Pieper/Wende&#039;&#039;, KI-VO. Künstliche Intelligenz-Verordnung (2024, iE)&lt;br /&gt;
* &#039;&#039;Ebers/Zou&#039;&#039;, Artificial Intelligence Act. A Commentary (2024, iE) &lt;br /&gt;
* &#039;&#039;Feiler/​Forgó&#039;&#039;, KI-VO. EU-Verordnung über Künstliche Intelligenz (2024)&lt;br /&gt;
* &#039;&#039;Heinze/Steinrötter/Zerdick&#039;&#039;, KI-Verordnung. Gesetz über künstliche Intelligenz (2025)&lt;br /&gt;
* &#039;&#039;Martini/Wendehorst&#039;&#039;, KI-VO. Künstliche Intelligenz-Verordnung (2024)&lt;br /&gt;
* &#039;&#039;Pehlivan/Forgó/Valcke&#039;&#039;, The EU Artificial Intelligence (AI) Act. A Commentary (2024)&lt;br /&gt;
* &#039;&#039;Reusch/Chibanguza&#039;&#039;, KI-VO. Künstliche Intelligenz-Verordnung (2025, iE)&lt;br /&gt;
* &#039;&#039;Schwartmann/Keber/Zenner&#039;&#039;, KI-VO (2024)&lt;br /&gt;
* &#039;&#039;Wendt/Wendt&#039;&#039;, Artificial Intelligence Act. Article-by-Article Commentary (2024, iE)&lt;br /&gt;
* &#039;&#039;Wendt/Wendt&#039;&#039;, Artificial Intelligence Act. Gesetz über Künstliche Intelligenz (2024, iE)&lt;br /&gt;
* &#039;&#039;Zankl&#039;&#039;, KI-Verordnung. Verordnung über künstliche Intelligenz (Artificial Intelligence Act) (2025)&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Materialien/Links ==&lt;br /&gt;
* &#039;&#039;BITKOM&#039;&#039;, Get Started Guide. AI Act (Stand April 2024), https://www.bitkom.org/sites/main/files/2024-04/bitkom-get-started-guide-ai-act.pdf&lt;br /&gt;
* &#039;&#039;BITKOM&#039;&#039;, Umsetzungsleitfaden zur KI-Verordnung. Compliance in der Praxis – Schritt für Schritt (Version 1.0 - Stand 29.10.2024), https://www.bitkom.org/sites/main/files/2024-10/241028-bitkom-umsetzungsleitfaden-ki.pdf&lt;br /&gt;
* &#039;&#039;BITKOM&#039;&#039;, Umsetzungsleitfaden zur KI-Verordnung. Click-Through-Tool, https://www.bitkom.org/Klick-Tool-Umsetzungsleitfaden-KI-Verordnung&lt;br /&gt;
* &#039;&#039;CNIL&#039;&#039;, Self-assessment guide for artificial intelligence (AI) systems, https://www.cnil.fr/en/self-assessment-guide-artificial-intelligence-ai-systems&lt;br /&gt;
* &#039;&#039;EDPB&#039;&#039;, Opinion 28/2024 on certain data protection aspects related to the processing of personal data in the context of AI models (2024), https://www.edpb.europa.eu/our-work-tools/our-documents/opinion-board-art-64/opinion-282024-certain-data-protection-aspects_en&lt;br /&gt;
* &#039;&#039;European Parliament&#039;&#039;, Legislative train: the AI Act, https://www.europarl.europa.eu/legislative-train/theme-a-europe-fit-for-the-digital-age/file-regulation-on-artificial-intelligence&lt;br /&gt;
* &#039;&#039;Future of Life Institute (FLI)&#039;&#039;, AI Act Explorer, https://artificialintelligenceact.eu/ai-act-explorer/&lt;br /&gt;
* &#039;&#039;Future of Life Institute (FLI)&#039;&#039;, EU AI Act Compliance Checker, https://artificialintelligenceact.eu/assessment/eu-ai-act-compliance-checker/&lt;br /&gt;
* &#039;&#039;Gesellschaft für Datenschutz und Datensicherheit (GDD)&#039;&#039;, GDD-Praxishilfe Europäische Datenstrategie: KI-VO, Data Act etc. - Adressaten und Regelungsschwerpunkte der neuen Digitalakte (Stand Juli 2024), https://www.gdd.de/wp-content/uploads/2024/07/GDD-Praxishilfe-Europaeische-Datenstrategie-KI-VO-Data-Act-etc-1.pdf&lt;br /&gt;
* &#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024), https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&lt;br /&gt;
* &#039;&#039;Österreichische Datenschutzbehörde&#039;&#039;, FAQ zum Thema KI und Datenschutz (Stand: 2. Juli 2024), https://www.dsb.gv.at/download-links/FAQ-zum-Thema-KI-und-Datenschutz.html&lt;br /&gt;
* &#039;&#039;Plattform Lernende Systeme&#039;&#039;, AI Act der Europäischen Union. Regeln für vertrauenswürdige KI (Juni 2024), https://www.plattform-lernende-systeme.de/files/Downloads/Publikationen/KI_Kompakt/KI_Kompakt_AI_Act_Plattform_Lernende_Systeme_2024.pdf&lt;br /&gt;
* &#039;&#039;WKO&#039;&#039;, KI-Guidelines für KMU. Empfehlungen zum positiven Umgang mit künstlicher Intelligenz (Stand 11.03.2024), https://www.wko.at/digitalisierung/ki-guidelines-fuer-kmu&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Artificial_Intelligence_Act_(AIA)&amp;diff=2405</id>
		<title>Artificial Intelligence Act (AIA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Artificial_Intelligence_Act_(AIA)&amp;diff=2405"/>
		<updated>2025-02-06T17:04:55Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Kurzübersicht */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2024|Nummer=1689|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2024/1689 des Europäischen Parlaments und des Rates vom 13. Juni 2024 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen (EG) Nr. 300/2008, (EU) Nr. 167/2013, (EU) Nr. 168/2013, (EU) 2018/858, (EU) 2018/1139 und (EU) 2019/2144 sowie der Richtlinien 2014/90/EU, (EU) 2016/797 und (EU) 2020/1828|Kurztitel=Verordnung über Künstliche Intelligenz|Bezeichnung=AI Act (AIA)/KI-VO|Rechtsmaterie=Binnenmarkt, Künstliche Intelligenz|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2024/1689, 1|Anzuwenden=2. August 2026 (mit Ausnahmen)|Gültig=inkraft}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Synergien&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Förderung von Innnovation und Vertrauen&lt;br /&gt;
|Anbieter (häufig Entwickler) bei in Verkehr bringen/in Betrieb nehmen &lt;br /&gt;
von KI-Systemen oder&lt;br /&gt;
|risikobasierter Ansatz&lt;br /&gt;
|direkte Verknüpfung&lt;br /&gt;
mit der RL über außervertragliche &lt;br /&gt;
Haftung (AILD)&lt;br /&gt;
|Geldbußen von bis zu 35 000 000 Euro/7% des gesamten weltweiten Jahresumsatzes (Verstoß gegen verbotene Praktiken)&lt;br /&gt;
|-&lt;br /&gt;
|Wahrung der Grundrechte und &lt;br /&gt;
Sicherheit von EU-Bürger*innen&lt;br /&gt;
|GPAI-Modellen (general pupose AI)&lt;br /&gt;
|Verbote von besonders riskanten Praktiken (zB social scoring, manipulative Systeme) &lt;br /&gt;
|einige Querbezüge zur DSGVO (zB &lt;br /&gt;
Verarbeitung zur Vermeidung von &lt;br /&gt;
Verzerrungen Art 10), regulatory&lt;br /&gt;
sandboxes&lt;br /&gt;
|Geldbußen von bis zu 15 000 000 Euro/3 % des gesamten weltweiten Jahresumsatzes (bspw Anbieter- und Betreiberpflichten)&lt;br /&gt;
|-&lt;br /&gt;
|Förderung des Funktionierens des Binnenmarktes&lt;br /&gt;
|Ausnahmen: militärische Zwecke; Systeme unter open-source-Lizenz&lt;br /&gt;
(eingeschränkt); reine Forschungszwecke&lt;br /&gt;
&lt;br /&gt;
Inkrafttreten am 1. August 2024; Geltung ab 2. August 2026; &lt;br /&gt;
&lt;br /&gt;
einige Aspekte (verbotene Systeme) bereits ab 2. Februar 2025&lt;br /&gt;
|strenge Regulierung von Hochrisiko-&lt;br /&gt;
KI-Systemen (bspw Risikomanagement, &lt;br /&gt;
Datenqualität, Dokumentation, Transparenz,&lt;br /&gt;
menschliche Aufsicht) &lt;br /&gt;
|Integrierung/Kombination von Anforderungen stellenweise möglich (zB Riskomanagementsysteme)&lt;br /&gt;
|Geldbußen von bis zu 7 500 000 Euro/1% des gesamten weltweiten Jahresumsatzes (Bereitstellung von falschen, unvollständigen oder irreführenden Informationen)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|eingeschränkte Pflichten für Betreiber (professionelle Nutzer)&lt;br /&gt;
|Transparenzpflichten für gewisse KI-Systeme (bspw Chatbots, Deepfakes)&lt;br /&gt;
|&lt;br /&gt;
|Geldbußen von bis zu 15 000 000 Euro/3% des gesamten weltweiten Jahresumsatzes (Verstöße gegen Pflichten von Anbietern von GPAI-Modellen)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Sonderregeln für GPAI-Modelle&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
[[Datei:AI Act Risikopyramide Neu.png|mini|354x354px|Risikopyramide des AI Act; &#039;&#039;Europäische Kommission&#039;&#039;, https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai.]] &lt;br /&gt;
Der AI Act stellt den europäischen Versuch dar, eine sektorübergreifende Regulierung von Künstlicher Intelligenz (KI) zu erreichen. Der AI Act folgt dabei primär einem produktsicherheitsrechtlichem Ansatz, das heißt primäres Regulierungsziel ist die Sicherheit von KI-Systemen und Modellen.  &lt;br /&gt;
&lt;br /&gt;
Der AI Act verfolgt dabei kontrastierende Ziele: So soll das &#039;&#039;&#039;Funktionieren des Binnenmarktes&#039;&#039;&#039; durch einen einheitlichen Rechtsrahmen verbessert, &#039;&#039;&#039;menschenzentrierte und vertrauenswürdige KI&#039;&#039;&#039; gefördert und gleichzeitig ein hohes &#039;&#039;&#039;Schutzniveau&#039;&#039;&#039; in Bezug auf Gesundheit, Sicherheit und der Grundrechte sichergestellt, der &#039;&#039;&#039;Schutz vor schädlichen Auswirkungen&#039;&#039;&#039; von KI-Systemen gewährleistet und gleichzeitig die &#039;&#039;&#039;Innovation&#039;&#039;&#039; unterstützt werden (ErwGr 1 AI Act).  &lt;br /&gt;
&lt;br /&gt;
Kernstück des AI Act ist ein &#039;&#039;&#039;risikobasierter Ansatz&#039;&#039;&#039;, der KI-Systeme abhängig vom mit ihnen verbundenen Risiko verbietet, Hochrisiko-KI-Systeme stark reguliert, Transparenzpflichten für gewisse Systeme vorsieht oder Systeme mit minimalem Risiko unberührt lässt. &lt;br /&gt;
&lt;br /&gt;
Durch die Prominenz von ChatGPT wurden spät im Gesetzgebungsprozess auch noch spezielle Bestimmungen in Bezug auf sog &#039;&#039;&#039;general purpose AI (GPAI) Modell&#039;&#039;&#039;e bzw KI-Modelle mit allgemeinem Verwendungszweck eingefügt.&amp;lt;ref&amp;gt;MwN zu diesen Entwicklungen &#039;&#039;Hacker/Engel/Mauer&#039;&#039;, Regulating ChatGPT and other Large Generative AI Models, in ACM (Hrsg), FAccT &#039;23: Proceedings of the 2023 ACM Conference on Fairness, Accountability, and Transparency (2023) 1112, https://doi.org/10.1145/3593013.359406; &#039;&#039;Steindl&#039;&#039;, Legistisch innovativ und technologisch auf neuerem Stand: Das EU-Parlament und die Verhandlungen zum AI Act, RdW 2023, 1.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
=== Sachlicher Anwendungsbereich ===&lt;br /&gt;
&lt;br /&gt;
==== KI-Systeme ====&lt;br /&gt;
Zentraler Anknüpfungspunkt für die Anwendbarkeit des AI Act ist dabei das Vorliegen eines &amp;quot;KI-Systems&amp;quot; (Art 3 Z 1 AI Act).&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;Art 3 Z 1 nennt die unterschiedlichen Komponenten des KI-Systems. Ein KI-System ist demnach &amp;quot;ein &#039;&#039;&#039;maschinengestütztes&#039;&#039;&#039; System, das für einen in &#039;&#039;&#039;unterschiedlichem Grade autonomen Betrieb&#039;&#039;&#039; ausgelegt ist und das nach seiner Betriebsaufnahme &#039;&#039;&#039;anpassungsfähig sein kann&#039;&#039;&#039; und das aus den erhaltenen &#039;&#039;&#039;Eingaben&#039;&#039;&#039; für &#039;&#039;&#039;explizite oder implizite Ziele&#039;&#039;&#039; &#039;&#039;&#039;&amp;lt;u&amp;gt;ableitet&amp;lt;/u&amp;gt;&#039;&#039;&#039;, wie &#039;&#039;&#039;Ausgaben&#039;&#039;&#039; wie etwa Vorhersagen, Inhalte, Empfehlungen oder Entscheidungen erstellt werden, die &#039;&#039;&#039;physische oder virtuelle Umgebungen beeinflussen können&#039;&#039;&#039;.&amp;quot; (Hervorhebungen nicht om Original). Nach ErwGr 12 sollte der Begriff &amp;quot;KI-System&amp;quot; &amp;quot;sich nicht auf Systeme beziehen, die auf ausschließlich von natürlichen Personen definierten Regeln für das automatische Ausführen von Operationen beruhen.&amp;quot;  &lt;br /&gt;
&lt;br /&gt;
Differenziert zum Begriff &amp;quot;KI-System&amp;quot; &#039;&#039;Wendehorst/Nessler/Aufreiter/Aichinger&#039;&#039;, Der Begriff des &amp;quot;KI-Systems&amp;quot; unter der neuen KI-VO, MMR 2024, 605.&amp;lt;/ref&amp;gt; Das wichtigsten Abgrenzungsmerkmal der breit gehaltenen Definition ist die Fähigkeit, &#039;&#039;&#039;&amp;lt;u&amp;gt;abzuleiten&amp;lt;/u&amp;gt;&#039;&#039;&#039;. Diese Fähigkeit kann sich auf den Prozess der Erzeugung von Ausgaben sowie auf die Fähigkeit, Modelle oder Algorithmen oder beides aus Eingaben oder Daten abzuleiten, beziehen. Der Begriff umfasst damit sowohl Machine-Learning- als auch (ältere) logik- und wissensgestützte Ansätze. &lt;br /&gt;
&lt;br /&gt;
Um Unklarheiten zu beseitigen, wird die Kommission Leitlinien vorlegen, um auch den Begriff KI-System zu klären.&amp;lt;ref&amp;gt;Dafür wurde ein Konsultationsprozess durchgeführt, vgl &#039;&#039;European Commission&#039;&#039;, Commission launches consultation on AI Act prohibitions and AI system definition, https://digital-strategy.ec.europa.eu/en/news/commission-launches-consultation-ai-act-prohibitions-and-ai-system-definition (Stand 13. 11. 2024).&amp;lt;/ref&amp;gt; So wurden Unklarheiten bemängelt, zB ob hybride (neurosymbolische) Systeme unter den Begriff fallen.&amp;lt;ref&amp;gt;&#039;&#039;EDPS&#039;&#039;, EDPS comments to the AI Office’s consultation on the application of the definition of an AI system and the prohibited AI practices established in the AI Act launched by the European AI Office (2024) 3, https://www.edps.europa.eu/data-protection/our-work/publications/formal-comments/2024-12-19-edps-ai-offices-consultation-application-definition-ai-system-and-prohibited-ai-practices-established-ai-act-launched-european-ai_en.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== GPAI-Modelle/Modelle mit allgemeinem Verwendungszweck ====&lt;br /&gt;
&#039;&#039;&#039;General Purpose AI Modelle&#039;&#039;&#039; (auf Deutsch &amp;quot;Modelle mit allgemeinem Verwendungszweck&amp;quot;&amp;lt;ref&amp;gt;Art 3 Z 63 KI-VO definiert ein solches Modell als &amp;quot;ein KI-Modell — einschließlich der Fälle, in denen ein solches KI-Modell mit einer großen Datenmenge unter umfassender Selbstüberwachung trainiert wird —, das eine &#039;&#039;&#039;erhebliche allgemeine Verwendbarkeit aufweist&#039;&#039;&#039; und in der Lage ist, unabhängig von der Art und Weise seines Inverkehrbringens ein &#039;&#039;&#039;breites Spektrum unterschiedlicher Aufgaben kompetent zu erfüllen&#039;&#039;&#039;, und das in eine Vielzahl nachgelagerter Systeme oder Anwendungen integriert werden kann.&amp;quot;&amp;lt;/ref&amp;gt;) zeichnen sich durch ihre erhebliche allgemeine Verwendbarkeit und der Fähigkeit, ein breites Spektrum unterschiedlicher Aufgaben kompetent zu erfüllen aus. Der Begriff &amp;quot;Modell&amp;quot; darf dabei, da Modelle gesondert reguliert werden, nicht mit dem Begriff eines KI-Systems verwechselt werden. Denn damit &amp;quot;KI-Modelle zu KI-Systemen werden, ist die Hinzufügung weiterer Komponenten, zum Beispiel einer Nutzerschnittstelle, erforderlich&amp;quot; (ErwGr 97 AI Act). Ein KI-System bzw GPAI-System,&amp;lt;ref&amp;gt;Art 3 Z 66 KI-VO: &amp;quot;&#039;KI-System mit allgemeinem Verwendungszweck&#039; ein KI-System, das auf einem &#039;&#039;&#039;KI-Modell mit allgemeinem Verwendungszweck beruht&#039;&#039;&#039; und in der Lage ist, einer Vielzahl von Zwecken sowohl für die direkte Verwendung als auch für die Integration in andere KI-Systeme zu dienen.&amp;quot; (Hervorhebungen nicht im Original)&amp;lt;/ref&amp;gt; das auf einem GPAI-Modell beruht, muss dabei wiederum nach dem risikobasierten Ansatz des AI Act eingestuft werden. &lt;br /&gt;
&lt;br /&gt;
=== Personeller Anwendungsbereich ===&lt;br /&gt;
[[Datei:KI-Servicestelle bei der RTR, AI Act Akteure.svg|links|mini|390x390px|Überblick über die Interaktion der einzelnen Akteure im AI Act. © RTR (CC BY 4.0), https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/akteure.de.html. ]]  &lt;br /&gt;
&lt;br /&gt;
In Bezug auf die Akteure ist primär zwischen Anbietern und Betreibern zu unterscheiden.  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anbieter&#039;&#039;&#039; ist eine Person, Behörde, Einrichtung oder sonstige Stelle, die ein KI-System oder ein KI-Modell mit allgemeinem Verwendungszweck entwickelt oder entwickeln lässt (Art 3 Z 3 AI Act). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Betreiber&#039;&#039;&#039; (in früheren Fassungen Nutzer) ist eine Person, Behörde, Einrichtung oder sonstige Stelle, die ein KI-System in eigener Verantwortung verwendet (Art 3 Z 4 AI Act). &lt;br /&gt;
&lt;br /&gt;
Daneben existieren auch weniger relevante Akteure wie Einführer, Händler und Bevollmächtigte. &lt;br /&gt;
&lt;br /&gt;
=== (Geographischer) Anwendungsbereich (Art 2 AI Act) ===&lt;br /&gt;
Der (geographische) Anwendungsbereich des AI Act (Art 2) umfasst dabei primär:&amp;lt;ref&amp;gt;Sekundär werden noch weitere Beteiligte von geringerer Relevanz erfasst: &lt;br /&gt;
&lt;br /&gt;
Einführer und Händler von KI-Systemen; Produkthersteller, die KI-Systeme zusammen mit ihrem Produkt unter ihrem eigenen Namen oder ihrer Handelsmarke in Verkehr bringen oder in Betrieb nehmen; Bevollmächtigte von Anbietern, die nicht in der Union niedergelassen sind; betroffene Personen, die sich in der Union befinden.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
* Anbieter, die in der Union KI-Systeme in Verkehr bringen&amp;lt;ref&amp;gt;Art 3 Z 9 KI-VO: &amp;quot;&#039;Inverkehrbringen&#039; die erstmalige Bereitstellung eines KI-Systems oder eines KI-Modells mit allgemeinem Verwendungszweck auf dem Unionsmarkt&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Art 3 Z 10 KI-VO: &amp;quot;&#039;Bereitstellung auf dem Markt&#039; die entgeltliche oder unentgeltliche Abgabe eines KI-Systems oder eines KI-Modells mit allgemeinem Verwendungszweck zum Vertrieb oder zur Verwendung auf dem Unionsmarkt im Rahmen einer Geschäftstätigkeit&amp;quot;.&amp;lt;/ref&amp;gt; oder in Betrieb nehmen&amp;lt;ref&amp;gt;Art 3 Z 11 KI-VO: &amp;quot;&#039;Inbetriebnahme&#039; die Bereitstellung eines KI-Systems in der Union zum Erstgebrauch direkt an den Betreiber oder zum Eigengebrauch entsprechend seiner Zweckbestimmung&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Art 3 Z 10 KI-VO: &amp;quot;&#039;Bereitstellung auf dem Markt&#039; die entgeltliche oder unentgeltliche Abgabe eines KI-Systems oder eines KI-Modells mit allgemeinem Verwendungszweck zum Vertrieb oder zur Verwendung auf dem Unionsmarkt im Rahmen einer Geschäftstätigkeit&amp;quot;.&amp;lt;/ref&amp;gt; oder KI-Modelle mit allgemeinem Verwendungszweck in Verkehr bringen, unabhängig davon, ob diese Anbieter in der Union oder in einem Drittland niedergelassen sind&lt;br /&gt;
* Betreiber von KI-Systemen,  die ihren Sitz in der Union haben oder in der Union befinden&lt;br /&gt;
* Anbieter und Betreiber von KI-Systemen, die ihren Sitz in einem Drittland haben oder sich in einem Drittland befinden, wenn die vom KI-System hervorgebrachte Ausgabe in der Union verwendet wird&lt;br /&gt;
&lt;br /&gt;
=== Ausnahmen (Art 2 Abs 2 ff AI Act) ===&lt;br /&gt;
Art 2 Abs 2 ff AI Act enthält eine Reihe von Ausnahmen vom Anwendungsbereich, wobei hier die wichtigsten vorgestellt werden sollten:&lt;br /&gt;
&lt;br /&gt;
* Bereiche, die &#039;&#039;&#039;&amp;lt;u&amp;gt;nicht&amp;lt;/u&amp;gt; unter das Unionsrecht fallen&#039;&#039;&#039; (zB nationale Sicherheit): KI-Systeme (ausschließlich) für militärische Zwecke, Verteidigungszwecke oder Zwecke der nationalen Sicherheit&lt;br /&gt;
* KI-Systeme/KI-Modelle, die eigens für den &#039;&#039;&#039;&amp;lt;u&amp;gt;alleinigen&amp;lt;/u&amp;gt; Zweck der wissenschaftlichen Forschung und Entwicklung&#039;&#039;&#039; entwickelt und in Betrieb genommen werden.&lt;br /&gt;
* &#039;&#039;&#039;Forschungs-, Test- und Entwicklungstätigkeiten&#039;&#039;&#039; zu KI-Systemen/KI-Modellen, &#039;&#039;&#039;&amp;lt;u&amp;gt;bevor&amp;lt;/u&amp;gt;&#039;&#039;&#039; diese in Verkehr gebracht oder in Betrieb genommen werden.&amp;lt;ref&amp;gt;Dabei ist zu beachten, dass Tests unter Realbedingungen nicht unter diesen Ausschluss fallen.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Der AI Act gilt für Betreiber, die natürliche Personen sind und KI-Systeme im Rahmen einer &#039;&#039;&#039;ausschließlich persönlichen und nicht beruflichen Tätigkeit&#039;&#039;&#039; verwenden (&amp;quot;Haushaltsausnahme&amp;quot;)&lt;br /&gt;
*&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis zur Sonderregelung von älterem Produktsicherheitsrecht (zB Mobilität)&lt;br /&gt;
|-&lt;br /&gt;
|Produkte, die unter Produktsicherheitsvorschriften mit dem älteren Ansatz (old approach) fallen und in Anhang I Abschnitt B gelistet werden (zB Luftfahrt und Mobilität) unterliegen nur eingeschränkt dem AI Act (Art 2 Abs 2 AI Act). Sie sind zwar nicht vollständig vom Anwendungsbereich ausgenommen, für sie gelten jedoch nur wenige Bestimmungen (Art 6 Abs 1, Art 102-109, Art 112 und Art 57 AI Act zu Reallaboren). &lt;br /&gt;
In der Praxis werden die Anforderungen des AI Act dabei &amp;quot;indirekt&amp;quot; im Wege der delegierten Gesetzgebung/von Durchführungsrechtsakten dieser Produktsicherheitsrechtsakte zur Anwendung kommen. &lt;br /&gt;
&lt;br /&gt;
Die Trennung von Anhang I in Abschnitt A, der direkt dem AI Act unterfällt, und Abschnitt B, für den diese Wirkung indirekt erzielt wird, sollte somit in der Praxis beachtet werden. &lt;br /&gt;
|}&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich (Art 113 AI Act) ===&lt;br /&gt;
Der AI Act erlangt am 1. August 2024 Geltung und tritt generell am 2. August 2026 in Kraft und ist damit auf Sachverhalte anwendbar (Art 113 AI Act). Gestaffelt treten einige Bestimmungen jedoch bereits vorab in Kraft:&amp;lt;ref&amp;gt;&#039;&#039;Future of Privacy Forum (FPF)&#039;&#039;, EU AI Act. A Comprehensive Implementation &amp;amp; Compliance Timeline, https://fpf.org/wp-content/uploads/2024/07/FPF_EU_AI_Act_Timeline_July_24.pdf. &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* allgemeine Bestimmungen (inklusive KI-Kompetenz) und verbotene Praktiken ab &#039;&#039;&#039;2. Februar 2025&#039;&#039;&#039;&lt;br /&gt;
* Bestimmungen über Notifizierende Behörden und notifizierte Stellen; GPAI-Modelle, Governance, Sanktionen, Vertraulichkeit ab 2. August 2025&lt;br /&gt;
* Artikel 6 Absatz 1 (eingebettete Hochrisiko-KI-Systeme) und die entsprechenden Pflichten ab dem 2. August 2027&lt;br /&gt;
[[Datei:KI-Servicestelle bei der RTR, AI Act Zeitlicher Rahmen.svg|mini|394x394px|Überblick über den abgestuften zeitlichen Geltungsbereich des AI Act. © RTR (CC BY 4.0), https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/Zeitplan.de.html.|zentriert]]&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== KI-Kompetenz/AI literacy (Art 4 AI Act) ===&lt;br /&gt;
Als allgemeine Bestimmung für alle KI-Systeme fordert Art 4 AI Act, dass die Anbieter und Betreiber von KI-Systemen Maßnahmen ergreifen, um nach besten Kräften sicherzustellen, dass ihr Personal und andere Personen, die in ihrem Auftrag mit dem Betrieb und der Nutzung von KI-Systemen befasst sind, über ein ausreichendes Maß an &amp;quot;KI-Kompetenz&amp;quot; verfügen. Dabei sind ihre technischen Kenntnisse, ihre Erfahrung, ihre Ausbildung und Schulung und der Kontext, in dem die KI-Systeme eingesetzt werden sollen, sowie die Personen oder Personengruppen, bei denen die KI-Systeme eingesetzt werden sollen, zu berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
=== KI-Systeme mit inakzeptablem Risiko/verbotene Praktiken (Art 5 AI Act) ===&lt;br /&gt;
Nach Art 5 AI Act sind gewisse Praktiken im KI-Bereich verboten:&amp;lt;ref&amp;gt;MwN &#039;&#039;Neuwirth&#039;&#039;, Prohibited artificial intelligence practices in the proposed EU artificial intelligence act (AIA), CLSR 2023, https://doi.org/10.1016/j.clsr.2023.105798; &#039;&#039;Rostaski/Weiss&#039;&#039;, § 3. Verbotene Praktiken, in &#039;&#039;Hilgendorf/Roth-Isigkeit&#039;&#039; (Hrsg), Die neue Verordnung der EU zur Künstlichen Intelligenz (2023) 35.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* unterschwellige Beeinflussung außerhalb des Bewusstseins, manipulative/täuschende Techniken &lt;br /&gt;
* Ausnutzen der Vulnerabilität/Schutzbedürftigkeit &lt;br /&gt;
* social scoring (Bewertung/Einstufung von Personen/Gruppen von Personen auf der Grundlage ihres sozialen Verhaltens/Eigenschaften/Persönlichkeitsmerkmale)&lt;br /&gt;
* Bewertung des Risikos, dass eine Person eine Straftat begeht (ausschließlich aufgrund von Profiling)&lt;br /&gt;
* Erstellung/Erweiterung von Datenbanken zur Gesichtserkennung durch ungezieltes Auslesen von Gesichtsbildern &lt;br /&gt;
* Emotionserkennungssysteme am Arbeitsplatz oder in Bildungseinrichtungen &lt;br /&gt;
* biometrische Kategorisierung, Ableitung von sensiblen Daten (Rasse, politische Einstellung)&lt;br /&gt;
* biometrische Echtzeit-Fernidentifizierungssysteme in öffentlich zugänglichen Räumen zu Strafverfolgungszwecken (zahlreiche Ausnahmen)&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-KI-Systeme (Art 6 AI Act) ===&lt;br /&gt;
&lt;br /&gt;
==== Einstufung ====&lt;br /&gt;
Der AI Act definiert Hochrisiko-KI-Systeme in Art 6. Dabei kennt sie zwei Varianten dieser Systeme, die in der Literatur - nicht aber im AI Act selbst - als &amp;quot;eingebettete&amp;quot; und &amp;quot;eigenständige Hochrisiko-KI-Systeme&amp;quot; bezeichnet werden. &amp;lt;ref&amp;gt;MwN &#039;&#039;Martini&#039;&#039;, § 4. Hochrisiko-KI-Systeme: Risikobasierter Ansatz, in &#039;&#039;Hilgendorf/Roth-Isigkeit&#039;&#039; (Hrsg), Die neue Verordnung der EU zur Künstlichen Intelligenz (2023) 51 (61 ff).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus enthält Art 6 Abs 3 AI Act Ausnahmen von der Einstufung als Hochrisiko-KI-System.&lt;br /&gt;
&lt;br /&gt;
Nach Art 6 Abs 5 AI Act hat die Kommission nach Konsultation des Europäischen Gremiums für Künstliche Intelligenz spätestens bis zum 2. Februar 2026 &#039;&#039;&#039;Leitlinien&#039;&#039;&#039; zur praktischen Umsetzung und eine umfassende Liste praktischer Beispiele für Anwendungsfälle für KI-Systeme, die hochriskant oder nicht hochriskant sind, bereitzustellen.&lt;br /&gt;
&lt;br /&gt;
===== &amp;quot;Eingebettete&amp;quot; Hochrisiko-KI-Systeme  (embedded high-risk AI systems) (Art 6 Abs 1 AI Act) =====&lt;br /&gt;
Nach Art 6 Abs 1 AI Act gilt zunächst ein KI-System als Hochrisiko-KI-System, wenn die zwei Bedingungen erfüllt sind:&lt;br /&gt;
* das KI-System soll als Sicherheitsbauteil eines Produkts verwendet werden oder das KI-System ist selbst ein solches Produkt fällt unter die in Anhang I aufgeführten Harmonisierungsrechtsvorschriften der Union&lt;br /&gt;
* das Produkt, dessen Sicherheitsbauteil das KI-System ist, oder das KI-System selbst als Produkt muss im Rahmen dieser Harmonisierungsrechtsvorschriften einer Konformitätsbewertung durch Dritte unterzogen werden &lt;br /&gt;
&lt;br /&gt;
Anhang I, Abschnitt A nennt dabei zwölf solche Harmonisierungsrechtsvorschriften (bezogen auf Maschinen, Spielzeug, Sportboote und Wassermotorräder, Aufzüge, Geräte und Schutzsysteme in explosionsgefährdeten Bereichen, Funkanlagen, Druckgeräte, Seilbahnen, persönliche Schutzausrüstungen, Geräte zur Verbrennung gasförmiger Brennstoffe, Medizinprodukte, In-vitro-Diagnostika).  &lt;br /&gt;
&lt;br /&gt;
Um diese Einstufung als Hochrisiko-KI-System durch ein Beispiel zu illustrieren: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Beispiel&lt;br /&gt;
|-&lt;br /&gt;
|Software kann ein &#039;&#039;&#039;Medizinprodukt&#039;&#039;&#039; im Sinne der Medizinprodukteverordnung (MPVO) darstellen.&amp;lt;ref&amp;gt;MwN &#039;&#039;Schreitmüller&#039;&#039;, Regulierung intelligenter Medizinprodukte. Eine Analyse unter besonderer Berücksichtigung der MPVO und DSGVO (2023).&amp;lt;/ref&amp;gt; &lt;br /&gt;
Medizinprodukte ab Risikoklasse IIa, das heißt mittlerem Risiko (zB Diagnose oder Überwachung), unterliegen einer Konformitätsbewertung unter Einbeziehung einer &amp;quot;benannten Stelle&amp;quot;, das heißt einer externen Konformitätsbewertungsstelle. &lt;br /&gt;
Software als Medizinprodukt erfüllt damit - sofern sie unter die KI-Definition subsumiert werden kann - häufig beide Bedingungen: &lt;br /&gt;
&lt;br /&gt;
* einerseits kann sie ein Produkt bzw Sicherheitskomponente eines Produktes darstellen, das unter die MPVO fällt, die in Anhang I Abschnitt A genannt wird, und &lt;br /&gt;
* anderseits unterliegt sie im Rahmen der MPVO in fast allen Fällen einer Konformitätsbewertung unter Einbeziehung einer Konformitätsbewertungsstelle, das heißt &amp;quot;Dritter&amp;quot; (mit Ausnahme eines Medizinproduktes der Klasse I).&lt;br /&gt;
Software als Medizinprodukt fällt somit &amp;lt;u&amp;gt;gleichzeitig&amp;lt;/u&amp;gt; als Medizinprodukt unter die MPVO und, sofern die Software den KI-Begriff erfüllt, als Hochrisiko-KI-System unter den AI Act.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===== &amp;quot;Eigenständige&amp;quot; Hochrisiko-KI-Systeme (stand-alone high-risk AI systems) (Art 6 Abs 2 AI Act) =====&lt;br /&gt;
Die zweite Variante von &amp;quot;eigenständigen&amp;quot; Hochrisiko-KI-Systemen wird durch Art 6 Abs 2 AI Act definiert, der dabei auf Anhang III verwiest. Dieser enthält acht Bereiche, untergliedert in konkretere Anwendungsfelder, die ebenfalls als hochriskant gelten:  &lt;br /&gt;
&lt;br /&gt;
(bspw biometrisch Identifizierung, kritische Infrastrukturen,  grundlegende öffentliche und private Dienste/Leistungen, Strafverfolgung, Migration, Asyl und Grenzkontrolle).  &lt;br /&gt;
&lt;br /&gt;
Diese Liste kann dabei mittels delegierter Rechtsakte der Kommission geändert werten (Art 7 AI Act). &lt;br /&gt;
&lt;br /&gt;
===== Ausnahmen (Art 6 Abs 3 AI Act) =====&lt;br /&gt;
Art 6 Abs 3 AI Act enthält als Abweichung &#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; von der Einstufung als &amp;quot;eigenständiges&amp;quot; Hochrisiko-KI-System. Die Ausnahmen greifen dann, wenn sich zeigt, dass ein in Anhang III genanntes System kein erhebliches Risiko der Beeinträchtigung in Bezug auf die Gesundheit, Sicherheit oder Grundrechte natürlicher Personen birgt, indem es unter anderem nicht das Ergebnis der Entscheidungsfindung wesentlich beeinflusst.&lt;br /&gt;
&lt;br /&gt;
Art 6 Abs 3 2. UAbs enthält dabei vier alternative Bedingungen, die die genannten Kriterien erfüllen. ErwGr 53 liefert konkretisierende Beispiele. Ein KI-System gilt somit als nicht hochriskant, wenn &lt;br /&gt;
# es dazu bestimmt ist, eine eng gefasste Verfahrensaufgabe durchzuführen (bspw ein KI-System, das unstrukturierte Daten in strukturierte Daten umwandelt)&lt;br /&gt;
# es dazu bestimmt ist, das Ergebnis einer zuvor abgeschlossenen menschlichen Tätigkeit zu verbessern (bspw KI-Systeme, deren Ziel es ist, die in zuvor verfassten Dokumenten verwendete Sprache zu verbessern, etwa den professionellen Ton, den wissenschaftlichen Sprachstil oder um den Text an einen bestimmten mit einer Marke verbundenen Stil anzupassen&lt;br /&gt;
# es dazu bestimmt ist, Entscheidungsmuster oder Abweichungen von früheren Entscheidungsmustern zu erkennen, und nicht dazu gedacht ist, die zuvor abgeschlossene menschliche Bewertung ohne eine angemessene menschliche Überprüfung zu ersetzen oder zu beeinflussen (bspw KI-Systeme, die in Bezug auf ein bestimmtes Benotungsmuster eines Lehrers dazu verwendet werden können, nachträglich zu prüfen, ob der Lehrer möglicherweise von dem Benotungsmuster abgewichen ist, um so auf mögliche Unstimmigkeiten oder Unregelmäßigkeiten aufmerksam zu machen)&lt;br /&gt;
# es dazu bestimmt ist, eine vorbereitende Aufgabe für eine Bewertung durchzuführen, die für die Zwecke der in Anhang III aufgeführten Anwendungsfälle relevant ist (bspw intelligente Lösungen für die Bearbeitung von Dossiers, wozu verschiedene Funktionen wie Indexierung, Suche, Text- und Sprachverarbeitung oder Verknüpfung von Daten mit anderen Datenquellen gehören)&lt;br /&gt;
&lt;br /&gt;
Art 6 Abs 3 AI Act enthält dabei auch eine &#039;&#039;&#039;Rückausnahme&#039;&#039;&#039;, die einen Bezug zur DSGVO herstellt. Ein KI-System nach Anhang III gilt &amp;quot;immer dann als hochriskant, wenn es ein Profiling natürlicher Personen vornimmt.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==== Anforderungen an Hochrisiko-KI-Systeme (Art 8-15 AI Act) ====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen einer Reihe von Anforderungen genügen, die in einem sog Konformitätsbewertungsverfahren geprüft werden, darunter:&lt;br /&gt;
&lt;br /&gt;
===== Risikomanagementsystem (Art 9 AI Act) =====&lt;br /&gt;
Ein umfassendes Risikomanagementsystem muss eingerichtet, angewandt, dokumentiert und aufrechterhalten werden. &lt;br /&gt;
&lt;br /&gt;
Dies umfasst die Ermittlung und Analyse von &#039;&#039;&#039;Risiken&#039;&#039;&#039;, ihre Abschätzung und Bewertung sowie die Ergreifung von Risikomanagementmaßnahmen und die Abwägung der Maßnahmen mit dem Restrisiko.&lt;br /&gt;
&lt;br /&gt;
Vorgesehen sind auch Testverfahren. &lt;br /&gt;
&lt;br /&gt;
===== Daten und Daten-Governance (Art 10 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen mit Trainings-, Validierungs- und Testdatensätzen entwickelt werden, die gewissen &#039;&#039;&#039;Qualitätskriterien&#039;&#039;&#039; entsprechen. &lt;br /&gt;
&lt;br /&gt;
So müssen die Datensätze neben Verfahren in Bezug auf konzeptionelle Entscheidungen, die Datenerhebung und Aufbereitung  (hinreichend) &#039;&#039;&#039;relevant und so weit wie möglich repräsentativ, fehlerfrei und vollständig&#039;&#039;&#039; sein und Verzerrungen (Bias) müssen vermieden werden.&lt;br /&gt;
&lt;br /&gt;
Merkmale/Elemente, die für &#039;&#039;&#039;besonderen geografischen, kontextuellen, verhaltensbezogenen oder funktionalen Rahmenbedingungen&#039;&#039;&#039; typisch sind, müssen berücksichtigt werden.&lt;br /&gt;
&lt;br /&gt;
In Bezug auf &#039;&#039;&#039;Bias&#039;&#039;&#039; ist auch eine Regelung zur Verarbeitung von besonders sensiblen personenbezogenen Daten zur Erkennung und Korrektur enthalten, die mit der DSGVO interagiert (Art 10 Abs 5 AI Act).&lt;br /&gt;
&lt;br /&gt;
===== Technische Dokumentation (Art 11 AI Act) =====&lt;br /&gt;
Als Basis der Konformitätsbewertung muss eine technische Dokumentation erstellt werden, bevor das Hochrisiko-KI-System in Verkehr gebracht oder in Betrieb genommen wird. Diese ist stets auf dem neuesten Stand zu halten. &lt;br /&gt;
&lt;br /&gt;
Aus ihr muss der &#039;&#039;&#039;Nachweis&#039;&#039;&#039; hervorgehen, wie das Hochrisiko-KI-System die Anforderungen der Art 8 bis 15 AI Act erfüllt. &lt;br /&gt;
&lt;br /&gt;
Durch die Dokumentation sollen den zuständigen nationalen Behörden und den notifizierten Stellen alle Informationen zur Verfügung stehen, die erforderlich sind, um zu beurteilen, ob das KI-System diese Anforderungen erfüllt.&lt;br /&gt;
&lt;br /&gt;
KMUs können diese Dokumentation in &#039;&#039;&#039;vereinfachter Weise&#039;&#039;&#039; bereitstellen.&lt;br /&gt;
&lt;br /&gt;
===== Aufzeichnungspflichten (Art 12 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen mit Funktionsmerkmalen konzipiert und entwickelt werden, die eine &#039;&#039;&#039;automatische Aufzeichnung&#039;&#039;&#039; von Vorgängen und Ereignissen („Protokollierung“) während des Betriebs der Hochrisiko-KI-Systeme ermöglichen. &lt;br /&gt;
&lt;br /&gt;
Die Protokollierung (zB von Situationen, die dazu führen können, dass das System ein Risiko birgt oder dass es zu einer wesentlichen Änderung kommt) gewährleistet, dass das Funktionieren des KI-Systems während seines gesamten Lebenszyklus &#039;&#039;&#039;rückverfolgbar&#039;&#039;&#039; ist.&lt;br /&gt;
&lt;br /&gt;
===== Transparenz und Bereitstellung von Informationen für die Betreiber (Art 13 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme werden so konzipiert und entwickelt, dass ihr Betrieb hinreichend &#039;&#039;&#039;transparent&#039;&#039;&#039; ist, damit die Nutzer die Ergebnisse des Systems angemessen &#039;&#039;&#039;interpretieren&#039;&#039;&#039; und verwenden können. &lt;br /&gt;
&lt;br /&gt;
Auch müssen den Nutzern/Betreibern entsprechende &#039;&#039;&#039;Betriebsanleitungen&#039;&#039;&#039; (zB zu Merkmalen, Fähigkeiten und Leistungsgrenzen des Hochrisiko-KI-Systems) zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
===== Menschliche Aufsicht (Art 14 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen so konzipiert und entwickelt werden, dass sie während der Dauer der Verwendung des KI-Systems von natürlichen Personen &#039;&#039;&#039;wirksam beaufsichtigt&#039;&#039;&#039; werden können.&lt;br /&gt;
&lt;br /&gt;
Dies dient der Verhinderung/Minimierung der Risiken für Gesundheit, Sicherheit oder Grundrechte und erfordert bspw die Möglichkeit die Fähigkeiten und Grenzen des KI-Systems angemessen und verstehen und seinen Betrieb zu überwachen, Maßnahmen gegen automation bias und die Option, das System nicht zu verwenden, seine Ausgabe außer Acht zu lassen oder in den Betrieb einzugreifen bzw ihn mit einer &amp;quot;Stopptaste&amp;quot; zu unterbrechen.&lt;br /&gt;
&lt;br /&gt;
===== Genauigkeit, Robustheit und Cybersicherheit (Art 15 AI Act) =====&lt;br /&gt;
Hochrisiko-KI-Systeme müssen so konzipiert und entwickelt werden, dass sie ein &#039;&#039;&#039;angemessenes Maß an Genauigkeit, Robustheit und Cybersicherheit&#039;&#039;&#039; erreichen und in dieser Hinsicht während ihres gesamten Lebenszyklus beständig funktionieren.&lt;br /&gt;
&lt;br /&gt;
Dies umfasst somit Maßnahmen in Hinblick auf &#039;&#039;&#039;innere Fehlerquellen&#039;&#039;&#039; (Performanzmetriken für Genauigkeit, Widerstandsfähigkeit gegenüber Fehlern, Störungen, Unstimmigkeiten für Robustheit; Maßnahmen gegen Rückkopplungsschleifen), als auch &#039;&#039;&#039;Angriffe von Außen&#039;&#039;&#039; (Cybersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Pflichten für Anbieter von Hochrisiko-KI-Systemen (Art 16-21 AI Act) ====&lt;br /&gt;
Anbieter von Hochrisiko-KI-Systemen müssen als wichtigste Pflichten ua (Art 16 AI Act): &lt;br /&gt;
&lt;br /&gt;
* sicherstellen, dass diese Systemen die Anforderungen der Art 8-15 AI Act erfüllen&lt;br /&gt;
* damit verbunden sicherstellen, dass sie einem Konformitätsbewertungsverfahren unterzogen werden (resultierend in einer Konformitätserklärung und einer CE-Kennzeichnung)&lt;br /&gt;
* über ein Qualitätsmanagementsystem (Art 17 AI Act) verfügen (ua Konzept zur Einhaltung der Regulierungsvorschriften, Techniken, Verfahren und systematische Maßnahmen für die Entwicklung, Qualitätskontrolle und Qualitätssicherung des Hochrisiko-KI-Systems; Untersuchungs-, Test- und Validierungsverfahren; Systeme und Verfahren für das Datenmanagement)&lt;br /&gt;
* Dokumentation (Art 18 AI Act) und Protokolle (Art 19 AI Act) aufbewahren&lt;br /&gt;
* einer Registrierungspflicht nachkommen (Art 49 AI Act) und&lt;br /&gt;
* erforderliche Korrekturmaßnahmen ergreifen und Informationen bereitstellen (Art 20 AI Act)&lt;br /&gt;
&lt;br /&gt;
==== Konformitätsbewertungsverfahren (Art 43 AI Act) ====&lt;br /&gt;
Zentrale Anbieterpflicht ist die Durchführung eines sog Konformitätsbewertungsverfahrens. In diesem Verfahren wird überprüft, ob das Hochrisiko-KI-System die Anforderungen nach Art 8-15 AI Act erfüllt (Art 3 Z 20 AI Act). &lt;br /&gt;
&lt;br /&gt;
Dabei existieren zwei verschiedene Varianten dieses Verfahrens (Art 43 AI Act). &lt;br /&gt;
&lt;br /&gt;
Diese unterscheiden sich primär darin, ob eine notifizierte Stelle, das heißt eine Stelle, die Konformitätsbewertungstätigkeiten einschließlich Prüfungen, Zertifizierungen und Inspektionen durchführt und dabei als Dritte auftritt und die nach dem AI Act &amp;quot;notifiziert&amp;quot; wurde (Art 3 Z 21, 22 AI Act). Die notifizierten Stellen finden sich in einer entsprechenden [https://webgate.ec.europa.eu/single-market-compliance-space/notified-bodies/notified-body-list?filter=countryId:40,notificationStatusId:1 Datenbank].&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;interne Kontrolle&#039;&#039;&#039; (Anhang VI): Eigenzertifizierung, ohne Beiziehung einer notifizierten Stelle (vorgesehen für eigenständige Hochrisiko-KI-Systeme mit Ausnahme des Bereiches Biometrie)&lt;br /&gt;
* &#039;&#039;&#039;Bewertung des Qualitätsmanagementsystems und der Bewertung der technischen Dokumentation&#039;&#039;&#039; unter Beteiligung einer notifizierten Stelle (Anhang VII) (primär vorgesehen für eingebettete Hochrisiko-KI-Systeme)&lt;br /&gt;
&lt;br /&gt;
Bei eingebetteten Hochrisiko-KI-Systemen ist vorgesehen, dass die nach dem Harmonisierungsrechtsakt einschlägige Konformitätsbewertung (zB nach Medizinprodukteverordnung) durchgeführt wird und die Aspekte des AI Act in dieses Verfahren einbezogen werden (Art 43 Abs 3 AI Act). Ein solches &amp;quot;kombiniertes&amp;quot; Verfahren kann für einer notifizierten Stelle durchgeführt werden, sofern diese die notwendige Expertise, etc aufweist.&lt;br /&gt;
&lt;br /&gt;
Bei wesentlichen Änderungen des Systems ist eine erneute Durchführung notwendig. Dies gilt für Systeme, die im Betrieb weiterlernen, nicht für vorab durch den Anbieter festgelegte Änderungen des Systems und seiner Leistung (Art 43 Abs 4 AI Act).&lt;br /&gt;
&lt;br /&gt;
Der Anbieter hat daraufhin eine &#039;&#039;&#039;EU-Konformitätserklärung&#039;&#039;&#039; (Art 47 AI Act) auszustellen, eine &#039;&#039;&#039;CE-Kennzeichnung&#039;&#039;&#039; (Art 48 AI Act) anzubringen und das (selbständige) Hochrisiko-KI-System in einer Datenbank zu &#039;&#039;&#039;registrieren&#039;&#039;&#039; (Art 49 AI Act).&lt;br /&gt;
&lt;br /&gt;
==== Pflichten für Betreiber von Hochrisiko-KI-Systemen (Art 26 AI Act) ====&lt;br /&gt;
Betreiber von Hochrisiko-KI-Systemen unterliegen im Vergleich zu Anbietern nur eingeschränkten Pflichten. Sie müssen ua &lt;br /&gt;
&lt;br /&gt;
* geeignete technische und organisatorische Maßnahmen treffen, um sicherzustellen, dass sie KI-Systeme &#039;&#039;&#039;entsprechend den beigefügten Betriebsanleitungen verwenden&#039;&#039;&#039;&lt;br /&gt;
* die &#039;&#039;&#039;menschliche Aufsicht&#039;&#039;&#039; an natürliche Personen übertragen, die über die erforderliche Kompetenz, Ausbildung und Befugnis verfügen und ihnen die erforderliche Unterstützung zukommen lassen&lt;br /&gt;
* soweit die &#039;&#039;&#039;Eingabedaten&#039;&#039;&#039; ihrer Kontrolle unterliegen dafür sorgen, dass diese der Zweckbestimmung des Hochrisiko-KI-Systems entsprechend und ausreichend repräsentativ sind&lt;br /&gt;
*den Betrieb des Hochrisiko-KI-Systems anhand der Betriebsanleitung &#039;&#039;&#039;überwachen&#039;&#039;&#039; und gegebenenfalls Anbieter iSv Art 72 AI Act &#039;&#039;&#039;informieren&#039;&#039;&#039;. Besteht Grund zur Annahme, dass die Verwendung gemäß der Betriebsanleitung dazu führen kann, dass dieses Hochrisiko-KI-System ein Risiko im Sinne des Art 79 Abs 1 AI Act birgt, so informieren Betreiber unverzüglich den Anbieter oder Händler und die zuständige Marktüberwachungsbehörde und setzen die Verwendung dieses Systems aus. Ähnliches gilt bei Feststellung eines schwerwiegenden Vorfalls.&lt;br /&gt;
*Aufbewahrung von &#039;&#039;&#039;Protokollen&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Information der Arbeitnehmervertreter und betroffenen Arbeitnehmer&#039;&#039;&#039;, wenn das KI-System am Arbeitsplatz eingesetzt wird&lt;br /&gt;
*&#039;&#039;&#039;Information an natürliche Personen&#039;&#039;&#039;, dass sie der Verwendung eines Hochrisiko-KI-Systems unterliegen, wenn das Hochrisiko-KI-Systeme natürliche Personen betreffende Entscheidungen trifft oder bei solchen Entscheidungen Unterstützung leistet&lt;br /&gt;
&lt;br /&gt;
===== Grundrechte-Folgenabschätzung (Art 27 AI Act) =====&lt;br /&gt;
Als Gegenstück zum Risikomanagement (Art 9 AI Act), das Anbieter von Hochrisiko-KI-Systemen betrifft, müssen gewisse Betreiber&amp;lt;ref&amp;gt;Betreiber, bei denen es sich um Einrichtungen des öffentlichen Rechts oder private Einrichtungen, die öffentliche Dienste erbringen, handelt, und Betreiber von Hochrisiko-KI-Systemen gemäß Anhang III Nummer 5 Buchstaben b [Kreditwürdigkeitsprüfung und Bonitätsbewertung] und c [Risikobewertung und Preisbildung in Bezug auf natürliche Personen im Fall von Lebens- und Krankenversicherungen]. Eine Ausnahme besteht wiederum im Bereich der kritischen Infrastruktur (Anhang III Nummer 2).&amp;lt;/ref&amp;gt; von Hochrisiko-KI-Systemen vor der ersten Verwendung eine Abschätzung der Risiken auf Grundrechte durchführen (Art 27 Abs 1 AI Act).&amp;lt;ref&amp;gt;MwN &#039;&#039;Müller/Schneeberger&#039;&#039;, Menschenrechtsfolgenabschätzungen im Artificial Intelligence Act, juridikum 2024, 265.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die Abschätzung umfasst dabei&lt;br /&gt;
&lt;br /&gt;
* eine Beschreibung der Verfahren, bei denen das Hochrisiko-KI-System verwendet wird&lt;br /&gt;
* eine Beschreibung des Zeitraums und der Häufigkeit der Verwendung &lt;br /&gt;
* die Kategorien der natürlichen Personen und Personengruppen, die von seiner Verwendung betroffen sein könnten&lt;br /&gt;
* die spezifischen Schadensrisiken, die sich auf die ermittelten Kategorien natürlicher Personen oder Personengruppen auswirken könnten&lt;br /&gt;
* eine Beschreibung der Umsetzung von Maßnahmen der menschlichen Aufsicht &lt;br /&gt;
* die Maßnahmen, die im Falle des Eintretens dieser Risiken zu ergreifen sind.&lt;br /&gt;
&lt;br /&gt;
Das Büro für KI wird dabei ein Muster für einen Fragebogen entwickeln, um dieser Pflicht in vereinfachter Weise nachkommen zu können (Art 27 Abs 5 AI Act).&lt;br /&gt;
&lt;br /&gt;
==== Änderung der Rolle des Akteurs/Verantwortlichkeit entlang der Wertschöpfungskette (Art 25 AI Act) ====&lt;br /&gt;
[[Datei:KI-Servicestelle bei der RTR, Rollenverteilung Hochrisiko-KI-Systeme.svg|links|mini|Übersicht über die Rollenverteilung und mögliche Rollenwechsel von Betreiber zu Anbieter bei Hochrisiko-KI-Systemen. © RTR (CC BY 4.0), https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/akteure.de.html.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Einstufung als Betreiber oder Anbieter ist dabei nicht statistisch, wie Art 25 AI Act zeigt. Dieser normiert Fälle, in denen Betreiber (und Händler, Einführung oder sonstige Dritte) als Anbieter eines Hochrisiko-KI-Systems gelten und damit auch den Anbieterpflichten (Art 16 AI Act) unterliegen.&lt;br /&gt;
&lt;br /&gt;
Ein solcher &amp;quot;Rollenwechsel&amp;quot; findet in folgenden Konstellationen statt (Art 25 Abs 1 AI Act): &lt;br /&gt;
&lt;br /&gt;
* wenn sie ein bereits in Verkehr gebrachtes oder in Betrieb genommenes Hochrisiko-KI-System &#039;&#039;&#039;mit ihrem Namen oder ihrer Handelsmarke versehen&#039;&#039;&#039;, unbeschadet vertraglicher Vereinbarungen, die eine andere Aufteilung der Pflichten vorsehen&lt;br /&gt;
* wenn sie eine &#039;&#039;&#039;wesentliche Veränderung&#039;&#039;&#039; eines Hochrisiko-KI-Systems, das bereits in Verkehr gebracht oder in Betrieb genommen wurde, so vornehmen, dass es weiterhin ein Hochrisiko-KI-System gemäß Art 6 AI Act bleibt&lt;br /&gt;
* wenn sie die &#039;&#039;&#039;Zweckbestimmung eines KI-Systems&#039;&#039;&#039;, das nicht als hochriskant eingestuft wurde und bereits in Verkehr gebracht oder in Betrieb genommen wurde, so &#039;&#039;&#039;verändern&#039;&#039;&#039;, dass das betreffende KI-System zu einem Hochrisiko-KI-System im Sinne von Art 6 AI Act wird&lt;br /&gt;
&lt;br /&gt;
In diesen Szenarien gilt der ursprüngliche Anbieter nicht mehr als Anbieter dieses spezifischen KI-Systems (Art 25 Abs 2 AI Act). Der Erstanbieter hat dabei mit dem neuen Anbieter zusammenzuarbeiten, Informationen zur Verfügung zu stellen, für technischen Zugang und sonstige Unterstützung zu sorgen.&amp;lt;ref&amp;gt;Diese Pflicht zur Übergabe der Dokumentation gilt nicht, wenn der Anbieter festgelegt hat, dass sein KI-System nicht in ein Hochrisiko-KI-System umgewandelt werden darf.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Aufgrund von Art 25 AI muss beachtet werden, dass die Rollenverteilung im AI Act eine dynamische und nicht statische ist. So könnte zB ein Betreiber eines Large Language Models, der dieses zur Generierung von medizinischen Diagnosen verwendet, wenn diese Verwendung entgegen der Zweckbestimmung des (ursprünglichen) Anbieters ist, durch diese Verwendung zum neuen Anbieter werden und auch dessen Pflichten übernehmen. Auch ein Zusammentreffen der Rolle von Anbieter und Betreiber in einem Akteur ist möglich.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Transparenzpflichten (Art 50 AI Act) ===&lt;br /&gt;
Unabhängig von der Risikoeinstufung eines KI-Systems sieht Art 50 AI Act Transparenzpflichten für gewisse KI-Systeme vor. Die Informationen müssen spätestens zum Zeitpunkt der ersten Interaktion oder Aussetzung in klarer und eindeutiger Weise bereitgestellt werden.&lt;br /&gt;
&lt;br /&gt;
* Anbieter haben bei KI-Systemen, die für die direkte &#039;&#039;&#039;Interaktion mit natürlichen Personen&#039;&#039;&#039; bestimmt sind (zB Chatbots), sicherzustellen, dass diese so konzipiert und entwickelt werden, dass die betreffenden natürlichen Personen informiert werden, dass sie mit einem KI-System interagieren.&amp;lt;ref&amp;gt;Eine solche Kennzeichnung ist nicht notwendig, wenn es aus Sicht einer angemessen informierten, aufmerksamen und verständigen natürlichen Person aufgrund der Umstände und des Kontexts der Nutzung offensichtlich ist, dass mit einem KI-System interagiert wird. Diese Pflicht gilt ebenfalls nicht für gesetzlich zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten zugelassene KI-Systeme, wenn geeignete Schutzvorkehrungen für die Rechte und Freiheiten Dritter bestehen, es sei denn, diese Systeme stehen der Öffentlichkeit zur Anzeige einer Straftat zur Verfügung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Anbieter von KI-Systemen die &#039;&#039;&#039;synthetische Audio-, Bild-, Video- oder Textinhalte&#039;&#039;&#039; erzeugen, müssen sicherstellen, dass die Ausgaben des KI-Systems in einem maschinenlesbaren Format gekennzeichnet und als künstlich erzeugt oder manipuliert erkennbar sind.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht, soweit die KI-Systeme eine unterstützende Funktion für die Standardbearbeitung ausführen oder die vom Betreiber bereitgestellten Eingabedaten oder deren Semantik nicht wesentlich verändern oder wenn sie zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten gesetzlich zugelassen sind.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* Betreiber eines &#039;&#039;&#039;Emotionserkennungssystems&#039;&#039;&#039; oder eines Systems zur &#039;&#039;&#039;biometrischen Kategorisierung&#039;&#039;&#039; müssen die davon betroffenen natürlichen Personen über den Betrieb des Systems informieren und personenbezogene Daten datenschutzkonform&amp;lt;ref&amp;gt;Dabei wird explizit auf die DSGVO, die VO (EU) 2018/1725 des Europäischen Parlaments und des Rates vom 23. Oktober 2018 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die Organe, Einrichtungen und sonstigen Stellen der Union, zum freien Datenverkehr und zur Aufhebung der Verordnung (EG) Nr. 45/2001 und des Beschlusses Nr. 1247/2002/EG und die RL (EU) 2016/680 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates verwiesen.&amp;lt;/ref&amp;gt; verarbeiten.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht für gesetzlich zur Aufdeckung, Verhütung oder Ermittlung von Straftaten zugelassene KI-Systeme, die zur biometrischen Kategorisierung und Emotionserkennung im Einklang mit dem Unionsrecht verwendet werden, sofern geeignete Schutzvorkehrungen für die Rechte und Freiheiten Dritter bestehen.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* Betreiber eines KI-Systems, das Bild-, Ton- oder Videoinhalte erzeugt oder manipuliert, die ein &#039;&#039;&#039;Deepfake&#039;&#039;&#039; sind, müssen offenlegen, dass die Inhalte künstlich erzeugt oder manipuliert wurden.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht, wenn die Verwendung zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten gesetzlich zugelassen ist. Ist der Inhalt Teil eines offensichtlich künstlerischen, kreativen, satirischen, fiktionalen oder analogen Werks oder Programms, so beschränken sich die Transparenzpflichten darauf, das Vorhandensein solcher erzeugten oder manipulierten Inhalte in geeigneter Weise offenzulegen, die die Darstellung oder den Genuss des Werks nicht beeinträchtigt.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* Betreiber eines KI-Systems, das &#039;&#039;&#039;Text erzeugt oder manipuliert, der veröffentlicht wird, um die Öffentlichkeit über Angelegenheiten von öffentlichem Interesse zu informieren&#039;&#039;&#039;, müssen offenlegen, dass der Text künstlich erzeugt oder manipuliert wurde.&amp;lt;ref&amp;gt;Diese Pflicht gilt nicht, wenn die Verwendung zur Aufdeckung, Verhütung, Ermittlung oder Verfolgung von Straftaten gesetzlich zugelassen ist oder wenn die durch KI erzeugten Inhalte einem Verfahren der menschlichen Überprüfung oder redaktionellen Kontrolle unterzogen wurden und wenn eine natürliche oder juristische Person die redaktionelle Verantwortung für die Veröffentlichung der Inhalte trägt.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== KI-Systeme mit minimalem Risiko ===&lt;br /&gt;
Für KI-Systeme, die sich nicht unter die aufgezählten Bestimmungen (verbotene Praktiken, Hochrisiko-KI-Systeme, Transparenzpflichten) einteilen lassen, teilweise als KI-Systeme mit minimalem Risiko bezeichnet, sieht der AI Act keine zusätzlichen Pflichten vor. Andere nationale oder unionsrechtliche Vorschriften wie die DSGVO können dennoch auf diese Systeme anwendbar sein. Auf freiwilliger Ebene ist jedoch auch bei Systemen, die kein hohes Risiko bergen, eine (teilweise) Unterwerfung unter den AI Act möglich. Dies soll durch die Aufstellung von sog &amp;quot;Verhaltenskodizes&amp;quot; gefördert werden (Art 95 AI Act).&lt;br /&gt;
&lt;br /&gt;
=== GPAI-Modelle (Art 51 ff AI Act) ===&lt;br /&gt;
&lt;br /&gt;
==== Differenzierung: GPAI-Modelle ohne/mit systemischem Risiko (Art 51-52 AI Act) ====&lt;br /&gt;
Wie bereits in Bezug auf den Anwendungsbereich erläutert muss zwischen KI-Systemen und KI-Modellen unterschieden werden. Ein KI-Modell ist dabei nur ein Baustein/Bestandteil eines KI-Systems, weitere Komponenten wie eine Nutzerschnittstelle sind erforderlich, damit ein Modell zu einem KI-System wird (ErwGr 97 AI Act). Bspw bietet ChatGPT eine Nutzerschnittstelle, um auf diverse dahinterstehende GPT-Modelle zurückzugreifen. Während KI-Systeme in den risikobasierten Ansatz fallen (verbotene Systeme, Hochrisiko-KI-Systeme, Transparenzpflichten), unterliegen nur gewisse Modelle, nämlich GPAI-Modelle (in früheren Fassungen foundation models/Basismodelle) einer Sonderregulierung (Art 51 ff AI Act). &lt;br /&gt;
&lt;br /&gt;
Dabei wird binär zwischen GPAI-Modelle ohne und GPAI-Modelle mit systemischem Risiko unterschieden. &lt;br /&gt;
&lt;br /&gt;
Ein solches &#039;&#039;&#039;systemisches Risiko&#039;&#039;&#039; liegt vor (Art 51 AI Act),&lt;br /&gt;
&lt;br /&gt;
* wenn das Modell über Fähigkeiten mit hohem Wirkungsgrad verfügt, die mithilfe geeigneter technischer Instrumente und Methoden, einschließlich Indikatoren und Benchmarks, bewertet werden. Dies wird angenommen, wenn die kumulierte Menge der für sein Training verwendeten Berechnungen, gemessen in Gleitkommaoperationen (floating point operations [FLOPs]),&amp;lt;ref&amp;gt;Definiert als &amp;quot;jede Rechenoperation oder jede Zuweisung mit Gleitkommazahlen, bei denen es sich um eine Teilmenge der reellen Zahlen handelt, die auf Computern typischerweise durch das Produkt aus einer ganzen Zahl mit fester Genauigkeit und einer festen Basis mit ganzzahligem Exponenten dargestellt wird (Art 3 Z 67 AI Act). Grafisch dargestellt in &#039;&#039;RTR&#039;&#039;, FLOPs und der AI Act, https://www.rtr.at/rtr/service/ki-servicestelle/ai-act/2024-07-19_FLOPs-AIA-DE.svg.&amp;lt;/ref&amp;gt; mehr als 10&amp;lt;sup&amp;gt;25&amp;lt;/sup&amp;gt; beträgt. Dies dürfte zurzeit nur auf GPT-4 und potentiell Varianten von Gemini zutreffen. Liegen solche Fähigkeiten mit hohem Wirkungsgrad vor, hat der Anbieter die Kommission (unverzüglich) zu informieren (Art 52 AI Act).&lt;br /&gt;
* ein solches Risiko kann von Amts wegen/aufgrund einer Warnung von der Kommission in einer Entscheidung festgestellt werden (unter Einbeziehung der Kriterien in Anhang XIII bspw Anzahl der Parameter, Größe des Datensatzes, Multimodalität, etc) &lt;br /&gt;
&lt;br /&gt;
==== Pflichten für Anbieter von GPAI-Modellen (Art 53 AI Act) ====&lt;br /&gt;
Anbieter von GPAI-Modellen (ohne systemisches Risiko) müssen (Art 53 AI Act):&lt;br /&gt;
&lt;br /&gt;
* eine technische Dokumentation des Modells erstellen und aktualisieren (Mindestelemente in Anhang XI).&amp;lt;ref&amp;gt;Das heißt (soweit es anhand der Größe und des Risikoprofils des betreffenden Modells angemessen ist) erstens eine &#039;&#039;&#039;allgemeine Beschreibung des KI-Modells&#039;&#039;&#039; (bspw der Aufgaben, die das Modell erfüllen soll, sowie der Art und des Wesens der KI-Systeme, in die es integriert werden kann; die anwendbaren Regelungen der akzeptablen Nutzung; das Datum der Freigabe und die Vertriebsmethoden; die Architektur und die Anzahl der Parameter; die Modalität [zum Beispiel Text, Bild] und das Format der Ein- und Ausgaben; die Lizenz) und zweitens eine &#039;&#039;&#039;ausführliche Beschreibung der Elemente des Modells&#039;&#039;&#039; und relevante Informationen zum Entwicklungsverfahren (bspw die technischen Mittel [zum Beispiel Betriebsanleitungen, Infrastruktur, Instrumente], die für die Integration des KI-Modells mit allgemeinem Verwendungszweck in KI-Systeme erforderlich sind; die Entwurfsspezifikationen des Modells und des Trainingsverfahrens einschließlich Trainingsmethoden und -techniken, die wichtigsten Entwurfsentscheidungen mit den Gründen und getroffenen Annahmen; gegebenenfalls, was das Modell optimieren soll und welche Bedeutung den verschiedenen Parametern dabei zukommt; gegebenenfalls Informationen über die für das Trainieren, Testen und Validieren verwendeten Daten, einschließlich der Art und Herkunft der Daten und der Aufbereitungsmethoden [zum Beispiel Bereinigung, Filterung usw.], der Zahl der Datenpunkte, ihres Umfangs und ihrer Hauptmerkmale; gegebenenfalls die Art und Weise, wie die Daten erlangt und ausgewählt wurden, sowie alle anderen Maßnahmen zur Feststellung, ob Datenquellen ungeeignet sind, und Methoden zur Erkennung ermittelbarer Verzerrungen; die für das Trainieren des Modells verwendeten Rechenressourcen [zum Beispiel Anzahl der Gleitkommaoperationen], die Trainingszeit und andere relevante Einzelheiten im Zusammenhang mit dem Trainieren; bekannter oder geschätzter Energieverbrauch des Modells).&amp;lt;/ref&amp;gt; Diese muss auf Anfrage Behörden zur Verfügung gestellt werden. &lt;br /&gt;
* Informationen und die Dokumentation (Mindestelemente in Anhang XII)&amp;lt;ref&amp;gt;Das heißt erstens eine &#039;&#039;&#039;allgemeine Beschreibung des KI-Modells&#039;&#039;&#039; (bspw der Aufgaben, die das Modell erfüllen soll, sowie der Art und des Wesens der KI-Systeme, in die es integriert werden kann; die anwendbaren Regelungen der akzeptablen Nutzung; das Datum der Freigabe und die Vertriebsmethoden; gegebenenfalls wie das Modell mit Hardware oder Software interagiert, die nicht Teil des Modells selbst ist, oder wie es zu einer solchen Interaktion verwendet werden kann; gegebenenfalls die Versionen der einschlägigen Software im Zusammenhang mit der Verwendung des KI-Modells mit allgemeinem Verwendungszweck; die Architektur und die Anzahl der Parameter; die Modalität (zum Beispiel Text, Bild) und das Format der Ein- und Ausgaben; die Lizenz für das Modell) und zweitens eine &#039;&#039;&#039;Beschreibung der Bestandteile des Modells und seines Entwicklungsprozesses (bspw&#039;&#039;&#039; die technischen Mittel [zum Beispiel Betriebsanleitungen, Infrastruktur, Instrumente], die für die Integration des KI-Modells mit allgemeinem Verwendungszweck in KI-Systeme erforderlich sind; Modalität [zum Beispiel Text, Bild usw.] und Format der Ein- und Ausgaben und deren maximale Größe [zum Beispiel Länge des Kontextfensters usw.]; gegebenenfalls Informationen über die für das Trainieren, Testen und Validieren verwendeten Daten, einschließlich der Art und Herkunft der Daten und der Aufbereitungsmethoden.)&amp;lt;/ref&amp;gt; erstellen und aktualisieren und sie Anbietern von KI-Systemen zur Verfügung stellen, die beabsichtigen, das KI-Modell mit allgemeinem Verwendungszweck in ihre KI-Systeme zu integrieren. Diese Informationen und die Dokumentation müssen die Anbieter von KI-Systemen in die Lage versetzen, die Fähigkeiten und Grenzen des KI-Modells mit allgemeinem Verwendungszweck gut zu verstehen und ihren Pflichten gemäß dem AI Act nachzukommen.&lt;br /&gt;
* eine Strategie zur Einhaltung des Urheberrechts der Union und damit zusammenhängender Rechte auch durch modernste Technologien, auf den Weg bringen&lt;br /&gt;
* eine hinreichend detaillierte Zusammenfassung der für das Training des GPAI-Modells verwendeten Inhalte erstellen und veröffentlichen&lt;br /&gt;
&lt;br /&gt;
===== Pflichten für Anbieter von GPAI-Modellen mit systemischem Risiko (Art 55 AI Act) =====&lt;br /&gt;
Anbieter von GPAI-Modellen mit systemischem Risiko müssen (zusätzlich) (Art 55 AI Act):&lt;br /&gt;
&lt;br /&gt;
* eine Modellbewertung mit standardisierten Protokollen und Instrumenten, die dem Stand der Technik entsprechen, durchführen (inklusive der Durchführung und Dokumentation von Angriffstests beim Modell gehören, um systemische Risiken zu ermitteln und zu mindern)&lt;br /&gt;
* mögliche systemische Risiken auf Unionsebene bewerten und mindern,&lt;br /&gt;
* einschlägige Informationen über schwerwiegende Vorfälle und mögliche Abhilfemaßnahmen erfassen und dokumentieren und die Behörden darüber unterrichten&lt;br /&gt;
* ein angemessenes Maß an Cybersicherheit für die Modelle und die physische Infrastruktur des Modells gewährleisten.&lt;br /&gt;
&lt;br /&gt;
===== Praxisleitfäden (codes of practice) (Art 56 AI Act) =====&lt;br /&gt;
Die genannten Pflichten sollen dabei durch sog Praxisleitfäden auf Unionsebene konkretisiert werden, die unter Berücksichtigung internationaler Ansätze zur ordnungsgemäßen Anwendung dieser Verordnung beizutragen sollen (Art 56 Abs 1 AI Act).&lt;br /&gt;
&lt;br /&gt;
Die Praxisleitfäden sollen mindestens die in Art 53-55 AI Act vorgesehenen Pflichten abdecken, darunter (Art 56 Abs 2 AI Act)&lt;br /&gt;
&lt;br /&gt;
* Mittel, mit denen sichergestellt wird, dass die in Art 53 Abs 1 lit a und b AI Act genannten Informationen (technische Dokumentation des Modells; Information und Dokumentation für die Integrierung des Modells) vor dem Hintergrund der Marktentwicklungen und technologischen Entwicklungen auf dem neuesten Stand gehalten werden&lt;br /&gt;
* die angemessene Detailgenauigkeit bei der Zusammenfassung der für das Training verwendeten Inhalte&lt;br /&gt;
* die Ermittlung von Art und Wesen der systemischen Risiken auf Unionsebene&lt;br /&gt;
* die Maßnahmen, Verfahren und Modalitäten für die Bewertung und das Management der systemischen Risiken auf Unionsebene&lt;br /&gt;
&lt;br /&gt;
Für die Ausarbeitung solcher Leitfäden können alle &#039;&#039;&#039;Anbieter&#039;&#039;&#039; von KI-Modellen mit allgemeinem Verwendungszweck sowie die einschlägigen zuständigen nationalen &#039;&#039;&#039;Behörden&#039;&#039;&#039; ersucht werden, sich an der Ausarbeitung von Praxisleitfäden zu beteiligen. Organisationen der &#039;&#039;&#039;Zivilgesellschaft&#039;&#039;&#039;, die Industrie, die &#039;&#039;&#039;Wissenschaft&#039;&#039;&#039; und andere einschlägige &#039;&#039;&#039;Interessenträger&#039;&#039;&#039; wie nachgelagerte Anbieter und unabhängige Sachverständige können den Prozess ebenfalls unterstützen (Art 65 Abs 3 AI Act).&lt;br /&gt;
&lt;br /&gt;
Ein erster Entwurf eines solchen Leitfadens, ausgearbeitet von internationalen Experten und Expertinnen, wurde im November 2024 von der Europäischen Kommission präsentiert.&amp;lt;ref&amp;gt;&#039;&#039;European Commission&#039;&#039;, First Draft of the General-Purpose AI Code of Practice published, written by independent experts, https://digital-strategy.ec.europa.eu/en/library/first-draft-general-purpose-ai-code-practice-published-written-independent-experts (Stand 14. 11. 2024).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Befugnisse für die &#039;&#039;&#039;Aufsicht, Ermittlung, Durchsetzung und Überwachung&#039;&#039;&#039; in Bezug auf Anbieter von GPAI-Modellen werden (ausschließlich) der Kommission zugewiesen und in den Art 88-94 AI Act abweichend geregelt. &lt;br /&gt;
&lt;br /&gt;
== Durchsetzung/Rechtsbehelfe (Art 85-87 AI Act) ==&lt;br /&gt;
Der AI AI normiert nur wenige Rechtsbehelfe für Betroffene. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|In Bezug auf mögliche Rechtsbehelfe muss der AI Act, der diesbezüglich nur eingeschränkte Möglichkeiten bereithält, im Zusammenhang mit der AILD und PLD gesehen werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Recht auf Beschwerde bei der Marktüberwachungsbehörde (Art 85 AI Act) ===&lt;br /&gt;
Zunächst kann jede natürliche oder juristische Person, die Grund zu der Annahme hat, dass gegen die Bestimmungen des AI Act verstoßen wurde, unbeschadet anderer Rechtsbehelfe, bei der betreffenden Marktüberwachungsbehörde Beschwerden einreichen. Diese Beschwerden werden für die Zwecke der Durchführung von Marktüberwachungstätigkeiten berücksichtigt.&lt;br /&gt;
&lt;br /&gt;
=== Recht auf Erläuterung der Entscheidungsfindung im Einzelfall (Art 86 AI Act) ===&lt;br /&gt;
Zweitens haben Personen, &lt;br /&gt;
&lt;br /&gt;
* die von einer Entscheidung betroffen sind, &lt;br /&gt;
* die der Betreiber auf der Grundlage der Ausgaben eines in Anhang III aufgeführten Hochrisiko-KI-Systems getroffen hat (somit nur eigenständige Hochrisiko-KI-Systeme;&amp;lt;ref&amp;gt;Eine Ausnahme besteht für Hochrisiko-KI-Systeme im Bereich kritische Infrastruktur.&amp;lt;/ref&amp;gt; eingebettete Hochrisiko-KI-Systeme wie Medizinprodukte sind nicht erfasst) &lt;br /&gt;
* und die rechtliche Auswirkungen hat oder &lt;br /&gt;
* sie in ähnlicher Art erheblich auf eine Weise beeinträchtigt, die ihrer Ansicht nach ihre Gesundheit, ihre Sicherheit oder ihre Grundrechte beeinträchtigt, &lt;br /&gt;
&lt;br /&gt;
das Recht, vom Betreiber eine klare und aussagekräftige &#039;&#039;&#039;Erläuterung zur Rolle des KI-Systems im Entscheidungsprozess&#039;&#039;&#039; und zu den &#039;&#039;&#039;wichtigsten Elementen der getroffenen Entscheidung&#039;&#039;&#039; zu erhalten (Art 86 Abs 1 AI Act).&amp;lt;ref&amp;gt;MwN &#039;&#039;Müller/Scheichenbauer/Schneeberger&#039;&#039;, Der Auskunftsanspruch im Zeitalter KI-gestützter Entscheidungsprozesse. Querverbindungen von Art 15 Abs 1 lit h iVm Art 22 DSGVO und Art 86 AI Act in der Praxis, in &#039;&#039;Jahnel&#039;&#039; (Hrsg), Jahrbuch Datenschutzrecht 2024 (2025) 157.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es handelt sich somit um ein Recht, das Betroffenen gegenüber Betreibern und nicht Anbietern zusteht. Anbieter wiederum haben Betreibern entsprechende Betriebsanleitungen bereitzustellen (Art 13 AI Act).&lt;br /&gt;
&lt;br /&gt;
Dies gilt nur insoweit, als dieses Recht nicht anderweitig im Unionsrecht festgelegt ist (Art 86 Abs 3 AI Act). In Hinblick auf diese Subsidiarität ist insbesondere an das Auskunftsrecht nach Art 15 DSGVO (iVm Art 22 DSGVO) zu denken.&lt;br /&gt;
&lt;br /&gt;
=== Meldung von Verstößen und Schutz von Hinweisgebern (Art 87 AI Act) ===&lt;br /&gt;
Zusätzlich normiert Art 87 AI Act, dass für die Meldung von Verstößen und den Schutz von Personen, die solche Verstöße melden, die Richtlinie zum Schutz von Whistleblowern gilt.&amp;lt;ref&amp;gt;RL (EU) 2019/1937 des Europäischen Parlaments und des Rates vom 23. Oktober 2019 zum Schutz von Personen, die Verstöße gegen das Unionsrecht melden, ABl L 2019/305, 17.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Bedeutung von Normen und Standards (Art 40-42 AI Act) ==&lt;br /&gt;
Die Kommission hat die Entwicklung von &#039;&#039;&#039;harmonisierten Normen&#039;&#039;&#039;, die derzeit nicht existieren beauftragt.&amp;lt;ref&amp;gt;Commission Implementing Decision on a standardisation request to the European Committee for Standardisation and the European Committee for Electrotechnical Standardisation in support of Union policy on artificial intelligence, C(2023)3215, https://ec.europa.eu/transparency/documents-register/detail?ref=C(2023)3215&amp;amp;lang=en.&amp;lt;/ref&amp;gt; Solche Normen werden im Amtsblatt der EU veröffentlicht. &lt;br /&gt;
&lt;br /&gt;
Stimmen Hochrisiko-KI-Systeme oder GPAI-Modelle mit solchen harmonisierten Normen überein, wird eine Konformität mit den Anforderungen an Hochrisiko-KI-Systeme (Art 8 ff AI Act) oder gegebenenfalls mit den Pflichten für die Anbieter von GPAI-Modellen (Art 53 ff AI Act) vermutet (&#039;&#039;&#039;Konformitätsvermutung&#039;&#039;&#039;), soweit diese Anforderungen oder Verpflichtungen von den Normen abgedeckt sind (Art 40 AI Act). Diesen harmonisierten Normen kommt somit eine hohe Bedeutung zu, für Rechtssicherheit zu sorgen und die abstrakten Anforderungen des AI Act zu konkretisieren.&amp;lt;ref&amp;gt;MwN &#039;&#039;Ebers&#039;&#039;, Standardisierung Künstlicher Intelligenz und KI-Verordnungsvorschlag, RDi 2021, 588.&amp;lt;/ref&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Derartige harmonisierte Normen befinden sich derzeit in Entwicklung und wurden noch nicht veröffentlicht (siehe unterhalb).&lt;br /&gt;
|}&lt;br /&gt;
Subsidiär kann die Kommission, wenn strenge Bedingungen erfüllt sind (harmonisierte Normen wurden nicht ausgearbeitet oder entsprechen nicht dem Auftrag), Durchführungsrechtsakte zur Festlegung &#039;&#039;&#039;gemeinsamer Spezifikationen&#039;&#039;&#039; erlassen, mit denen ebenfalls eine solche Konformitätsvermutung einhergeht (Art 41 AI Act).&lt;br /&gt;
&lt;br /&gt;
Ein Kurzüberblick über die Bedeutung von harmonisierten Normen und in Entwicklung befindliche Normen wurde vom Joint Research Centre der Kommission publiziert.&amp;lt;ref&amp;gt;&#039;&#039;Soler Garrido/de Nigris/Bassani/Sanchez/Evas/André/Boulangé&#039;&#039;, Harmonised Standards for the European AI Act (2024), https://publications.jrc.ec.europa.eu/repository/handle/JRC139430.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Konformitätsvermutungen werden in Art 42 AI Act in Bezug auf die Daten-Governance (Art 10 AI Act) und die Cybersicherheit (Art 15 AI Act) für Hochrisiko-KI-Systeme normiert, die mit entsprechenden Daten trainiert und getestet wurden bzw die Cybersicherheitszertifizierungen durchlaufen sind, normiert.&lt;br /&gt;
&lt;br /&gt;
= Synergien =&lt;br /&gt;
&lt;br /&gt;
=== Folgenabschätzungen: Datenschutz- und Grundrechte-Folgenabschätzung ===&lt;br /&gt;
* Der Anwendungsbereich einer Datenschutz-Folgenabschätzung (Art 35 DSGVO) kann sich mit einer Grundrechte-Folgenabschätzung (Art 27 AI Act) überschneiden, wobei eine integrierte Folgenabschätzung durchgeführt werden kann.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 23 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Verarbeitung von sensiblen Kategorien personenbezogener Daten (Art 9 DSGVO) ===&lt;br /&gt;
* Um Verzerrungen (Bias) zu zu erkennen und zu korrigieren dürfen Anbieter, wenn es unbedingt erforderlich, unter strengen Auflagen sensible Kategorien von personenbezogenen Daten (Art 9 DSGVO) verarbeiten (Art 10 Abs 5 AI Act).&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 24 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Bei der Entwicklung/Training leistungsfähigerer KI-Modelle kann es zu Friktionen zwischen Art 15 AI Act, der angemessene Genauigkeit iSv Performanz fordert, und Art 9 DSGVO, der die Verarbeitung sensibler personenbezogener Daten prinzipiell verbietet, kommen.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 25 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt; Zwar gab der Europäische Datenschutzausschuss Ende 2024 eine Stellungnahme zum Training von KI-Modellen heraus, diese behandelt die potentielle Friktion mit Art 9 DSGVO jedoch nur am Rande.&amp;lt;ref&amp;gt;&#039;&#039;EDPB&#039;&#039;, Opinion 28/2024 on certain data protection aspects related to the processing of personal data in the context of AI models (2024), https://www.edpb.europa.eu/our-work-tools/our-documents/opinion-board-art-64/opinion-282024-certain-data-protection-aspects_en.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Unterschiedliche Verantwortlichkeiten ===&lt;br /&gt;
&lt;br /&gt;
* Da die DSGVO primär auf den Verantwortlichen abstellt, diese Rolle wird häufig der Betreiber iSd AI Act einnehmen, die meisten Pflichten nach dem AI Act aber primär an Anbieter adressiert sind, kann es zu einem Auseinanderfallen der Verantwortlichkeiten kommen.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 24, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Risikoanalyse: DSA vs AI Act ===&lt;br /&gt;
* Bei VLOPs und VLOSEs, die generative KI, bspw GPAI-Modelle, integrieren, kann es zu einer Überschneidung zwischen [[Digital Services Act (DSA)|DSA]] und AI Act, bspw in Bezug auf die nach DSA und AI Act notwendige Risikoanalyse kommen. Daher wird teilweise für eine konsolidierte und technologieübergreifende Risikoanalyse plädiert, wobei dem Umstand, dass mehrere Technologien verknüpft sind, entsprechend Rechnung getragen werden muss.&amp;lt;ref&amp;gt;&#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024) 19 f, https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Überlappende Anforderungen mit anderem Produktsicherheitsrecht ===&lt;br /&gt;
&lt;br /&gt;
* Art 8 Abs 2 AI Act betont für Produkte, die bereits untere andere Produktsicherheitsvorschriften fallen (Anhang I Abschnitt A), &amp;quot;im Hinblick auf die Gewährleistung der Kohärenz, der Vermeidung von Doppelarbeit und der Minimierung zusätzlicher Belastungen&amp;quot; die Anbieter die Wahl haben, die erforderlichen Test- und Berichterstattungsverfahren, Informationen und Dokumentationen gegebenenfalls in existierende Dokumentationen und Verfahren zu integrieren.&lt;br /&gt;
&lt;br /&gt;
=== Integriertes/kombiniertes Risikomangement ===&lt;br /&gt;
&lt;br /&gt;
* Anbieter von Hochrisiko-KI-Systemen, die den Anforderungen an interne Risikomanagementprozesse gemäß anderen einschlägigen Bestimmungen des Unionsrechts unterliegen, können die in Art 9 AI Act enthaltenen Aspekte als Bestandteil der nach diesem Recht festgelegten Risikomanagementverfahren integrieren bzw die Verfahren kombinieren (Art 9 Abs 10 AI Act).  &lt;br /&gt;
&lt;br /&gt;
=== Cybersicherheitsanforderungen ===&lt;br /&gt;
&lt;br /&gt;
* Art 15 Abs 1 AI Act normiert, dass Hochrisiko-KI-Systeme so konzipiert und entwickelt werden müssen, dass sie ein angemessenes Maß an Genauigkeit, Robustheit und Cybersicherheit erreichen. Neben den in Art 15 Abs 5 AI Act konkretisierten speziellen Maßnahmen an die Cybersicherheit von KI-Systemen bleiben auch andere Anforderungen, bspw nach [[Network and Information Security Directive (NIS II-RL)|NIS2-RL]] anwendbar.&lt;br /&gt;
&lt;br /&gt;
=== Recht auf Erläuterung ===&lt;br /&gt;
&lt;br /&gt;
* In Bezug auf das in Art 86 AI Act normierte Recht auf Erläuterung besteht potentiell eine Subsidiarität gegenüber der Auskunftspflicht nach Art 15 DSGVO iVm Art 22 DSGVO zur automatisierten Entscheidungsfindung, das für vollautomatisierte Entscheidungsfindung ein Recht auf Zugang zu besonderen Informationen wie der involvierten Logik gewährt.&lt;br /&gt;
&lt;br /&gt;
=== AILD ===&lt;br /&gt;
&lt;br /&gt;
* Insbesondere die AILD, aber auch eingeschränkter die PHRL neu, nimmt direkt auf den AI Act Bezug und verweist bei der Begriffsverwendung häufig auf diesen. Somit kann die AILD nicht ohne den Kontext des AI Act verstanden werden. So bilden die Pflichten in Bezug auf Hochrisiko-KI-Systeme (Art 8-15 AI Act) wichtige Sorgfaltspflichten in der AILD ([[KI-Haftungsregelungen#AI Act und AILD|siehe ausführlicher im Rahmen der Haftungsregeln]]).&lt;br /&gt;
&lt;br /&gt;
= Sanktionen/sonstige Konsequenzen =&lt;br /&gt;
&lt;br /&gt;
=== Sanktionen (Art 99 AI Act) ===&lt;br /&gt;
Art 99 Abs 1 AI Act übertragt die Festsetzung von Sanktionen primär den MS und normiert nur grobe &#039;&#039;&#039;Richtlinien&#039;&#039;&#039; dafür. Die Kommission hat jedoch Leitlinien (Art 96 AI Act) zu veröffentlichen, die zu berücksichtigen sind. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis&lt;br /&gt;
|-&lt;br /&gt;
|Zum derzeitigen Stand gibt es noch &amp;lt;u&amp;gt;kein&amp;lt;/u&amp;gt; nationales Durchführungsgesetz, das die Sanktionen konkretisiert.&lt;br /&gt;
|}&lt;br /&gt;
Somit sind nach dieser Bestimmung Vorschriften für Sanktionen und andere Durchsetzungsmaßnahmen, zu denen auch Verwarnungen und nicht monetäre Maßnahmen gehören können, von den MS zu erlassen. MS müssen alle Maßnahmen ergreifen, die für deren ordnungsgemäße und wirksame Durchsetzung notwendig sind. &lt;br /&gt;
&lt;br /&gt;
Die vorgesehenen Sanktionen müssen &#039;&#039;&#039;wirksam, verhältnismäßig&#039;&#039;&#039; und &#039;&#039;&#039;abschreckend&#039;&#039;&#039; sein und die &#039;&#039;&#039;Interessen von KMU&#039;&#039;&#039; sowie deren wirtschaftliches Überleben berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
Jeder MS erlässt auch Vorschriften darüber, in welchem Umfang &#039;&#039;&#039;gegen Behörden und öffentliche Stellen&#039;&#039;&#039; im MS Geldbußen verhängt werden können (Art 99 Abs 8 AI Act).&lt;br /&gt;
&lt;br /&gt;
Die höchsten Geldstrafen drohen für eine Verletzung gegen die verbotenen Praktiken (Art 5 AI Act). Bei Missachtung des Verbots werden &#039;&#039;&#039;Geldbußen von bis zu 35 000 000&#039;&#039;&#039; Euro oder — im Falle von Unternehmen — von bis zu &#039;&#039;&#039;7% des gesamten weltweiten Jahresumsatzes&#039;&#039;&#039; des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist (Art 99 Abs 3 AI Act).&lt;br /&gt;
&lt;br /&gt;
Für Verstöße gegen andere Bestimmungen werden &#039;&#039;&#039;Geldbußen von bis zu 15 000 000 Euro&#039;&#039;&#039; oder — im Falle von Unternehmen — von bis zu &#039;&#039;&#039;3 % des gesamten weltweiten Jahresumsatze&#039;&#039;&#039;s des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist (Art 99 Abs 4 AI Act):&lt;br /&gt;
&lt;br /&gt;
* Verstöße gegen Pflichten der Anbieter (Art 16 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Bevollmächtigten (Art 22 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Einführer (Art 23 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Händler (Art 24 AI Act)&lt;br /&gt;
* Verstöße gegen Pflichten der Betreiber (Art 26 AI Act)&lt;br /&gt;
* Verstöße gegen für notifizierte Stellen geltende Anforderungen und Pflichten (Art 31, Art 33 Abs 1, 3, 4, Art 34 AI Act)&lt;br /&gt;
* Verstöße gegen Transparenzpflichten für Anbieter und Betreiber (Art 50)&lt;br /&gt;
Für die Bereitstellung von &#039;&#039;&#039;falschen, unvollständigen&#039;&#039;&#039; oder &#039;&#039;&#039;irreführenden Informationen&#039;&#039;&#039; an notifizierte Stellen oder zuständige nationalen Behörden werden &#039;&#039;&#039;Geldbußen von bis zu 7 500 000 Euro&#039;&#039;&#039; oder — im Falle von Unternehmen — von bis zu &#039;&#039;&#039;1% des gesamten weltweiten Jahresumsatzes&#039;&#039;&#039; des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist (Art 99 Abs 5 AI Act).&lt;br /&gt;
&lt;br /&gt;
Um nicht die Wirtschaft zugunsten von größeren Unternehmen zu verzerren sieht Art 99 Abs 6 AI Act &#039;&#039;&#039;Sondervorschriften für KMUs&#039;&#039;&#039; vor. Diesbezüglich gilt für jede genannte Geldbuße der jeweils niedrigere Betrag aus den genannten Prozentsätzen oder Summen. &lt;br /&gt;
&lt;br /&gt;
Art 99 Abs 7 AI Act präzisiert, welche &#039;&#039;&#039;Kriterien&#039;&#039;&#039; bei der Entscheidung, ob eine Geldbuße verhängt wird, und bei der Festsetzung der Höhe der Geldbuße zu berücksichtigen sind.&amp;lt;ref&amp;gt;In jedem Einzelfall sind alle relevanten Umstände der konkreten Situation zu berücksichtigen. Darüber hinaus sind bspw die Art, Schwere und Dauer des Verstoßes und seiner Folgen; Größe, Jahresumsatz und Marktanteil des Akteurs; jegliche anderen erschwerenden oder mildernden Umstände etc.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Geldbußen gegen Organe, Einrichtungen und sonstige Stellen der Union (Art 100 AI Act) ===&lt;br /&gt;
Parallel dazu gibt Art 100 AI Act Kriterien für die Verhängung von &#039;&#039;&#039;Geldbußen gegen Organe, Einrichtungen und sonstige Stellen der Union&#039;&#039;&#039; durch den Europäischen Datenschutzbeauftragen vor.&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich drohen bei Missachtung der Verbotenen Praktiken (Art 5 AI Act) Geldbußen von bis zu 1 500 000 EUR und bei bei Nichtkonformität des KI-Systems anderen Anforderungen oder Pflichten Geldbußen von bis zu 750 000 EUR (Art 100 Abs 2, 3 AI Act).   &lt;br /&gt;
&lt;br /&gt;
=== Geldbußen für Anbieter GPAI-Modellen (Art 101 AI Act) ===&lt;br /&gt;
Art 101 AI Act wiederum normiert Sonderbestimmungen für Geldbußen für Anbieter von [[Artificial Intelligence Act (AIA)#GPAI-Modelle (Art 51 ff AI Act)|GPAI-Modellen]], die sich somit nur an einen eingeschränkteren Personen- bzw Unternehmenskreis richten als die &amp;quot;allgemeinen&amp;quot; Sanktionsbestimmungen des Art 99 AI Act.   &lt;br /&gt;
&lt;br /&gt;
Diesbezüglich liegt die Zuständigkeit, anders als bei den allgemeinen Sanktionen, bei der Europäischen Kommission. Diese kann gegen Anbieter von GPAI-Modellen &#039;&#039;&#039;Geldbußen von bis zu 3% ihres gesamten weltweiten Jahresumsatzes&#039;&#039;&#039; im vorangegangenen Geschäftsjahr oder &#039;&#039;&#039;15 000 000 Euro&#039;&#039;&#039; verhängen, je nachdem, welcher Betrag höher ist.   &lt;br /&gt;
&lt;br /&gt;
Dazu muss sie feststellen, dass der Anbieter vorsätzlich oder fahrlässig   &lt;br /&gt;
&lt;br /&gt;
* gegen die einschlägigen Bestimmungen des AI Act verstoßen hat (diese Blankettstrafnorm erfasst somit undefiniert alle relevanten Bestimmungen für GPAI-Modelle)&lt;br /&gt;
* der Anforderung eines Dokuments oder von Informationen durch die Kommission (Art 91 AI Act) nicht nachgekommen ist oder falsche, unvollständige oder irreführende Informationen bereitgestellt hat&lt;br /&gt;
* einer geforderten Maßnahme nicht nachgekommen ist (Art 93 AI Act, bspw Maßnahmen, um die Verpflichtungen gem Art 53, 54 AI Act einzuhalten oder Risikominderungsmaßnahmen)&lt;br /&gt;
* der Kommission keinen Zugang zu dem GPAI-Modell oder dem GPAI-Modell  mit systemischem Risiko gewährt hat, um eine Bewertung durchführen (Art 92 AI Act, bspw um die Einhaltung der Pflichten aus dieser Verordnung durch den Anbieter zu beurteilen oder systemische Risiken auf Unionsebene zu ermitteln)&lt;br /&gt;
Bei der Festsetzung der Höhe der Geldbuße oder des Zwangsgelds muss der &#039;&#039;&#039;Art, der Schwere und der Dauer des Verstoßes&#039;&#039;&#039; sowie den Grundsätzen der Verhältnismäßigkeit und der Angemessenheit gebührend Rechnung getragen werden. &lt;br /&gt;
&lt;br /&gt;
Geldbußen müssen wiederum wirksam, verhältnismäßig und abschreckend sein (Art 101 Abs 3 AI Act).&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 1: KI-gestütztes Kreditscoring ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-System, das bestimmungsgemäß für Kreditscoring eingesetzt wird, führt zur Verweigerung eines Kredits bzw günstigerer Kreditkonditionen für eine Interessentin.&lt;br /&gt;
Durch die Trainingsdaten des Systems wurde suggeriert, dass Frauen aufgrund eines niedrigeren Durchschnittseinkommens weniger kreditwürdig wären.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Es liegt ein Hochrisiko-KI-System gemäß Artikel 6 Absatz 2 in Verbindung mit Anhang III Z 5 lit b vor (siehe im Detail [[Artificial Intelligence Act (AIA)#Hochrisiko-KI-Systeme (Art 6 AI Act)|Hochrisiko-KI-Systeme im AI Act]]).&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 1: KI-gestütztes Kreditscoring|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 2: KI-Chatbot-Assistent für Bankkund*innen ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-Chatbotassistenz wird von einer Bank im Überweisungsprozess eingesetzt, um Kund*innen die Dateneingabe zu erleichtern.&lt;br /&gt;
Bei einem Kunden kommt es in der Folge (ohne sein Verschulden) dadurch zu einer fehlerhaften Überweisung, wobei der zehnfache Betrag überwiesen wird, weil das KI-System bei der Überweisungssumme eine Kommastelle falsch übernommen hat.&amp;lt;ref&amp;gt;Eventuelle sektorale bankenrechtliche Sonderbestimmungen, die auf dieses Beispiel Anwendung finden könnten, werden in diesem Kontext nicht behandelt und einbezogen.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Auch wenn grundsätzlich ein KI-System im Sinne des AI Act vorliegt, würde hierbei grundsätzlich weder eine prinzipiell verbotene Praxis gemäß Art 5 AI Act, noch ein Hochrisiko-KI-System gemäß Art 6 AI Act vorliegen.&lt;br /&gt;
Es könnte allerdings, insbesondere je nach den Umständen des Kontextes, die Informationspflicht des Anbieters gemäß Art 50 Abs 1 AI Act einschlägig sein, wobei auf die Interaktion mit einem Chatbot hingewiesen werden muss (siehe im Detail [[Artificial Intelligence Act (AIA)#Transparenzpflichten (Art 50 AI Act)|Transparenzpflichten]]). Je nach Ausgestaltung könnte die Bank die Rolle des Anbieters, des Betreibers des KI-Systems oder beide Rollen zugleich einnehmen.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 2: KI-Chatbot-Assistent für Bankkund*innen|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 3: KI-Assistenzsystem auf Betriebssystemebene für private Computer ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-Assistenzsystem, das standardmäßig auf Betriebssysstemebene bei einer bestimmten Marke privater Computer impementiert ist, wird durch eine Nutzerin des Computers aufgefordert, eine bestimmte Dateien (Scans von wichtigen, privaten Dokumenten) zu suchen.&lt;br /&gt;
Aufgrund einer Cybersicherheits-Schwachstelle ist es einem Angreifer allerdings zuvor gelungen, in das System einzudringen, sodass das Assistenzsystem die Dateien an den Angreifer schickt und anschließend auf dem Computer der Nutzerin löscht.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Variante:&#039;&#039;&#039; Es liegt kein Cyberangriff vor. Bei den von der Nutzerin gesuchten Dateien handelt es sich um Scans von einem Beschluss eines Grundbuchsgerichts zur Löschung eines Pfandrechts. Für die Nutzerin ist weiters nicht erkennbar, dass bei der Eingabe ihrer Suche ein KI-Assistenzsystem aktiv wird. Dieses interpretiert das Wort „&#039;&#039;Löschung&#039;&#039;“ im Suchbefehl als Anweisung, die entsprechenden Dateien direkt zu löschen, was daraufhin auch passiert.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Für die Nutzerin als Betreiberin liegt vermutlich die &amp;quot;Haushaltsausnahme&amp;quot; vor, wodurch der AI Act nicht zur Anwendung kommt (Art 2 Abs 10 AI Act).&lt;br /&gt;
Für den Anbieter: Auch wenn grundsätzlich ein KI-System im Sinne des AI Act vorliegt, würde hierbei grundsätzlich weder eine prinzipiell verbotene Praxis gemäß Art 5 AI Act, noch ein Hochrisiko-KI-System gemäß Art 6 AI Act vorliegen. Selbst wenn das Assistenzsystem in einem Hochrisikobereich iSv Anhang III (zB durch Justizbehörden) Verwendung finden würde, könnte eine Ausnahme nach Art 6 Abs 3 AI Act vorliegen, wenn es kein erhebliches Risiko birgt. Es könnte allerdings, insbesondere je nach den Umständen des Kontextes, die Informationspflicht des Anbieters gemäß Art 50 Abs 1 AI Act einschlägig sein (siehe im Detail [[Artificial Intelligence Act (AIA)#Transparenzpflichten (Art 50 AI Act)|&#039;&#039;&#039;Transparenzpflichten&#039;&#039;&#039;]]). Dies ist primär davon abhängig, ob man das Assistenzsystem als ein System klassifiziert, das &amp;quot;für die direkte Interaktion mit natürlichen Personen bestimmt&amp;quot; ist.&lt;br /&gt;
|-&lt;br /&gt;
!EInordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 3: KI-Assistenzsystem auf Betriebssystemebene für private Computer|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Beispiel 4: KI-System zur Hautkrebserkennung, Diagnoseerstellung und Therapieempfehlung ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Sachverhalt&lt;br /&gt;
|Ein KI-System wird in einer Klinik zur Erkennung von Hautkrebs eingesetzt, wobei Bildaufnahmen der entsprechenden Hautstellen analysiert werden. Daraufhin erstellt das System eine vorläufige Diagnose und eine Empfehlung für eine Therapie.&lt;br /&gt;
Die Trainingsdaten des Systems bezogen sich jedoch überwiegend auf Personen mit hellerer Hautfabe, weshalb das System Hautkrebs bei Personen mit dünklerer Hautfarbe seltener erkennt bzw häufiger fehlerhafte Diagnosen und Therapievorschläge erstellt.&lt;br /&gt;
&lt;br /&gt;
Im Fall eines Patienten folgt die behandelnde Ärztin den fehlerhaften Empfehlungen ohne ausreichende Prüfung, wodurch der Patient einen körperlichen Schaden erleidet.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AI Act&lt;br /&gt;
|Da das KI-System ein entsprechendes Medizinprodukt nach der Medizinprodukteverordnung darstellt, die in Anhang I Abschnitt A genannt wird, und ein Konformitätsbewertungsverfahren unter Einbindung Dritter durchlaufen muss, handelt es sich um ein Hochrisiko-KI-System im Sinne des Art 6 Abs 1 AI Act.&lt;br /&gt;
Auf Seiten des Anbieters wurden insbesondere die Anforderungen an Trainingsdaten gemäß Art 10 AI Act verletzt.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich würde die im Sachverhalt genannte Klinik wohl den Betreiber im Sinne des AI Acts darstellen (vgl jedoch die [[Artificial Intelligence Act (AIA)#Änderung der Rolle des Akteurs/Verantwortlichkeit entlang der Wertschöpfungskette (Art 25 AI Act)|Möglichkeit der Änderung der Rolle]]). Diesbezüglich könnte eine Verletzung gegen die Pflicht zur menschlichen Aufsicht (Art 14 AI Act) vorliegen, wenn der Betrieb des Systems nicht entsprechend überwacht wird.&lt;br /&gt;
|-&lt;br /&gt;
!Einordnung AILD/PLD&lt;br /&gt;
|[[KI-Haftungsregelungen#Beispiel 4: KI-System zur Hautkrebserkennung, Diagnoseerstellung und Therapieempfehlung|Siehe die Analyse im Rahmen der KI-Haftungsregelungen.]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Weiterführende Literatur =&lt;br /&gt;
&lt;br /&gt;
== Einführungsbücher == &lt;br /&gt;
* &#039;&#039;Hense/Mustac&#039;&#039;, AI Act kompakt. Compliance Management- &amp;amp; Use Cases in der Unternehmenspraxis (2024)&lt;br /&gt;
* &#039;&#039;Hilgendorf/Roth-Isigkeit&#039;&#039; (Hrsg), Die neue Verordnung der EU zur Künstlichen Intelligenz (2023)&lt;br /&gt;
* &#039;&#039;Ulbricht/Brajovic/Duhme&#039;&#039;, Praxishandbuch KI und Recht (2024, iE)&lt;br /&gt;
* &#039;&#039;Schwartmann/Keber/Zenner&#039;&#039; (Hrsg), KI-Verordnung. Leitfaden für die Praxis² (2024)&lt;br /&gt;
* &#039;&#039;Voigt/Hullen&#039;&#039;, Handbuch KI-Verordnung. FAQ zum EU AI Act (2024)&lt;br /&gt;
* &#039;&#039;Wendt/Wendt&#039;&#039;, Das neue Recht der Künstlichen Intelligenz. Artificial Intelligence Act (AI Act) (2024)&lt;br /&gt;
* &#039;&#039;Windholz&#039;&#039;, Praxishandbuch KI-VO (2024, iE)&lt;br /&gt;
&lt;br /&gt;
== Kommentare ==&lt;br /&gt;
* &#039;&#039;Bomhard/Pieper/Wende&#039;&#039;, KI-VO. Künstliche Intelligenz-Verordnung (2024, iE)&lt;br /&gt;
* &#039;&#039;Ebers/Zou&#039;&#039;, Artificial Intelligence Act. A Commentary (2024, iE) &lt;br /&gt;
* &#039;&#039;Feiler/​Forgó&#039;&#039;, KI-VO. EU-Verordnung über Künstliche Intelligenz (2024)&lt;br /&gt;
* &#039;&#039;Heinze/Steinrötter/Zerdick&#039;&#039;, KI-Verordnung. Gesetz über künstliche Intelligenz (2025)&lt;br /&gt;
* &#039;&#039;Martini/Wendehorst&#039;&#039;, KI-VO. Künstliche Intelligenz-Verordnung (2024)&lt;br /&gt;
* &#039;&#039;Pehlivan/Forgó/Valcke&#039;&#039;, The EU Artificial Intelligence (AI) Act. A Commentary (2024)&lt;br /&gt;
* &#039;&#039;Reusch/Chibanguza&#039;&#039;, KI-VO. Künstliche Intelligenz-Verordnung (2025, iE)&lt;br /&gt;
* &#039;&#039;Schwartmann/Keber/Zenner&#039;&#039;, KI-VO (2024)&lt;br /&gt;
* &#039;&#039;Wendt/Wendt&#039;&#039;, Artificial Intelligence Act. Article-by-Article Commentary (2024, iE)&lt;br /&gt;
* &#039;&#039;Wendt/Wendt&#039;&#039;, Artificial Intelligence Act. Gesetz über Künstliche Intelligenz (2024, iE)&lt;br /&gt;
* &#039;&#039;Zankl&#039;&#039;, KI-Verordnung. Verordnung über künstliche Intelligenz (Artificial Intelligence Act) (2025)&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Materialien/Links ==&lt;br /&gt;
* &#039;&#039;BITKOM&#039;&#039;, Get Started Guide. AI Act (Stand April 2024), https://www.bitkom.org/sites/main/files/2024-04/bitkom-get-started-guide-ai-act.pdf&lt;br /&gt;
* &#039;&#039;BITKOM&#039;&#039;, Umsetzungsleitfaden zur KI-Verordnung. Compliance in der Praxis – Schritt für Schritt (Version 1.0 - Stand 29.10.2024), https://www.bitkom.org/sites/main/files/2024-10/241028-bitkom-umsetzungsleitfaden-ki.pdf&lt;br /&gt;
* &#039;&#039;BITKOM&#039;&#039;, Umsetzungsleitfaden zur KI-Verordnung. Click-Through-Tool, https://www.bitkom.org/Klick-Tool-Umsetzungsleitfaden-KI-Verordnung&lt;br /&gt;
* &#039;&#039;CNIL&#039;&#039;, Self-assessment guide for artificial intelligence (AI) systems, https://www.cnil.fr/en/self-assessment-guide-artificial-intelligence-ai-systems&lt;br /&gt;
* &#039;&#039;EDPB&#039;&#039;, Opinion 28/2024 on certain data protection aspects related to the processing of personal data in the context of AI models (2024), https://www.edpb.europa.eu/our-work-tools/our-documents/opinion-board-art-64/opinion-282024-certain-data-protection-aspects_en&lt;br /&gt;
* &#039;&#039;European Parliament&#039;&#039;, Legislative train: the AI Act, https://www.europarl.europa.eu/legislative-train/theme-a-europe-fit-for-the-digital-age/file-regulation-on-artificial-intelligence&lt;br /&gt;
* &#039;&#039;Future of Life Institute (FLI)&#039;&#039;, AI Act Explorer, https://artificialintelligenceact.eu/ai-act-explorer/&lt;br /&gt;
* &#039;&#039;Future of Life Institute (FLI)&#039;&#039;, EU AI Act Compliance Checker, https://artificialintelligenceact.eu/assessment/eu-ai-act-compliance-checker/&lt;br /&gt;
* &#039;&#039;Gesellschaft für Datenschutz und Datensicherheit (GDD)&#039;&#039;, GDD-Praxishilfe Europäische Datenstrategie: KI-VO, Data Act etc. - Adressaten und Regelungsschwerpunkte der neuen Digitalakte (Stand Juli 2024), https://www.gdd.de/wp-content/uploads/2024/07/GDD-Praxishilfe-Europaeische-Datenstrategie-KI-VO-Data-Act-etc-1.pdf&lt;br /&gt;
* &#039;&#039;Hacker&#039;&#039;, Der AI Act im Spannungsfeld von digitaler und sektoraler Regulierung (2024), https://www.bertelsmann-stiftung.de/en/publications/publication/did/der-ai-act-im-spannungsfeld-von-digitaler-und-sektoraler-regulierung.&lt;br /&gt;
* &#039;&#039;Österreichische Datenschutzbehörde&#039;&#039;, FAQ zum Thema KI und Datenschutz (Stand: 2. Juli 2024), https://www.dsb.gv.at/download-links/FAQ-zum-Thema-KI-und-Datenschutz.html&lt;br /&gt;
* &#039;&#039;Plattform Lernende Systeme&#039;&#039;, AI Act der Europäischen Union. Regeln für vertrauenswürdige KI (Juni 2024), https://www.plattform-lernende-systeme.de/files/Downloads/Publikationen/KI_Kompakt/KI_Kompakt_AI_Act_Plattform_Lernende_Systeme_2024.pdf&lt;br /&gt;
* &#039;&#039;WKO&#039;&#039;, KI-Guidelines für KMU. Empfehlungen zum positiven Umgang mit künstlicher Intelligenz (Stand 11.03.2024), https://www.wko.at/digitalisierung/ki-guidelines-fuer-kmu&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cyber_Security_Act_(CSA)&amp;diff=2404</id>
		<title>Cyber Security Act (CSA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cyber_Security_Act_(CSA)&amp;diff=2404"/>
		<updated>2025-02-06T17:00:42Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Novelle 2025: Cybersicherheitszertifizierung für &amp;quot;Verwaltete Sicherheitsdienste&amp;quot;[4] [5] */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Änderung durch&#039;&#039;&#039;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2025|Nummer=37|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2025/37 des Europäischen Parlaments und des Rates vom 19. Dezember 2024 zur Änderung der Verordnung (EU) 2019/881 im Hinblick auf verwaltete Sicherheitsdienste|Kurztitel=Cyber Security Act/Rechtsakt zur Cybersicherheit|Bezeichnung=CSA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2025/37, 1|Anzuwenden=4. Februar 2025|Gültig=inkraft}}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ursprungsrechtsakt&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2019|Nummer=881|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2019/881 des Europäischen Parlaments und des Rates vom 17. April 2019 über die ENISA (Agentur der Europäischen Union für Cybersicherheit) und über die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik und zur Aufhebung der Verordnung (EU) Nr. 526/2013|Kurztitel=Cyber Security Act/Rechtsakt zur Cybersicherheit|Bezeichnung=CSA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2019/151, 15|Anzuwenden=27. Juni 2019|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die Verordnung (EU) 2019/881 (Cybersecurity Act bzw. CSA), die im Juni 2019 in Kraft trat, verfolgte zwei Hauptziele: Zum einen stärkte es die Position der EU-Agentur für Cybersicherheit (ENISA), indem es ihr ein dauerhaftes Mandat erteilte und ihre Aufgaben sowie Ressourcen erweiterte. Zum anderen führte es einen EU-weiten Zertifizierungsrahmen für Cybersicherheit ein, der einheitliche Standards für IKT-Produkte, -Dienste und -Prozesse in der gesamten EU etablieren sollte. &lt;br /&gt;
&lt;br /&gt;
Die Novelle 2025 zum Cyber Security Act&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/eli/reg/2025/37/oj&amp;lt;/ref&amp;gt;, die am 4. Februar 2025 in Kraft tritt, baut auf der ursprünglichen Verordnung auf und führt mehrere Neuerungen ein. &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Rolle und Kompetenzen der Europäischen Agentur für Netz- und Informationssicherheit ([https://www.enisa.europa.eu/ ENISA):] (Artikel 4-45 CSA): ===&lt;br /&gt;
* Die ENISA erhält ein dauerhaftes Mandat als Kompetenzzentrum für Cybersicherheit in der EU.&lt;br /&gt;
* Ihre Aufgaben umfassen nun Beratung, Unterstützung und Förderung der EU-Politik im Bereich Cybersicherheit.&lt;br /&gt;
* Sie soll Stellungnahmen abgeben, Leitlinien herausgeben und zu Themen wie Risikomanagement und Meldung von Sicherheitsvorfällen beraten&lt;br /&gt;
* Entwicklung und Verwaltung des europäischen Rahmens für die Cybersicherheitszertifizierung von IKT-Produkten, -Diensten und -Prozessen&lt;br /&gt;
&lt;br /&gt;
=== Einführung eines EU-weiten Zertifizierungssystems (Artikel 46-65 CSA) ===&lt;br /&gt;
Der zweite Kernbereich ist die Schaffung eines einheitlichen Zertifizierungsrahmens für Cybersicherheit:&lt;br /&gt;
&lt;br /&gt;
* Es wird ein EU-weites Zertifizierungssystem für Produkte, Dienstleistungen und Prozesse der Informations- und Kommunikationstechnologie eingeführt.&lt;br /&gt;
* Die ENISA ist für den Aufbau und die Pflege dieses Zertifizierungsrahmens zuständig.&lt;br /&gt;
* Das System legt einheitliche Anforderungen und Bewertungskriterien für Cybersicherheit in der gesamten EU fest.&lt;br /&gt;
* Zertifikate bescheinigen die Erfüllung bestimmter Sicherheitsanforderungen und stufen die Vertrauenswürdigkeit als &amp;quot;niedrig&amp;quot;, &amp;quot;mittel&amp;quot; oder &amp;quot;hoch&amp;quot; ein.&lt;br /&gt;
&lt;br /&gt;
==== Cybersecurity-Zertifizierungsschema für ICT-Produkte der Europäischen Union (EU CC-Schema) ====&lt;br /&gt;
Die Europäische Kommission hat im Jänner 2024 die Durchführungsverordnung für das EU-Zertifizierungssystem für Cybersicherheit nach Common Criteria (EUCC) angenommen,&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/eli/reg_impl/2024/482/oj&amp;lt;/ref&amp;gt; welcher auf dem [https://www.sogis.eu/ SO-GIS] Schema basiert. Das EUCC-System basiert auf Freiwilligkeit und ermöglicht es IKT-Anbietern, die einen Zuverlässigkeitsnachweis erbringen wollen, ein EU-weit einheitliches Bewertungsverfahren zu durchlaufen, um IKT-Produkte wie technologische Komponenten (Chips, Smartcards), Hardware und Software zu zertifizieren. Es schlägt zwei Sicherheitsstufen vor, die sich nach dem Risiko richten, das mit der beabsichtigten Verwendung des Produkts, der Dienstleistung oder des Prozesses verbunden ist, und zwar in Bezug auf die Wahrscheinlichkeit und die Auswirkungen eines Unfalls. Das EUCC ist damit das erste europäische Zertifizierungsschema und wird am 27. Februar 2025 in Geltung treten.&amp;lt;ref&amp;gt;https://www.bundeskanzleramt.gv.at/themen/cybersicherheit/nationale-behoerde-fuer-cybersicherheitszertifizierung/common-criteria-eucc.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die ENISA arbeitet derzeit an zwei weiteren Zertifizierungssystemen für Cybersicherheit, [https://www.enisa.europa.eu/publications/eucs-cloud-service-scheme EUCS für Cloud-Dienste] und [https://www.enisa.europa.eu/topics/critical-information-infrastructures-and-services/telecoms/5g EU5G] für 5G-Sicherheit. &lt;br /&gt;
&lt;br /&gt;
=== Novelle 2025: Cybersicherheitszertifizierung für &amp;quot;Verwaltete Sicherheitsdienste&amp;quot;&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:52023PC0208&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;https://www.consilium.europa.eu/en/press/press-releases/2024/12/02/cybersecurity-package-council-adopts-new-laws-to-strengthen-cybersecurity-capacities-in-the-eu/pdf/&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
Mit dem Vorschlag wird eine Begriffsbestimmung für „verwaltete Sicherheitsdienste“ eingeführt, die an die Begriffsbestimmung für „Anbieter verwalteter Sicherheitsdienste“ in der NIS-2-Richtlinie angelehnt ist. Verwaltete Sicherheitsdienste sind Dienste, die in der Durchführung oder Unterstützung von Tätigkeiten im Zusammenhang mit dem Cybersicherheitsrisikomanagement ihrer Kund*innen bestehen (Art. 1 Abs. 2 CSA-N). Außerdem wird ein neuer Artikel 51a über die Sicherheitsziele der europäischen Systeme für die Cybersicherheitszertifizierung eingefügt, die auf verwaltete Sicherheitsdienste abgestimmt sind. Auf dieser Basis kann die EU-Kommission einen delegierten Rechtsakt für ein Zertifizierungsschema für verwaltete Sicherheitsdienste annehmen.&lt;br /&gt;
&lt;br /&gt;
== Strafen/sonstige Konsequenzen ==&lt;br /&gt;
Art 65 CSA hält Mitgliedsstaaten an wirksame, verhältnismäßige und abschreckende Sanktionen bei Verstößen gegen EU Cybersicherheitsschemata zu erlassen.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== CSA ===&lt;br /&gt;
* Der CSA zielt darauf ab, einheitliche Rahmenbedingungen für die Cybersicherheitszertifizierung in der EU zu schaffen, indem er freiwillige Zertifizierungsschemata etabliert. Diese dienen dazu, das Vertrauen in digitale Produkte, Dienstleistungen und Prozesse zu stärken. Die EU-Agentur für Cybersicherheit (ENISA) spielt eine zentrale Rolle bei der Entwicklung dieser Schemata.&lt;br /&gt;
&lt;br /&gt;
=== CRA ===&lt;br /&gt;
* Der CRA legt Cybersicherheitsanforderungen für Produkte mit digitalen Elementen fest, um ein Mindestmaß an Sicherheit in der gesamten EU zu gewährleisten. Bestimmte Produkte müssen einer verpflichtenden Zertifizierung unterzogen werden.&lt;br /&gt;
&lt;br /&gt;
Vorliegende CSA-Zertifizierungsschemata können in bestimmten Bereichen verwendet werden, um die Einhaltung Anforderungen des CRA zu belegen.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cyber_Solidarity_Act&amp;diff=2403</id>
		<title>Cyber Solidarity Act</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cyber_Solidarity_Act&amp;diff=2403"/>
		<updated>2025-02-06T16:58:10Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Prüfung kritischer Einrichtungen auf potenzielle Schwachstellen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2025|Nummer=38|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2025/38 des Europäischen Parlaments und des Rates vom 19. Dezember 2024 über Maßnahmen zur Stärkung der Solidarität und der Kapazitäten in der Union für die Erkennung von, Vorsorge für und Bewältigung von Cyberbedrohungen und Sicherheitsvorfällen und zur Änderung der Verordnung (EU) 2021/694|Kurztitel=Cyber Solidarity Act|Bezeichnung=|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|173|AEUV|dejure|}} Abs 3 und {{Art.|322|AEUV|dejure|}} Abs 1 lit a|Fundstelle=ABl L 2025/38, 1|Anzuwenden=4. Februar 2025|Gültig=inkraft}}&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die Verordnung (EU) 2025/38 (Cyber Solidarity Act)&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/eli/reg/2025/38/oj&amp;lt;/ref&amp;gt; ist eine Vorstoß der EU um bedeutende und groß angelegte Bedrohungen und Angriffe im Bereich der Cybersicherheit zu erkennen, sich darauf vorzubereiten und darauf zu reagieren. Der Rechtsakt umfasst ein europäisches Warnsystem für Cybersicherheit, das aus EU-weit miteinander verbundenen Sicherheitsoperationszentren besteht, sowie einen umfassenden Mechanismus für Cybersicherheitsnotfälle, um die Widerstandsfähigkeit der EU im Cyberbereich zu verbessern.&amp;lt;ref&amp;gt;European Commission: The EU Cyber Solidarity Act https://digital-strategy.ec.europa.eu/en/policies/cyber-solidarity 08.08.2024&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
Der Cyber Solidarity Act verweist auf Art. 6 Abs. 38 [[Network and Information Security Directive (NIS II-RL)|NIS II-Richtlinie]] (Art. 2 Abs 4. CSA) sowie Tätigkeiten der Einrichtung in den &#039;&#039;&#039;Anhang I&#039;&#039;&#039; oder &#039;&#039;&#039;II&#039;&#039;&#039; der NIS2-RL, welche als kritisch bzw. hochkritische Sektoren bezeichnet werden. (Art. 2 Abs 5. CSA)&lt;br /&gt;
&lt;br /&gt;
Ein allgemeiner Verweis auf Art 3 NIS II-RL ist nicht vorhanden, weshalb gerade der größenunabhängige Anwendungsbereich der NIS2 II-RL im Grundbegriff nciht erfasst ist. Im Hinblick auf die Inanspruchnahme von Unterstützung aus der EU-Cybersicherheitsreserve sind Entitäten in Art. 14 Abs. 2 CSA aber doch wieder erwähnt. Systematisch wird damit der rechtspolitisch fragwürdige Eindruck erweckt, dass die Stellen des Art. 3 NIS-II-RL nur in diesem engen Rahmen vom CSA erfasst sind und z.B. nicht am Cybersecurity Shield teilnehmen sollen.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Europäischer Cybersicherheitsschild ===&lt;br /&gt;
Das European Cyber Shield besteht aus einer pan-europäischen Infrastruktur von Nationalen Sicherheitsoperationszentren (National SOCs) und Grenzüberschreitenden Sicherheitsoperationszentren (Cross-border SOCs). Die SOCs sind miteinander vernetzt und bilden eine EU-weite Infrastruktur zur Cybersicherheit.&lt;br /&gt;
&lt;br /&gt;
==== Funktionsweise ====&lt;br /&gt;
Das European Cyber Shield operiert folgendermaßen (Art 3 CSA):&lt;br /&gt;
&lt;br /&gt;
# Erkennung von Cyberbedrohungen und -vorfällen durch die vernetzten SOCs &lt;br /&gt;
# Analyse der gesammelten Daten mithilfe von KI und Datenanalyse&lt;br /&gt;
# Ausgabe von grenzüberschreitenden Warnungen bei identifizierten Bedrohungen&lt;br /&gt;
# Ermöglichung einer schnelleren und effizienteren Reaktion auf größere Cybervorfälle durch Behörden und relevante Einrichtungen&lt;br /&gt;
&lt;br /&gt;
Verpflichtungen zur Bereitstellung von Daten durch Entitäten oder zur Regelungen des Verhältnisses zu den Bestimmungen der DSGVO sind nicht erkennbar. Nationalen Gesetzgeber sind incentiviert datenteilende Institutionen möglichst attraktiv zu gestalten.&lt;br /&gt;
&lt;br /&gt;
=== Prüfung kritischer Einrichtungen auf potenzielle Schwachstellen ===&lt;br /&gt;
Die koordinierten Bereitschaftstests dienen dazu, potenzielle Schwachstellen in kritischen Infrastrukturen zu identifizieren, die diese anfällig für Cyberbedrohungen machen könnten. Die Tests werden koordiniert durchgeführt, um die Cybersicherheitsbereitschaft der ausgewählten Einrichtungen zu überprüfen. Dabei werden gemäß Art. 2 Abs 9. iVm Art 11 CSA Potenzielle Schwachstellen identifiziert, die Reaktionsfähigkeit auf Cyberbedrohungen getestet, Verbesserungspotenziale geprüft. Nachdem keine Mitwirkungspflichten der Entitäten normiert sind, dürfte die Mitwirkung an den Prüfungen seitens der geprüften Entitäten freiwillig sein.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
===== Risikomanagement in der Cybersicherheit =====&lt;br /&gt;
&lt;br /&gt;
=== CSA ===&lt;br /&gt;
* Stärkt die Fähigkeit der EU, auf große Cyberangriffe zu reagieren, indem es ein Netzwerk von nationalen und grenzüberschreitenden Sicherheitsoperationszentren (SOC) fördert und die Zusammenarbeit bei Cyberkrisen stärkt. Über das vorgesehene Netzwerks von SOCs, sollten Bedrohungsdaten in Echtzeit ausgetauscht werden.&lt;br /&gt;
&lt;br /&gt;
=== NIS2-RL ===&lt;br /&gt;
* Verlangt von Organisationen aus kritischen Sektoren, robuste Cybersicherheitsmaßnahmen einzuführen, um die Resilienz gegenüber Cyberbedrohungen zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Synergie&#039;&#039;&#039; Die verstärkte Sicherheitsinfrastruktur (z. B. durch SOCs) unterstützt Unternehmen und öffentliche Einrichtungen dabei, die unter NIS-II RL geforderten Standards besser einzuhalten, insbesondere durch frühzeitige Erkennung von Bedrohungen und Informationsaustausch.&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
Der CSA enthält keine Sanktionsmechanismen.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cyber_Resilience_Act_(CRA)&amp;diff=2402</id>
		<title>Cyber Resilience Act (CRA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cyber_Resilience_Act_(CRA)&amp;diff=2402"/>
		<updated>2025-02-06T16:52:46Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Einführung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2024|Nummer=2847|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2024/2847 des Europäischen Parlaments und des Rates vom 23. Oktober 2024 über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen und zur Änderung der Verordnungen (EU) Nr. 168/2013 und (EU) 2019/1020 und der Richtlinie (EU) 2020/1828|Kurztitel=Cyber Resilience Act/Cyberresilienz-Verordnung|Bezeichnung=CRA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2024/2847, 1|Anzuwenden=11. Dezember 2027 (mit Ausnahmen)|Gültig=inkraft}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Schwachstellen bei Produkten eindämmen.&lt;br /&gt;
|Sachlich: Produkte mit digitalen Elementen (Hard- oder Softwareprodukte) deren &lt;br /&gt;
Verwendung Datenverbindung mit einem Gerät oder Netz einschließt&lt;br /&gt;
|Angemessenes Sicherheitsniveau von Produkten, Absenz bekannter Schwachstellen&lt;br /&gt;
|&lt;br /&gt;
|Verstoß gegen Art 13 und 14 CRA; bis zu 15.000.000 € oder von bis zu 2,5 % des weltweit erzielten Vorjahresumsatzes.&lt;br /&gt;
|-&lt;br /&gt;
|Sicherheit während des gesamten Lebenszyklus eines Produkts sicherstellen.&lt;br /&gt;
|Persönlich: Hersteller, Händler und Einführer&lt;br /&gt;
|Versetzung in den Werkszustand muss (grundsätzlich) möglich sein.&lt;br /&gt;
|Sicherheit der Verarbeitung (Art 32 DSGVO), Technikgestaltung und Voreinstellung (Art 25 DSGVO)&lt;br /&gt;
|Verstoß gegen übrige Pflichten; bis zu 10.000.000 € oder 2 % des weltweit erzielten Vorjahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|Bedingungen schaffen, die es den Nutzern ermöglichen Cybersicherheit zu berücksichtigen. &lt;br /&gt;
|&lt;br /&gt;
|Sicherheitsbewertungen je nach Sicherheitsklasse&lt;br /&gt;
|Anforderungen der KI-VO (Art 6 iVm 15) für Hochrisiko-KI-Systeme&lt;br /&gt;
|Mangelhafte Auskünfte; bis zu  5.000.000 EUR oder 1 % des Vorjahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Der Cyber Resilience Act (CRA) folgt dem Ziel der Erhöhung der Cybersicherheit mit einheitlichen Cybersicherheitsanforderungen bei Produkten mit digitalen Elementen, vor allem bei Hard- und Software. Der CRA gibt vor, dass künftig &#039;&#039;&#039;alle vernetzen Produkte&#039;&#039;&#039; &#039;&#039;&#039;das&#039;&#039;&#039; &#039;&#039;&#039;CE-Kennzeichen&#039;&#039;&#039; tragen müssen. Das CE-Kennzeichen vermittelt nach außen, dass das vernetzte Produkt einen hinreichenden Schutz vor Cybergefahren gewährleistet.&amp;lt;ref&amp;gt;https://www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2024/10/cyber-resilience-act.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Hersteller, Händler und Importeure werden gegenüber ihren Kund*innen gezwungen transparent aufzuzeigen, wie sicher ihre Produkte sind, Schwachstellen bekannt zu geben und dafür zu sorgen, dass diese beseitigt werden. Darüber hinaus müssen oben genannte Akteure gewährleisten, dass ihre Produkte über deren gesamten Lebenszyklus sicher vor Cyberangriffen sind.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
==== Sachlicher Anwendungsbereich ====&lt;br /&gt;
Die Verordnung gilt für Produkte mit digitalen Elementen (Hard- oder Softwareprodukte, und deren Datenfernverarbeitungslösungen, welche getrennt in Verkehr gebracht werden), deren bestimmungsgemäße oder vernünftigerweise vorhersehbare Verwendung eine direkte oder indirekte logische oder physische Datenverbindung mit einem Gerät oder Netz einschließt. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Physische Datenverbindungen&#039;&#039;&#039; sind jene, welche zwischen elektronischen Informationssystemen oder Komponenten hergestellt werden und physisch oder optisch greifbar sind. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Logische Verbindungen&#039;&#039;&#039; sind virtuelle Darstellungen einer Datenverbindung, welche über eine Softwareschnittstelle hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
====== Ausnahmen (Art 1 CRA): ======&lt;br /&gt;
&lt;br /&gt;
# Produkte, die sektorspezifischen Regelungen unterliegen: Medizinprodukte | In-vitro-Diagnostika | Kraftfahrzeuge | Zivilluftfahrt | Schiffsausrüstungen&lt;br /&gt;
# Grundsätzlich überall dort wo sektorale Regeln einen gleichwertigen oder höheren Standard fordern.&lt;br /&gt;
# Identische Ersatzteile&lt;br /&gt;
# Produkte für Zwecke der nationalen Sicherheit oder Verteidigung oder für Produkte, die speziell für die Verarbeitung von Verschlusssachen bestimmt sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039; Vernetzte Kühlschränke oder Thermostate, Laptops, Smartphones, Tablets, Smart Watches&lt;br /&gt;
&lt;br /&gt;
====== Spezialfall Open Source Software ======&lt;br /&gt;
Freie und quelloffene Softwareprodukte („Open-Source“), die außerhalb einer Geschäftstätigkeit entwickelt oder bereitgestellt werden, sind nicht verpflichtet.&amp;lt;ref&amp;gt;ErwGr 18 CRA-E: Finally, for the purposes of this Regulation, the development of products with digital elements qualifying as &#039;&#039;&#039;free and open-source software by not-for-profit organisations should not be considered to be a commercial activity provided that the organisation is set up in such a way that ensures that all earnings after costs are used to achieve not-for-profit objectives&#039;&#039;&#039;. This Regulation does not apply to natural or legal persons who contribute with source code to products with digital elements qualifying as free and open-source software that are not under their responsibility&lt;br /&gt;
&amp;lt;/ref&amp;gt;  Ein explizite Ausnahme wurde nicht aufgenommen, die Ausnahme ergibt sich implizit aus der Definition der &amp;quot;Geschäftstätigkeit&amp;quot; und wird ErwGr 18 CRA weiter präzisiert.&lt;br /&gt;
&lt;br /&gt;
Produkte, die Open-Source-Produkte enthalten und in den Anwendungsbereich des CRA fallen, fallen als Ganzes - einschließlich der enthaltenen Open-Source-Produkte - in den Anwendungsbereich des CRA.&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher Anwendungsbereich ====&lt;br /&gt;
Betroffene Akteure sind primär Hersteller, Händler, Einführer von Produkten mit digitalen Elementen (Importeure) sowie Open-Source Stewards.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hersteller&#039;&#039;&#039; ist, wer Produkte mit digitalen Elementen entwickelt, herstellt oder diese konzipiert und die Herstellung und Entwicklung beauftragt und jene Produkte unter ihrem Namen oder Markennamen vermarktet unentgeltlich oder monetarisiert (Art 3 Z 13 CRA).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Händler&#039;&#039;&#039; ist, wer Teil der Lieferkette ist und ein Produkt mit digitalen Elementen auf dem Unionsmarkt bereitstellt, ohne die Eigenschaften der Ware zu verändern. Hersteller und Einführer sind ausgenommen (Art 3 Z 17 CRA).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Importeur&#039;&#039;&#039; ist, wer ein Produkt mit digitalen Elementen einer außerhalb der Union befindende Person, Organisation oder Behörde erstmals am Unionsmarkt in Verkehr bringt (Art 3 Z 16 CRA).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Open-Source Steward&#039;&#039;&#039; ist eine juristische Person bei der es sich nicht um einen Hersteller handelt, die den Zweck oder das Ziel hat, die Entwicklung spezifischer Produkte mit digitalen Elementen, die als freie und quelloffene Software gelten und für kommerzielle Tätigkeiten bestimmt sind, systematisch und nachhaltig zu unterstützen, und die die Vermarktbarkeit dieser Produkte sicherstellt.“ (Art 3 Z 14 CRA). &lt;br /&gt;
&lt;br /&gt;
Die Definition lässt eine Klassifizierung aufgrund objektiver Gesichtspunkte durch Außenstehende nur eingeschränkt zu. So wird es bei der Qualifizierung eher darauf ankommen ob die juristische Person im Rahmen der internen Zielsetzung eine Open-Source-Stewardship für ein Produkts annimmt. Nach Art 25 kann die Kommission durch delegierte Rechtsakte Sicherheitsbescheinigungen für Open Source Software erlassen, diesbezüglich sind Stand Oktober 2024 keine Details bekannt. Art 9 CRA sieht vor, dass die „Open Source Community“ als Stakeholder bei der Durchführung der Verordnung von der Kommission zu konsultieren ist. So sind neben den wirtschaftlichen Vorteilen des Stwardships auch konkrete Gestaltungsmöglichkeiten verbrieft.&lt;br /&gt;
&lt;br /&gt;
Beispiele hierfür sind:&lt;br /&gt;
&lt;br /&gt;
* Stiftungen, die bestimmte Open-Source Projekte unterstützen&lt;br /&gt;
* Unternehmen, die Open-Source für den eigenen Gebrauch entwickeln, aber öffentlich zugänglich machen&lt;br /&gt;
* Gemeinnützige Organisationen, die Open-Source entwickeln&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Gegenstand der Regelung ist die Bereitstellung eines Produkts mit digitalen Elementen auf dem Unionsmarkt.&lt;br /&gt;
&lt;br /&gt;
== Wesentliche Pflichten: ==&lt;br /&gt;
&lt;br /&gt;
==== Hersteller ====&lt;br /&gt;
Gem Art 13 Abs 1 müssen Hersteller gewährleisten, dass die Eigenschaften ihrer Hard- und Softwareprodukte &#039;&#039;&#039;Mindestsicherheitsanforderungen&#039;&#039;&#039; bei Konzeption, Entwicklung und Herstellung erfüllen. Hierbei Ist Annex I Teil I beachtlich, welcher auf die Schaffung eines angemessenen Sicherheitsniveaus abzielt.&lt;br /&gt;
&lt;br /&gt;
Gem Art 13 Abs 8  stellen Hersteller beim Inverkehrbringen eines Produkts mit digitalen Elementen und während des Unterstützungszeitraums sicher, dass &#039;&#039;&#039;Schwachstellen&#039;&#039;&#039; dieses Produkts, einschließlich seiner Komponenten, wirksam und im Einklang mit den in Annex I Teil II festgelegten grundlegenden Anforderungen behandelt werden.&lt;br /&gt;
&lt;br /&gt;
Gem Art 13 Abs 18 sind die &#039;&#039;&#039;Informationen&#039;&#039;&#039; des Annex II zu erteilen.&lt;br /&gt;
&lt;br /&gt;
In Art 14 legt der CRA verschiedene &#039;&#039;&#039;Meldepflichten&#039;&#039;&#039; für Hersteller von Hard- und Softwareprodukten fest. Aktiv ausgenutzte Schwachstellen sind an die Agentur der Europäischen Union für Cybersicherheit (ENISA) zu melden: &lt;br /&gt;
&lt;br /&gt;
* Frühwarnung innerhalb von 24 Stunden&lt;br /&gt;
* Benachrichtigung nach 72 Stunden&lt;br /&gt;
* Abschlussbericht innerhalb 14 Tage nach Behebung der Schwachstelle&lt;br /&gt;
&lt;br /&gt;
Art 23 verpflichtet zur Führung einer umfassenden &#039;&#039;&#039;technischen Dokumentation&#039;&#039;&#039;. Diese Dokumentation muss nicht nur eine allgemeine Beschreibung des Produkts und seiner beabsichtigten Verwendung enthalten, sondern auch detaillierte Informationen zu den Aspekten des Produktdesigns, der Produktentwicklung und der Produktherstellung. Zudem ist eine gründliche Bewertung der Cybersicherheitsrisiken über den gesamten Lebenszyklus des Produkts erforderlich. Ein weiterer wichtiger Bestandteil der Dokumentation ist die Beschreibung der Verfahren zur &#039;&#039;&#039;Schwachstellenbehandlung&#039;&#039;&#039;. Hierzu gehören Informationen über das Design und die Entwicklung des Produkts, die gegebenenfalls durch Abbildungen, Schemata oder eine Beschreibung der Systemarchitektur ergänzt werden. Darüber hinaus muss ein Konzept für die koordinierte Offenlegung von Schwachstellen sowie Spezifikationen zu Herstellungs- und Überwachungsprozessen samt Validierung dokumentiert werden. &lt;br /&gt;
&lt;br /&gt;
==== Händler ====&lt;br /&gt;
Ehe sie ein Hard- oder Softwareprodukt auf dem EU-Markt bereitstellen, müssen Händler gem Art 19 CRA sicherstellen: &lt;br /&gt;
&lt;br /&gt;
* dass das Produkt ordnungsgemäß mit einer CE-Kennzeichnung versehen ist&lt;br /&gt;
* dass die EU-Konformitätserklärung vorhanden ist&lt;br /&gt;
* dass die Mindestinformation des Herstellers bzw. des Importeurs vorhanden ist&lt;br /&gt;
* dass ausführliche Nutzeranleitungen vorhanden sind&lt;br /&gt;
&lt;br /&gt;
Liegt aufgrund einer Schwachstelle ein &#039;&#039;&#039;erhebliches Cybersicherheitsrisiko&#039;&#039;&#039; vor, müssen Händler unverzüglich die Marktüberwachungsbehörden der Mitgliedstaaten unterrichten, in denen sie das Produkt vertreiben.&lt;br /&gt;
&lt;br /&gt;
Wird bekannt, dass ein Hersteller seine &#039;&#039;&#039;Betriebstätigkeit einstellt&#039;&#039;&#039;, müssen Händler die zuständigen Marktüberwachungsbehörden hiervon unterrichten.&lt;br /&gt;
&lt;br /&gt;
==== Importeur ====&lt;br /&gt;
Importeure müssen vor dem Inverkehrbringen eines Produkts aktiv sicherstellen, dass:&lt;br /&gt;
&lt;br /&gt;
* Der Hersteller eine Konformitätsbewertung durchgeführt hat&lt;br /&gt;
* Die erforderliche technische Dokumentation vorhanden ist&lt;br /&gt;
* Das Produkt die CE-Kennzeichnung trägt&lt;br /&gt;
* Eine Bedienungsanleitung und relevante Informationen beiliegen&lt;br /&gt;
&lt;br /&gt;
Importeure müssen ihren Namen, eingetragenen Handelsnamen oder eingetragene Marke sowie ihre Kontaktadresse auf dem Produkt oder dessen Verpackung angeben.&lt;br /&gt;
&lt;br /&gt;
Liegt aufgrund einer Schwachstelle ein erhebliches Cybersicherheitsrisiko vor, müssen Importeure unverzüglich die Marktüberwachungsbehörden der Mitgliedstaaten unterrichten, in denen sie das Produkt vertreiben.&lt;br /&gt;
&lt;br /&gt;
==== Open-Source Steward (Verwalter quelloffener Software) ====&lt;br /&gt;
&lt;br /&gt;
Open Source Software Stewards sollen einer passgenauen und milderen Regulierung unterliegen sollen als klassische kommerzielle Hersteller (ErwGr 19 CRA). Sie dürfen (eigenständig) keine CE-Kennzeichnung auf den Produkten mit digitalen Elementen anzubringen, deren Entwicklung sie unterstützen. (EG 20 CRA)&lt;br /&gt;
&lt;br /&gt;
Art 24 CRA sieht folgende Pflichten vor:&lt;br /&gt;
&lt;br /&gt;
* Dokumentierte Cybersicherheitsrichtlinie umsetzen, welche die sichere Entwicklung von Produkten, Umgang, Dokumentation, Behandlung und Behebung von Sicherheitslücken und den Austausch von Informationen über entdeckte Sicherheitslücken innerhalb der Open-Source-Gemeinschaft fördert (Art. 24 Abs. 1 CRA)&lt;br /&gt;
* Auf Ersuchen der Marktüberwachungsbehörden mit diesen zusammenarbeiten, um Cybersicherheitsrisiken zu mindern und auf begründeten Antrag die Cybersicherheitsrichtlinie zur Verfügung stellen (Art. 24 Abs. 2 CRA)&lt;br /&gt;
&lt;br /&gt;
Die Meldepflichten des Art 14 Abs 1 CRA gelten insoweit, als Open-Source Stewards an der Entwicklung der Produkte mit digitalen Elementen beteiligt sind. Die Meldepflichten der Art 14 Abs 3 und 8 CRA gelten soweit Netz- und Informationssysteme betroffen sind, welche für die Entwicklung solcher Produkte bereitgestellt werden.&lt;br /&gt;
&lt;br /&gt;
== Kategorisierung von Produkten und Pflichten ==&lt;br /&gt;
[[Datei:CRA Zertifizierungen ri.png|mini|Zertifizierungsschemata des Cyber Resilience Act - CC BY 4.0]]&lt;br /&gt;
Der CRA unterscheidet zwischen der „Standardkategorie“, wichtigen Produkten Klasse I und Klasse II, sowie kritischen Produkten.&lt;br /&gt;
&lt;br /&gt;
==== Standardkategorie (Art. 2 CRA) ====&lt;br /&gt;
Zertifizierungsschema:&lt;br /&gt;
&lt;br /&gt;
* Bei Standardprodukten kann der Hersteller von Hard- und Softwareprodukten die Konformitätsbewertung selbst auf der Grundlage eines internen Kontrollverfahrens gemäß Modul A durchführen.&lt;br /&gt;
* Alternativ können auch die Zertifizierungsschemata der Module B+C, oder Modul H freiwillig durchgeführt werden (Art 21 Abs 1 CRA)&lt;br /&gt;
&lt;br /&gt;
==== Wichtige Produkte Klasse I (Art 7 CRA iVm Annex III Class I) ====&lt;br /&gt;
Beispiele:&lt;br /&gt;
* Passwortmanager&lt;br /&gt;
* Identitäts- und Zugangsmanagementsysteme&lt;br /&gt;
* Produkte mit digitalen Elementen, die eine VPN-Funktion haben&lt;br /&gt;
* Browser&lt;br /&gt;
* Antiviren-Programme&lt;br /&gt;
* SIEM-Tools (Security Information and Event Management)&lt;br /&gt;
* Public-Key-Infrastruktur und Aussteller digitaler Zertifikate&lt;br /&gt;
* Mikroprozessoren mit sicherheitsrelevanten Funktionalitäten  (CPUs)&lt;br /&gt;
* Mikrocontroller mit sicherheitsrelevanten Funktionalitäten (MCUs)&lt;br /&gt;
Zertifizierungsschema:&lt;br /&gt;
&lt;br /&gt;
* Harmonisierte EU-Zertifizierungsstandards können auf Produkte dieser Klasse angewendet werden (Art 32 Abs. 3 lit c iVm Art 27 Abs 9 CRA). Zwar eliminiert Art 27 Abs 9 CRA die Verpflichtung des Herstellers zur Durchführung einer Konformitätsbewertung durch einen Dritten bei Anwendung des EU-Zertifizierungsstandards Vertrauenswürdigkeitsstufe „mittel“ doch sieht diese Zertifizierungsstufe eine Überprüfung durch Dritte vor (vgl. Art 53 Cybersecurity Act).&lt;br /&gt;
* Sind diese nicht vorhanden, hat eine unabhängige Zertifizierung nach Modul B+C oder Modul H zu erfolgen (Art 32 Abs 2 lit a und b iVm Art 27 Abs 9 CRA).&lt;br /&gt;
&lt;br /&gt;
==== Wichtige Produkte Klasse II  (Art 7 CRA iVm Annex III Class II) ====&lt;br /&gt;
Beispiele:&lt;br /&gt;
* Firewalls&lt;br /&gt;
* Hypervisor / Containervirtualisierungssysteme&lt;br /&gt;
* Manipulationsgeschützte Mikroprozessoren (CPUs)&lt;br /&gt;
* Manipulationsgeschützte Mikrocontroller (MCUs)&lt;br /&gt;
Zertifizierungsschema:&lt;br /&gt;
&lt;br /&gt;
* Harmonisierte EU-Zertifizierungsstandards können auf Produkte dieser Klasse angewendet werden (Art 32 Abs. 3 lit c iVm Art 27 Abs 9 CRA). ErwGr 92 CRA folgend sollte bei der Konformitätsbewertung wichtiger Produkte der Klasse II immer eine dritte Partei involviert sein. Zwar eliminiert Art 27 Abs 9 CRA die Verpflichtung des Herstellers zur Durchführung einer Konformitätsbewertung durch einen Dritten bei Anwendung des EU-Zertifizierungsstandards Vertrauenswürdigkeitsstufe „mittel“ doch sieht diese Zertifizierungsstufe eine Überprüfung durch Dritte vor (vgl. Art 53 Cybersecurity Act).&lt;br /&gt;
* Allenfalls hat eine unabhängige Zertifizierung nach Modul B+C oder Modul H zu erfolgen (Art 32 Abs 3 lit a und b iVm Art 27 Abs 9 CRA).&lt;br /&gt;
&lt;br /&gt;
==== Kritische Produkte (Art 8 CRA iVm Annex III iVm Annex IV) ====&lt;br /&gt;
Beispiele:&lt;br /&gt;
&lt;br /&gt;
# Hardware Security Modules (HSMs)&lt;br /&gt;
# Smart Meter&lt;br /&gt;
# Smartcards&lt;br /&gt;
&lt;br /&gt;
Zertifizierungsschema:&lt;br /&gt;
&lt;br /&gt;
* Soweit durch die EU-Kommission gemäß Art 8 Abs 1 CRA vorgegeben, können harmonisierte EU-Zertifizierungsstandards auf Produkte dieser Klasse angewendet werden (Art 32 Abs 4 lit a iVm Art 8 Abs 1 CRA)&lt;br /&gt;
* Sind diese nicht vorhanden, hat eine unabhängige Zertifizierung nach harmonisierten EU-Zertifizierungsstandards, Modul B+C oder Modul H zu erfolgen (Art 32 Abs. 4 lit b iVm Art 32 Abs 3 CRA)&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
====== [[Artificial Intelligence Act (AIA)|Artificial Intelligence Act (KI Verordnung)]] ======&lt;br /&gt;
&lt;br /&gt;
* Für Hochrisiko-KI-Systeme, die gleichzeitig unter den CRA fallen, gibt es eine spezielle Regelung:  Die Cybersicherheitsanforderungen des Art 15 AI Act gelten als erfüllt, wenn alle Vorgaben des CRA eingehalten und soweit sie durch das Konformitätsbewertungsverfahren abgedeckt sind. Die Konformität wird gemäß Art 12 Abs 1 lit c CRA nur soweit bescheinigt als die Anforderungen des Konformitätsverfahrens die Anforderungen des Art 15 AI Act abdecken. Wo dies der Fall ist, muss jedoch im Einzelfall geprüft werden.&lt;br /&gt;
&lt;br /&gt;
====== DSGVO ======&lt;br /&gt;
&lt;br /&gt;
* Sowohl Art 32 DSGVO als auch Art 13 CRA verfolgen einen risikobasierten Ansatz. Die zu ergreifenden Maßnahmen sollen dem Risiko angemessen sein und verschiedene Faktoren berücksichtigen. Annex I Abs 1 CRA fordert ein angemessenes Sicherheitsniveau. Dies trifft auch auf Art 32 DSGVO zu, anders als Annex I Abs 1 CRA erwähnt dieser aber auch explizit, dass bei der Betrachtung insbesondere auch die Implementierungskosten einzubeziehen sind.&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
Gemäß Art 52 Abs 1 CRA haben die MS Vorschriften über Sanktionen zu erlassen, die bei Verstößen der Wirtschaftsakteure gegen diese Verordnung zu verhängen sind und treffen die zur Durchsetzung erforderlichen Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
Die Höhe der &#039;&#039;&#039;Geldbußen&#039;&#039;&#039; ist in Art 64 Abs 2 – 5 CRA geregelt. Bei Nichteinhaltung der Anforderungen in Anhang I oder bei Verstößen gegen die Pflichten des Herstellers in Art 13 und 14 CRA sind Geldbußen von bis zu 15.000.000 € oder von bis zu 2,5 % des gesamten weltweit erzielten Vorjahresumsatzes zu verhängen.&lt;br /&gt;
&lt;br /&gt;
Bei Verstößen gegen die übrigen Pflichten des CRA können Geldbußen von bis zu 10.000.000 € oder 2 % des weltweit erzielten Vorjahresumsatzes verhängt werden.&lt;br /&gt;
&lt;br /&gt;
Die Erteilung unrichtiger, unvollständiger oder irreführender Auskünfte an notifizierte Stellen und Marktüberwachungsbehörden in Beantwortung einer Aufforderung wird mit Geldbußen bis zu 5.000.000 EUR oder bis zu 1 % des gesamten weltweit erzielten Vorjahresumsatzes bestraft.&lt;br /&gt;
&lt;br /&gt;
Die Aufsicht über Open-Source-Stewards obliegt gemäß Art 52 Z 3 CRA den Marktüberwachungsbehörden, diese können nach Art 64 Z 10 lit b CRA keine Geldbußen verhängen.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Erdelt&#039;&#039;, Meldepflichten des Cyber Resilience Acts, ZfPC 2024, 176.&lt;br /&gt;
* &#039;&#039;Piltz/Weiß/Zwerschke&#039;&#039;, Der Vorschlag für einen Cyber Resilience Act aus Sicht der DSGVO, CR 2023, 289.&lt;br /&gt;
* &#039;&#039;Poncza&#039;&#039;, Der Entwurf des Cyber Resilience Act, ZfPC 2023, 44.&lt;br /&gt;
* &#039;&#039;Ruttloff/Wagner/Stilz&#039;&#039;, Der Entwurf des Cyber Resilience Act (CRA) und seine Auswirkungen auf das Gewährleistungs- und Produkthaftungsrecht, BB 2024, 1603.&lt;br /&gt;
* &#039;&#039;Schöttle&#039;&#039;, Cyber Resilience Act, Produkthaftungsrichtlinie und andere Baustellen für die Open Source Communities, ZfPC 2023, 215.&lt;br /&gt;
* &#039;&#039;Siglmüller&#039;&#039;, Cyber Resilience Act und Digital Operational Resilience Act. Lässt sich IT-Sicherheit rechtlich erzwingen? ZfPC 2023, 221.&lt;br /&gt;
* &#039;&#039;Voigt/Falk&#039;&#039;, Der Cyber Resilience Act, MMR 2023, 88.&lt;br /&gt;
* &#039;&#039;Wiebe/Daelen&#039;&#039;, Der Cyber Resilience Act aus produktsicherheitsrechtlicher Perspektive, EuZW 2023, 257.&lt;br /&gt;
* &#039;&#039;Zußner&#039;&#039;, Das Inverkehrbringen von Produkten mit digitalen Elementen nach dem Vorschlag der EU-Kommission für eine Verordnung über horizontale Cybersicherheitsanforderungen, ALJ 2022, 180.&lt;br /&gt;
&lt;br /&gt;
=== Kommentare ===&lt;br /&gt;
* &#039;&#039;Heckmann/Paschke&#039;&#039;, CRA. Cyber Resilience Act (2025, iE).&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Digital_Operational_Resilienec_Act_(DORA)&amp;diff=2401</id>
		<title>Digital Operational Resilienec Act (DORA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Digital_Operational_Resilienec_Act_(DORA)&amp;diff=2401"/>
		<updated>2025-02-06T16:43:35Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* IKT-bezogene Vorfälle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2022|Nummer=2554|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2022/2554 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die digitale operationale Resilienz im Finanzsektor und zur Änderung der Verordnungen (EG) Nr. 1060/2009, (EU) Nr. 648/2012, (EU) Nr. 600/2014, (EU) Nr. 909/2014 und (EU) 2016/1011|Kurztitel=Digital Operational Resilienec Act|Bezeichnung=DORA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 1|Anzuwenden=17. Januar 2025|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Operationale Resilienz im Finanzsektor stärken&lt;br /&gt;
|Finanzunternehmen&lt;br /&gt;
|Management von IKT- Risiken und Vorfällen&lt;br /&gt;
|NIS II-RL&lt;br /&gt;
|National festgelegte Verwaltungsstrafen gegen Finanzunternehmen&amp;lt;ref&amp;gt;DORA-Vollzugsgesetz (DORA-VG) https://www.parlament.gv.at/gegenstand/XXVII/I/2596&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|IKT-Dienstleister&lt;br /&gt;
|Prüfung digitaler Betriebsstbilität&lt;br /&gt;
|DSGVO&lt;br /&gt;
|Geldstrafe von bis zu 1 % des durchschnittlichen täglichen weltweiten Umsatzes gegen Drittdienstleister&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Lieferkettenmanagement &lt;br /&gt;
|&lt;br /&gt;
|Veröffentlichung von Strafen&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Informationsaustausch&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die DORA-Verordnung (Digital Operational Resilience Act) ist eine umfassende Regelung zur digitalen Resilienz, die speziell für den Finanzsektor der Europäischen Union entwickelt wurde. Sie ergänzt bestehende Regelungen und baut auf bekannten Konzepten wie Informationssicherheit, Datenschutz und Risikomanagement auf, um die Widerstandsfähigkeit gegenüber IKT-Risiken zu stärken.&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig mit DORA wurde die Richtlinie 2022/2554 hinsichtlich der digitalen operationalen Resilienz im Finanzsektor („DORA-RL“) sowie Richtlinie (EU) 2022/2557 über die Resilienz kritischer Einrichtungen welche einzelne Anpassungen von mehreren Richtlinien, vorsieht. Die ab dem 17.1.2025 anwendbare DORA-RL muss von den EU-Mitgliedstaaten in nationales Recht umgesetzt werden. Die Delegierte Verordnung (EU) 2024/1774 vom 13. März 2024 ergänzt die DORA zusätzlich.&lt;br /&gt;
&lt;br /&gt;
Im Verhältnis zur NIS-II-Richtlinie nimmt DORA eine besondere Stellung ein, da sie gemäß EG 16 DORA als lex specialis gilt und somit Vorrang vor NIS II-RL hat. Diese Vorrangstellung von DORA bedeutet, dass für Finanzunternehmen primär die DORA-Vorschriften maßgeblich sind. In Bereichen, in denen NIS II-RL spezifischere Regelungen als DORA vorsieht, gelten diese NIS-II-Vorschriften ergänzend zu DORA. Die Umsetzung von DORA und NIS-II hat auch Auswirkungen auf nationale Regularien und Anforderungsvorgaben. Bestehende nationale Vorschriften (Oktober 2024 ist die NIS II-RL in Österreich noch nicht umgesetzt), sie diese beachtlich.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
DORA ist auf in Art. 2 Abs. 1 lit. a bis t DORA angeführte Tätigkeitsbereiche (sog. „Finanzunternehmen“) anwendbar. Hierzu zählen (a) Kreditinstitute, (b) Zahlungsinstitute, einschließlich gemäß der Richtlinie (EU) 2015/2366 ausgenommene Zahlungsinstitute, (c) Kontoinformationsdienstleister, (d) E-Geld-Institute, einschließlich gemäß der Richtlinie 2009/110/EG ausgenommene E-Geld-Institute, (e) Wertpapierfirmen, (f) Anbieter von Krypto-Dienstleistungen, die gemäß der sogenannten „Verordnung über Märkte von Krypto-Werten“ zugelassen sind, und Emittenten wertreferenzierter Token, (g) Zentralverwahrer, (h) zentrale Gegenparteien, (i) Handelsplätze, (j) Transaktionsregister, (k) Verwalter alternativer Investmentfonds, (l) Verwaltungsgesellschaften, (m) Datenbereitstellungsdienste, (n) Versicherungs- und Rückversicherungsunternehmen, (o) Versicherungsvermittler, Rückversicherungsvermittler und Versicherungsvermittler in Nebentätigkeit, (p) Einrichtungen der betrieblichen Altersversorgung, (q) Ratingagenturen, (r) Administratoren kritischer Referenzwerte, (s) Schwarmfinanzierungsdienstleister und (t) Verbriefungsregister.&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus sind Unternehmen erfasst, die IT-Leistungen an Finanzunternehmen erbringen (sog. „IKT-Drittdienstleister“), wie etwa Cloud-Anbieter. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Außerhalb des Anwendungsbereichs stehen zudem gemäß Art. 2 Abs. 3 (a) Verwalter alternativer Investmentfonds im Sinne von Art. 3 Abs. 2 der Richtlinie 2011/61/EU, (b) Versicherungs- und Rückversicherungsunternehmen im Sinne von Art. 4 der Richtlinie 2009/138/EG, (c) Einrichtungen der betrieblichen Altersversorgung, die Altersversorgungssysteme mit insgesamt weniger als 15 Versorgungsanwärtern betreiben, (d) gemäß den Artikeln 2 und 3 der Richtlinie 2014/65/EU ausgenommene natürliche oder juristische Personen, (e) Versicherungsvermittler, Rückversicherungsvermittler und Versicherungsvermittler in Nebentätigkeit, bei denen es sich um Kleinstunternehmen oder kleine oder mittlere Unternehmen handelt, sowie (f) Postgiroämter im Sinne von Art. 2 Abs. 5 Nr. 3 der Richtlinie 2013/36/EU.&lt;br /&gt;
&lt;br /&gt;
Weitreichende Ausnahmen von den Verpflichtungen bestehen für Kleinstunternehmen (d.h. Finanzunternehmen, die weniger als zehn Personen beschäftigen und deren Jahresumsatz bzw. -bilanzsumme 2 Mio. EUR nicht überschreitet).&lt;br /&gt;
&lt;br /&gt;
DORA betrifft alle Finanzinstitute, wenn sie in den Anwendungsbereich fallen, unabhängig von ihrer Größe oder Struktur. Eine Einschränkung des Scopes auf lokaler Ebene ist nicht möglich. Die Begriffsdefinitionen, z.B. &amp;quot;kritische Dienste&amp;quot; und &amp;quot;wesentliche Dienste&amp;quot;, können nicht modifiziert werden. Wenn ein Unternehmen betroffen ist, dann in seiner Gesamtheit, einschließlich etwaiger Tochtergesellschaften oder Nebentätigkeiten (theoretisch auch der Betriebskindergärten).&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Der territoriale Anwendungsbereich der Digital Operational Resilience Act (DORA) umfasst primär alle Finanzunternehmen und relevante IKT-Dienstleister, die in der Europäischen Union tätig sind. Zusätzlich zu den in der EU ansässigen Finanzunternehmen und IKT-Dienstleistern betrifft DORA auch Niederlassungen und Tochtergesellschaften von EU-Finanzunternehmen, die sich außerhalb der Union befinden, sofern diese Niederlassungen und Tochtergesellschaften Dienstleistungen in die EU erbringen. So soll die operationelle Resilienz des Finanzsektors in der gesamten Union sichergestellt werden, auch bei Abhängigkeiten von globalen Anbietern oder internationalen Tochtergesellschaften. &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Management von IKT - Risiken und Vorfällen ===&lt;br /&gt;
&lt;br /&gt;
==== IKT-Risiken ====&lt;br /&gt;
Nach der Digital Operational Resilience Act (DORA) sind Finanzunternehmen verpflichtet, einen umfassenden internen Governance- und Kontrollrahmen für das Management von Informations- und Kommunikationstechnologie-Risiken (IKT-Risiken) zu etablieren. Dieser Rahmen muss regelmäßig überprüft und dokumentiert werden, wobei für Kleinstunternehmen lediglich eine regelmäßige Überprüfung ausreicht. Ziel ist es, IKT-Risiken wirksam zu begegnen. Die spezifischen Anforderungen an das IKT-Risikomanagement sind in Art. 5 Abs. 2 DORA festgelegt. Die Verantwortung für die Definition, Genehmigung und Überwachung des IKT-Risikomanagements liegt beim Leitungsorgan des jeweiligen Finanzunternehmens, das auch für die Umsetzung der Maßnahmen verantwortlich ist. Finanzunternehmen, die nicht als Kleinstunternehmen eingestuft sind, haben zusätzlich eine unabhängige Kontrollfunktion einzurichten, um die Überwachung und das Management von IKT-Risiken sicherzustellen.&lt;br /&gt;
&lt;br /&gt;
Ein zentraler Aspekt der DORA ist die Verantwortung des Leitungsorgans (z.B. Vorstand) für die digitale Resilienz. Das Business Continuity Management (BCM) ist dabei das wichtigste Einfallstor für die operative Umsetzung dieser Verantwortung. DORA fordert, dass das Leitungsorgan selbst die notwendigen Sachkenntnisse besitzen muss und die nicht mehr rigoros delegieren darf. Dies könnte zu strukturellen Veränderungen in der Unternehmensführung führen, z.B. durch die Einbindung eines CIO oder CTO auf Vorstandsebene.&lt;br /&gt;
&lt;br /&gt;
==== IKT-bezogene Vorfälle ====&lt;br /&gt;
Darüber hinaus müssen Finanzunternehmen Prozesse etablieren, die sicherstellen, dass IKT-bezogene Vorfälle frühzeitig erkannt, behandelt, klassifiziert und gemeldet werden. Besonders &#039;&#039;&#039;schwerwiegende&#039;&#039;&#039; IKT-Vorfälle, die nach den Kriterien des Art. 18 Abs. 1 DORA als solche einzustufen sind, müssen den zuständigen Aufsichtsbehörden in einem dreistufigen Verfahren gemeldet werden. In Fällen, in denen schwerwiegende IKT-Vorfälle die finanziellen Interessen der Kund*innen betreffen, müssen die Finanzunternehmen ihre Kund*innen unverzüglich nach Kenntnis des Vorfalls informieren. Cyberbedrohungen, die gemäß Art. 18 Abs. 2 DORA als &#039;&#039;&#039;erheblich&#039;&#039;&#039; einzustufen sind, müssen ebenfalls erfasst werden und können auf freiwilliger Basis gemeldet werden. &lt;br /&gt;
&lt;br /&gt;
Zur Unterstützung der Finanzunternehmen bei der Umsetzung dieser Anforderungen haben die Europäischen Aufsichtsbehörden mehrere technische Regulierungsstandards veröffentlicht. Diese umfassen u. a. Vorgaben zur Festlegung der Tools, Methoden, Prozesse und Richtlinien für das IKT-Risikomanagement sowie vereinfachte Risikomanagement-Rahmen für Kleinstunternehmen. Weitere RTS spezifizieren die Kriterien für die Klassifizierung von IKT-Vorfällen und Cyberbedrohungen, sowie die Wesentlichkeitsschwellen und Anforderungen an die Meldungen schwerwiegender Vorfälle. Meldung und Einstufung über IKT-bezogene Vorfälle ist mithilfe der harmonisierten Standardvorlagen durchzuführen.&amp;lt;ref&amp;gt;&#039;&#039;European Banking Authority&#039;&#039;, Joint Technical Standards on major incident reporting, https://www.eba.europa.eu/activities/single-rulebook/regulatory-activities/operational-resilience/joint-technical-standards-major-incident-reporting (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt; Die zuständigen Behörden, an die gemeldet werden muss, unterscheiden sich von denen der NIS-2-Richtlinie. Eine klare Festlegung und unternehmensinterne Kommunikation der Meldepflichten und der empfangenden Stellen ist wichtig.&lt;br /&gt;
&lt;br /&gt;
=== Prüfung digitaler Betriebsstabilität ===&lt;br /&gt;
Bedeutende Finanzunternehmen haben verpflichtend so Threat Led Penetration Tests durchzuführen. Diese – auch in der Produktionsumgebung durchgeführten – Tests zielen auf die Kern-IT-Systeme des Unternehmens ab. So können Verpflichtete Schwächen, Mängel und Lücken in der digitalen operationellen Resilienz zu identifizieren und unverzüglich Korrekturmaßnahmen zu ergreifen. Die Tests müssen von unabhängigen Parteien durchgeführt werden, um eine objektive Bewertung sicherzustellen. Dabei sind die Tests mindestens einmal jährlich bei den IKT-Systemen oder Anwendungen durchzuführen, die kritische oder wichtige Funktionen unterstützen. Hierbei wird darauf geachtet, dass die Resilienz in diesen Schlüsselbereichen kontinuierlich sichergestellt wird.&lt;br /&gt;
&lt;br /&gt;
DORA spezifiziert in Art. 25 Abs. 1 verschiedene Arten von Tests, die in Betracht gezogen werden können, darunter Simulationen, Red Teaming oder Penetrationstests. Zusätzlich sind bestimmte Finanzunternehmen nach Art. 26 DORA verpflichtet, mindestens alle drei Jahre &#039;&#039;&#039;Threat-Led Penetration Tests&#039;&#039;&#039; (TLPT) durchzuführen, bei denen gezielt realistische Bedrohungsszenarien simuliert werden. Diese Tests sollen sicherstellen, dass Schwachstellen, die durch herkömmliche Sicherheitsmaßnahmen nicht entdeckt werden, aufgedeckt werden.&lt;br /&gt;
&lt;br /&gt;
Die spezifischen Anforderungen und Elemente dieser TLPT sind in den von den Europäischen Aufsichtsbehörden (EBA, ESMA und EIOPA (zusammen die „ESA“)) veröffentlichten technischen Regulierungsstandards (RTS) festgelegt. Die konkrete Methodik, die für diese Tests gemäß DORA anzuwenden ist, beruht auf dem Rahmenwerk TIBER-EU (Threat Intelligence-Based Ethical Red Teaming“) welcher in Österreich durch [https://www.fma.gv.at/tiber-at/ TIBER-AT] umgesetzt.&lt;br /&gt;
&lt;br /&gt;
=== Lieferkettenmanagement ===&lt;br /&gt;
DORA stellt klare Anforderungen an das Management des IKT-Drittparteienrisikos und die vertraglichen Vereinbarungen mit IKT-Drittdienstleistern, die von Finanzunternehmen beachtet werden müssen. Mit Ausnahme von Kleinstunternehmen haben Finanzunternehmen die Pflicht, eine Strategie zum Management des IKT-Drittparteienrisikos zu entwickeln und regelmäßig zu überprüfen. Diese Strategie umfasst Leitlinien für die Nutzung von IKT-Drittdienstleistungen, die dazu dienen, das Risiko, das durch externe Dienstleister entsteht, effektiv zu steuern. Die Europäische Aufsichtsbehörde (ESA) hat hierzu technische Regulierungsstandards (RTS) veröffentlicht, welche den detaillierten Inhalt dieser Leitlinien spezifizieren.&amp;lt;ref&amp;gt;https://www.eba.europa.eu/publications-and-media/press-releases/esas-published-second-batch-policy-products-under-dora&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Informationsregister ====&lt;br /&gt;
Ein wesentlicher Bestandteil der Anforderungen ist, dass Finanzunternehmen ein stets aktuelles Informationsregister führen müssen, welches Informationen zu allen ausgelagerten IKT-Prozessen enthält. Dieses Register beinhaltet die entsprechenden vertraglichen Vereinbarungen sowie die Einordnung der Prozesse als kritisch oder nicht kritisch. Auf Anfrage müssen diese Informationen den zuständigen Behörden zur Verfügung gestellt werden. Außerdem müssen Finanzunternehmen jährlich Bericht erstatten über die Anzahl neuer Vereinbarungen mit IKT-Drittdienstleistern, die bereitgestellten Dienstleistungen und Funktionen sowie über die Art der vertraglichen Vereinbarungen. Finanzunternehmen sind außerdem verpflichtet, geplante neue Vereinbarungen bezüglich kritischer Funktionen oder Veränderungen des Status einer Funktion als „kritisch“ den Behörden zeitnah zu melden.&lt;br /&gt;
&lt;br /&gt;
==== Verträge ====&lt;br /&gt;
Vor Abschluss eines Vertrags mit einem IKT-Drittdienstleister müssen Finanzunternehmen eine Risikoanalyse durchführen, die die Kriterien von Art. 28 Abs. 4 und 5 DORA berücksichtigt. Während der Vertragsverhandlungen müssen sie sicherstellen, dass Audit-Frequenzen und zu prüfende Bereiche festgelegt werden, um die Kontrolle über kritische Systeme zu wahren. Des Weiteren sind vertragliche Kündigungsrechte sowie angemessene Ausstiegsstrategien für den Fall einer Beendigung der Vertragsbeziehung festzulegen, insbesondere bei kritischen oder wichtigen Funktionen.  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praxistipp:&#039;&#039;&#039; Mittelständische Unternehmen sollten Musterverträge vorbereiten, um die Anforderungen an Drittdienstleister klar zu regeln. Viele KMUs verfügen nicht über zentrale Vertragswerke, was die Umsetzung erschwert.&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus sieht DORA in Art. 30 spezielle Vertragsbedingungen für die Vergabe von Unteraufträgen durch IKT-Drittdienstleister vor, welche ebenfalls in den technischen Standards der ESA spezifiziert sind. Diese Vorschriften regeln unter anderem die Zulässigkeit der Unterauftragsvergabe sowie die dafür geltenden Kriterien. IKT-Dienstleister fallen vollständig unter die DORA-Verordnung. &lt;br /&gt;
&lt;br /&gt;
==== Überwachung ====&lt;br /&gt;
Die Überwachung von IKT-Drittdienstleistern erfolgt durch die ESA, welche nach Art. 31 Abs. 2 DORA die Drittdienstleister als „kritisch“ einstufen können. Für jeden als kritisch eingestuften IKT-Drittdienstleister wird eine federführende Überwachungsbehörde ernannt, die über weitreichende Befugnisse verfügt. Dazu zählen das Recht auf Informationsanforderungen, Inspektionen und das Aussprechen von Empfehlungen hinsichtlich der Sicherheitsanforderungen und der Unterauftragsvergabe. IKT-Drittdienstleistern können auch zentral geprüft werden . Es stellt sich die Frage, welche Behörde in Österreich diese Prüfungen durchführen wird (evtl. Finanzmarktaufsicht, FMA). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praxistipp:&#039;&#039;&#039; Sofern zentrale Prüfungen großer IKT-Dienstleister erfolgen, können sich Unternehmen auf diese Prüfungsergebnisse verlassen und eigene dezentrale Prüfungen minimalhalten.&lt;br /&gt;
&lt;br /&gt;
=== Informationsaustausch ===&lt;br /&gt;
Die Vorgaben des Digital Operational Resilience Act (DORA) ermöglichen es Finanzunternehmen, Informationen und Erkenntnisse über Cyberbedrohungen untereinander – innerhalb vertrauenswürdiger Gemeinschaften und unter Wahrung der Vertraulichkeit potenziell sensibler Informationen – auszutauschen. Dies trägt zur Schärfung des Bewusstseins bei und verstärkt die Fähigkeit, reale informations- und kommunikationstechnologische Vorfälle zu verhindern bzw. deren Auswirkungen wirksamer einzudämmen. Dieser Informationsaustausch wird durch die DORA-Verordnung (DORA-VO) ermöglicht und erfolgt freiwillig. Bei Teilnahme oder Beendigung einer solchen Vereinbarung, erfolgt eine diesbezügliche Meldung an die FMA.&amp;lt;ref&amp;gt;&#039;&#039;FMA&#039;&#039;, DORA – Informationsaustausch und Notfallübungen, https://www.fma.gv.at/querschnittsthemen/dora/dora-informationsaustausch-und-notfalluebungen/ (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
Anwendungsbereich: Eine Bank kauft das Core-Banking-System von einem externen Dienstleister ein und verwaltet nur das Vertragsmanagement. Hier muss die Bank dennoch sicherstellen, dass die Anforderungen der DORA erfüllt werden, sowohl hinsichtlich des Risikomanagements als auch des Lieferkettenmanagements.&lt;br /&gt;
&lt;br /&gt;
In Unternehmen mit einer zentralisierten IT-Governance, wie z.B. Holding-Strukturen, stellt sich die Frage, wie die Governance optimal gestaltet und eingebunden werden kann. Hierzu müssen zentrale Weisungen klar formuliert und durchgesetzt werden. Dies betrifft sowohl operative Einheiten als auch die Gesamtorganisation.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
===== Datenschutz =====&lt;br /&gt;
&lt;br /&gt;
* Datenschutz und Informationssicherheit sind eng miteinander verknüpfte Konzepte, die gemeinsam gedacht werden müssen. Jede Maßnahme, wie zB Monitoring und Logging, muss auch in Bezug auf Datenschutzanforderungen betrachtet werden. Art 88 der DSGVO betont den Schutz der Würde des Menschen am Arbeitsplatz, was insbesondere bei eingriffsintensiven Technologien wie KI-gestütztem Anomalie-Monitoring relevant ist. Der Einsatz von KI-Systemen zur Erkennung und Meldung von Anomalien nimmt zu, was potenziell tiefere Eingriffe in den Datenschutz von Mitarbeiter*innendaten bedeutet. Dies muss im Sinne der DSGVO und DORA sorgfältig abgewogen werden.&lt;br /&gt;
* Normen wie ISO 27001 und ÖNORM A 2017:2023:06:01 vereinen Datenschutz und Datensicherheit und ist ein geeigneter Anknüpfungspunkt für die Umsetzung von DORA. Sie können konzeptionell in Verbindung mit den entsprechenden DORA-Normen als Umsetzungsstruktur integriert werden.&lt;br /&gt;
&lt;br /&gt;
===== NIS II =====&lt;br /&gt;
Die unter DORA entwickelten Regulatory Technical Standards (RTS) und Implementing Technical Standards (ITS) bieten wertvolle Ansatzpunkte für die Umsetzung der NIS-II-Richtlinie:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Risikomanagement&#039;&#039;&#039;: Die RTS zu IKT-Risikomanagement unter DORA können als Vorlage für die Implementierung ähnlicher Frameworks unter NIS-II dienen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Incident Reporting&#039;&#039;&#039;: Die ITS zu Meldepflichten bei schwerwiegenden Vorfällen bieten standardisierte Vorlagen, die auch für NIS-II-pflichtige Unternehmen adaptierbar sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Drittanbieter-Management&#039;&#039;&#039;: DORA&#039;s RTS zur Nutzung von IKT-Diensten und Unterauftragsvergabe können als Best Practices für das Lieferkettenrisikomanagement unter NIS-II genutzt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penetrationstests&#039;&#039;&#039;: Der RTS zu Threat-Led Penetration Tests (TLPT) unter DORA bietet detaillierte Vorgaben, die auch für kritische Infrastrukturen im Rahmen von NIS-II relevant sind.&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1774 RTS zum IKT-Risikomanagement (Art 15, Art. 16 Abs 3)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1772 RTS zur Klassifizierung von IKT-bezogenen Vorfällen (Art 18 Abs 3)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1773 RTS zu vertraglichen Vereinbarungen mit IKT-Drittdienstleistern (Art. 28.10)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R2956 ITS zum Informationsregister (Art. 29 Abs 9)]&lt;br /&gt;
&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-33_-_Final_report_on_the_draft_RTS_and_ITS_on_incident_reporting.pdf RTS zur Meldung größerer IKT-bezogener Vorfälle und erheblicher Cyber-Bedrohungen (Art 20a)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-33_-_Final_report_on_the_draft_RTS_and_ITS_on_incident_reporting.pdf ITS zur Meldung größerer IKT-bezogener Vorfälle und erheblicher Cyber-Bedrohungen (Art 20b)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-29_-_Final_report_DORA_RTS_on_TLPT.pdf RTS zum Threat-Led Penetration Testing (Art 26 Abs 11)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-35_-_Final_report_on_RTS_on_harmonisation_of_conditions_for_OVS_conduct.pdf RTS für die Harmonisierung von Überwachungstätigkeiten (Art 41 Abs 1)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024_54_-_Final_Report_RTS_on_JET.pdf RTS zur Festlegung der Kriterien für die Zusammensetzung des Joint Examination Teams (Art 41 Abs 1c)]&lt;br /&gt;
&lt;br /&gt;
* [https://www.eiopa.europa.eu/publications/joint-final-report-draft-rts-subcontracting-ict-services-supporting-critical-or-important-functions_en?prefLang=de RTS zur Unterauftragsvergabe an IKT-Drittparteien (Art 30 Abs 5)]&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
DORA sieht strenge Bußgelder und Strafen für Verstöße vor, um die digitale Betriebsstabilität im Finanzsektor zu gewährleisten:&lt;br /&gt;
&lt;br /&gt;
- Finanzinstitute: National determinirt, in Österreich bis 500.000 oder biszu 1% des weltweiten Jahresumsatzes (DORA-VG)&lt;br /&gt;
&lt;br /&gt;
- Kritische IKT-Drittanbieter: Bis zu 1% des weltweiten Jahresumsatzes&lt;br /&gt;
&lt;br /&gt;
Administrative Maßnahmen&lt;br /&gt;
&lt;br /&gt;
- Lizenzentzug oder -aussetzung (Art 50)&lt;br /&gt;
&lt;br /&gt;
- Verpflichtende Korrekturmaßnahmen (Art 50)&lt;br /&gt;
&lt;br /&gt;
Strafrechtliche Konsequenzen&lt;br /&gt;
&lt;br /&gt;
- Mögliche strafrechtliche Verfolgung von Führungskräften bei grober Fahrlässigkeit (Art 11)&lt;br /&gt;
&lt;br /&gt;
- Nationale Bestimmungen können Haftstrafen vorsehen (Art 52)&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Škorjanc&#039;&#039;, Digital Operational Resilience Act, ÖBA 2023, 658&lt;br /&gt;
* &#039;&#039;Siglmüller&#039;&#039;, Cyber Resilience Act und Digital Operational Resilience Act - Lässt sich IT-Sicherheit rechtlich erzwingen?, ZfPC 2023, 221&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Digital_Operational_Resilienec_Act_(DORA)&amp;diff=2400</id>
		<title>Digital Operational Resilienec Act (DORA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Digital_Operational_Resilienec_Act_(DORA)&amp;diff=2400"/>
		<updated>2025-02-06T16:40:24Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* IKT-bezogene Vorfälle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2022|Nummer=2554|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2022/2554 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die digitale operationale Resilienz im Finanzsektor und zur Änderung der Verordnungen (EG) Nr. 1060/2009, (EU) Nr. 648/2012, (EU) Nr. 600/2014, (EU) Nr. 909/2014 und (EU) 2016/1011|Kurztitel=Digital Operational Resilienec Act|Bezeichnung=DORA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 1|Anzuwenden=17. Januar 2025|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Operationale Resilienz im Finanzsektor stärken&lt;br /&gt;
|Finanzunternehmen&lt;br /&gt;
|Management von IKT- Risiken und Vorfällen&lt;br /&gt;
|NIS II-RL&lt;br /&gt;
|National festgelegte Verwaltungsstrafen gegen Finanzunternehmen&amp;lt;ref&amp;gt;DORA-Vollzugsgesetz (DORA-VG) https://www.parlament.gv.at/gegenstand/XXVII/I/2596&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|IKT-Dienstleister&lt;br /&gt;
|Prüfung digitaler Betriebsstbilität&lt;br /&gt;
|DSGVO&lt;br /&gt;
|Geldstrafe von bis zu 1 % des durchschnittlichen täglichen weltweiten Umsatzes gegen Drittdienstleister&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Lieferkettenmanagement &lt;br /&gt;
|&lt;br /&gt;
|Veröffentlichung von Strafen&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Informationsaustausch&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die DORA-Verordnung (Digital Operational Resilience Act) ist eine umfassende Regelung zur digitalen Resilienz, die speziell für den Finanzsektor der Europäischen Union entwickelt wurde. Sie ergänzt bestehende Regelungen und baut auf bekannten Konzepten wie Informationssicherheit, Datenschutz und Risikomanagement auf, um die Widerstandsfähigkeit gegenüber IKT-Risiken zu stärken.&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig mit DORA wurde die Richtlinie 2022/2554 hinsichtlich der digitalen operationalen Resilienz im Finanzsektor („DORA-RL“) sowie Richtlinie (EU) 2022/2557 über die Resilienz kritischer Einrichtungen welche einzelne Anpassungen von mehreren Richtlinien, vorsieht. Die ab dem 17.1.2025 anwendbare DORA-RL muss von den EU-Mitgliedstaaten in nationales Recht umgesetzt werden. Die Delegierte Verordnung (EU) 2024/1774 vom 13. März 2024 ergänzt die DORA zusätzlich.&lt;br /&gt;
&lt;br /&gt;
Im Verhältnis zur NIS-II-Richtlinie nimmt DORA eine besondere Stellung ein, da sie gemäß EG 16 DORA als lex specialis gilt und somit Vorrang vor NIS II-RL hat. Diese Vorrangstellung von DORA bedeutet, dass für Finanzunternehmen primär die DORA-Vorschriften maßgeblich sind. In Bereichen, in denen NIS II-RL spezifischere Regelungen als DORA vorsieht, gelten diese NIS-II-Vorschriften ergänzend zu DORA. Die Umsetzung von DORA und NIS-II hat auch Auswirkungen auf nationale Regularien und Anforderungsvorgaben. Bestehende nationale Vorschriften (Oktober 2024 ist die NIS II-RL in Österreich noch nicht umgesetzt), sie diese beachtlich.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
DORA ist auf in Art. 2 Abs. 1 lit. a bis t DORA angeführte Tätigkeitsbereiche (sog. „Finanzunternehmen“) anwendbar. Hierzu zählen (a) Kreditinstitute, (b) Zahlungsinstitute, einschließlich gemäß der Richtlinie (EU) 2015/2366 ausgenommene Zahlungsinstitute, (c) Kontoinformationsdienstleister, (d) E-Geld-Institute, einschließlich gemäß der Richtlinie 2009/110/EG ausgenommene E-Geld-Institute, (e) Wertpapierfirmen, (f) Anbieter von Krypto-Dienstleistungen, die gemäß der sogenannten „Verordnung über Märkte von Krypto-Werten“ zugelassen sind, und Emittenten wertreferenzierter Token, (g) Zentralverwahrer, (h) zentrale Gegenparteien, (i) Handelsplätze, (j) Transaktionsregister, (k) Verwalter alternativer Investmentfonds, (l) Verwaltungsgesellschaften, (m) Datenbereitstellungsdienste, (n) Versicherungs- und Rückversicherungsunternehmen, (o) Versicherungsvermittler, Rückversicherungsvermittler und Versicherungsvermittler in Nebentätigkeit, (p) Einrichtungen der betrieblichen Altersversorgung, (q) Ratingagenturen, (r) Administratoren kritischer Referenzwerte, (s) Schwarmfinanzierungsdienstleister und (t) Verbriefungsregister.&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus sind Unternehmen erfasst, die IT-Leistungen an Finanzunternehmen erbringen (sog. „IKT-Drittdienstleister“), wie etwa Cloud-Anbieter. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Außerhalb des Anwendungsbereichs stehen zudem gemäß Art. 2 Abs. 3 (a) Verwalter alternativer Investmentfonds im Sinne von Art. 3 Abs. 2 der Richtlinie 2011/61/EU, (b) Versicherungs- und Rückversicherungsunternehmen im Sinne von Art. 4 der Richtlinie 2009/138/EG, (c) Einrichtungen der betrieblichen Altersversorgung, die Altersversorgungssysteme mit insgesamt weniger als 15 Versorgungsanwärtern betreiben, (d) gemäß den Artikeln 2 und 3 der Richtlinie 2014/65/EU ausgenommene natürliche oder juristische Personen, (e) Versicherungsvermittler, Rückversicherungsvermittler und Versicherungsvermittler in Nebentätigkeit, bei denen es sich um Kleinstunternehmen oder kleine oder mittlere Unternehmen handelt, sowie (f) Postgiroämter im Sinne von Art. 2 Abs. 5 Nr. 3 der Richtlinie 2013/36/EU.&lt;br /&gt;
&lt;br /&gt;
Weitreichende Ausnahmen von den Verpflichtungen bestehen für Kleinstunternehmen (d.h. Finanzunternehmen, die weniger als zehn Personen beschäftigen und deren Jahresumsatz bzw. -bilanzsumme 2 Mio. EUR nicht überschreitet).&lt;br /&gt;
&lt;br /&gt;
DORA betrifft alle Finanzinstitute, wenn sie in den Anwendungsbereich fallen, unabhängig von ihrer Größe oder Struktur. Eine Einschränkung des Scopes auf lokaler Ebene ist nicht möglich. Die Begriffsdefinitionen, z.B. &amp;quot;kritische Dienste&amp;quot; und &amp;quot;wesentliche Dienste&amp;quot;, können nicht modifiziert werden. Wenn ein Unternehmen betroffen ist, dann in seiner Gesamtheit, einschließlich etwaiger Tochtergesellschaften oder Nebentätigkeiten (theoretisch auch der Betriebskindergärten).&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Der territoriale Anwendungsbereich der Digital Operational Resilience Act (DORA) umfasst primär alle Finanzunternehmen und relevante IKT-Dienstleister, die in der Europäischen Union tätig sind. Zusätzlich zu den in der EU ansässigen Finanzunternehmen und IKT-Dienstleistern betrifft DORA auch Niederlassungen und Tochtergesellschaften von EU-Finanzunternehmen, die sich außerhalb der Union befinden, sofern diese Niederlassungen und Tochtergesellschaften Dienstleistungen in die EU erbringen. So soll die operationelle Resilienz des Finanzsektors in der gesamten Union sichergestellt werden, auch bei Abhängigkeiten von globalen Anbietern oder internationalen Tochtergesellschaften. &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Management von IKT - Risiken und Vorfällen ===&lt;br /&gt;
&lt;br /&gt;
==== IKT-Risiken ====&lt;br /&gt;
Nach der Digital Operational Resilience Act (DORA) sind Finanzunternehmen verpflichtet, einen umfassenden internen Governance- und Kontrollrahmen für das Management von Informations- und Kommunikationstechnologie-Risiken (IKT-Risiken) zu etablieren. Dieser Rahmen muss regelmäßig überprüft und dokumentiert werden, wobei für Kleinstunternehmen lediglich eine regelmäßige Überprüfung ausreicht. Ziel ist es, IKT-Risiken wirksam zu begegnen. Die spezifischen Anforderungen an das IKT-Risikomanagement sind in Art. 5 Abs. 2 DORA festgelegt. Die Verantwortung für die Definition, Genehmigung und Überwachung des IKT-Risikomanagements liegt beim Leitungsorgan des jeweiligen Finanzunternehmens, das auch für die Umsetzung der Maßnahmen verantwortlich ist. Finanzunternehmen, die nicht als Kleinstunternehmen eingestuft sind, haben zusätzlich eine unabhängige Kontrollfunktion einzurichten, um die Überwachung und das Management von IKT-Risiken sicherzustellen.&lt;br /&gt;
&lt;br /&gt;
Ein zentraler Aspekt der DORA ist die Verantwortung des Leitungsorgans (z.B. Vorstand) für die digitale Resilienz. Das Business Continuity Management (BCM) ist dabei das wichtigste Einfallstor für die operative Umsetzung dieser Verantwortung. DORA fordert, dass das Leitungsorgan selbst die notwendigen Sachkenntnisse besitzen muss und die nicht mehr rigoros delegieren darf. Dies könnte zu strukturellen Veränderungen in der Unternehmensführung führen, z.B. durch die Einbindung eines CIO oder CTO auf Vorstandsebene.&lt;br /&gt;
&lt;br /&gt;
==== IKT-bezogene Vorfälle ====&lt;br /&gt;
Darüber hinaus müssen Finanzunternehmen Prozesse etablieren, die sicherstellen, dass IKT-bezogene Vorfälle frühzeitig erkannt, behandelt, klassifiziert und gemeldet werden. Besonders &#039;&#039;&#039;schwerwiegende&#039;&#039;&#039; IKT-Vorfälle, die nach den Kriterien des Art. 18 Abs. 1 DORA als solche einzustufen sind, müssen den zuständigen Aufsichtsbehörden in einem dreistufigen Verfahren gemeldet werden. In Fällen, in denen schwerwiegende IKT-Vorfälle die finanziellen Interessen der Kund*innen betreffen, müssen die Finanzunternehmen ihre Kund*innen unverzüglich nach Kenntnis des Vorfalls informieren. Cyberbedrohungen, die gemäß Art. 18 Abs. 2 DORA als &#039;&#039;&#039;erheblich&#039;&#039;&#039; einzustufen sind, müssen ebenfalls erfasst werden und können auf freiwiilliger Basis gemeledet werden. &lt;br /&gt;
&lt;br /&gt;
Zur Unterstützung der Finanzunternehmen bei der Umsetzung dieser Anforderungen haben die Europäischen Aufsichtsbehörden mehrere technische Regulierungsstandards veröffentlicht. Diese umfassen u. a. Vorgaben zur Festlegung der Tools, Methoden, Prozesse und Richtlinien für das IKT-Risikomanagement sowie vereinfachte Risikomanagement-Rahmen für Kleinstunternehmen. Weitere RTS spezifizieren die Kriterien für die Klassifizierung von IKT-Vorfällen und Cyberbedrohungen, sowie die Wesentlichkeitsschwellen und Anforderungen an die Meldungen schwerwiegender Vorfälle. Meldung und Einstufung über IKT-bezogene Vorfälle ist mithilfe der harmonisierten Standardvorlagen durchzuführen.&amp;lt;ref&amp;gt;&#039;&#039;European Banking Authority&#039;&#039;, Joint Technical Standards on major incident reporting, https://www.eba.europa.eu/activities/single-rulebook/regulatory-activities/operational-resilience/joint-technical-standards-major-incident-reporting (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt; Die zuständigen Behörden, an die gemeldet werden muss, unterscheiden sich von denen der NIS-2-Richtlinie. Eine klare Festlegung und unternehmensinterne Kommunikation der Meldepflichten und der empfangenden Stellen ist wichtig.&lt;br /&gt;
&lt;br /&gt;
=== Prüfung digitaler Betriebsstabilität ===&lt;br /&gt;
Bedeutende Finanzunternehmen haben verpflichtend so Threat Led Penetration Tests durchzuführen. Diese – auch in der Produktionsumgebung durchgeführten – Tests zielen auf die Kern-IT-Systeme des Unternehmens ab. So können Verpflichtete Schwächen, Mängel und Lücken in der digitalen operationellen Resilienz zu identifizieren und unverzüglich Korrekturmaßnahmen zu ergreifen. Die Tests müssen von unabhängigen Parteien durchgeführt werden, um eine objektive Bewertung sicherzustellen. Dabei sind die Tests mindestens einmal jährlich bei den IKT-Systemen oder Anwendungen durchzuführen, die kritische oder wichtige Funktionen unterstützen. Hierbei wird darauf geachtet, dass die Resilienz in diesen Schlüsselbereichen kontinuierlich sichergestellt wird.&lt;br /&gt;
&lt;br /&gt;
DORA spezifiziert in Art. 25 Abs. 1 verschiedene Arten von Tests, die in Betracht gezogen werden können, darunter Simulationen, Red Teaming oder Penetrationstests. Zusätzlich sind bestimmte Finanzunternehmen nach Art. 26 DORA verpflichtet, mindestens alle drei Jahre &#039;&#039;&#039;Threat-Led Penetration Tests&#039;&#039;&#039; (TLPT) durchzuführen, bei denen gezielt realistische Bedrohungsszenarien simuliert werden. Diese Tests sollen sicherstellen, dass Schwachstellen, die durch herkömmliche Sicherheitsmaßnahmen nicht entdeckt werden, aufgedeckt werden.&lt;br /&gt;
&lt;br /&gt;
Die spezifischen Anforderungen und Elemente dieser TLPT sind in den von den Europäischen Aufsichtsbehörden (EBA, ESMA und EIOPA (zusammen die „ESA“)) veröffentlichten technischen Regulierungsstandards (RTS) festgelegt. Die konkrete Methodik, die für diese Tests gemäß DORA anzuwenden ist, beruht auf dem Rahmenwerk TIBER-EU (Threat Intelligence-Based Ethical Red Teaming“) welcher in Österreich durch [https://www.fma.gv.at/tiber-at/ TIBER-AT] umgesetzt.&lt;br /&gt;
&lt;br /&gt;
=== Lieferkettenmanagement ===&lt;br /&gt;
DORA stellt klare Anforderungen an das Management des IKT-Drittparteienrisikos und die vertraglichen Vereinbarungen mit IKT-Drittdienstleistern, die von Finanzunternehmen beachtet werden müssen. Mit Ausnahme von Kleinstunternehmen haben Finanzunternehmen die Pflicht, eine Strategie zum Management des IKT-Drittparteienrisikos zu entwickeln und regelmäßig zu überprüfen. Diese Strategie umfasst Leitlinien für die Nutzung von IKT-Drittdienstleistungen, die dazu dienen, das Risiko, das durch externe Dienstleister entsteht, effektiv zu steuern. Die Europäische Aufsichtsbehörde (ESA) hat hierzu technische Regulierungsstandards (RTS) veröffentlicht, welche den detaillierten Inhalt dieser Leitlinien spezifizieren.&amp;lt;ref&amp;gt;https://www.eba.europa.eu/publications-and-media/press-releases/esas-published-second-batch-policy-products-under-dora&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Informationsregister ====&lt;br /&gt;
Ein wesentlicher Bestandteil der Anforderungen ist, dass Finanzunternehmen ein stets aktuelles Informationsregister führen müssen, welches Informationen zu allen ausgelagerten IKT-Prozessen enthält. Dieses Register beinhaltet die entsprechenden vertraglichen Vereinbarungen sowie die Einordnung der Prozesse als kritisch oder nicht kritisch. Auf Anfrage müssen diese Informationen den zuständigen Behörden zur Verfügung gestellt werden. Außerdem müssen Finanzunternehmen jährlich Bericht erstatten über die Anzahl neuer Vereinbarungen mit IKT-Drittdienstleistern, die bereitgestellten Dienstleistungen und Funktionen sowie über die Art der vertraglichen Vereinbarungen. Finanzunternehmen sind außerdem verpflichtet, geplante neue Vereinbarungen bezüglich kritischer Funktionen oder Veränderungen des Status einer Funktion als „kritisch“ den Behörden zeitnah zu melden.&lt;br /&gt;
&lt;br /&gt;
==== Verträge ====&lt;br /&gt;
Vor Abschluss eines Vertrags mit einem IKT-Drittdienstleister müssen Finanzunternehmen eine Risikoanalyse durchführen, die die Kriterien von Art. 28 Abs. 4 und 5 DORA berücksichtigt. Während der Vertragsverhandlungen müssen sie sicherstellen, dass Audit-Frequenzen und zu prüfende Bereiche festgelegt werden, um die Kontrolle über kritische Systeme zu wahren. Des Weiteren sind vertragliche Kündigungsrechte sowie angemessene Ausstiegsstrategien für den Fall einer Beendigung der Vertragsbeziehung festzulegen, insbesondere bei kritischen oder wichtigen Funktionen.  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praxistipp:&#039;&#039;&#039; Mittelständische Unternehmen sollten Musterverträge vorbereiten, um die     Anforderungen an Drittdienstleister klar zu regeln. Viele KMUs verfügen     nicht über zentrale Vertragswerke, was die Umsetzung erschwert.&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus sieht DORA in Art. 30 spezielle Vertragsbedingungen für die Vergabe von Unteraufträgen durch IKT-Drittdienstleister vor, welche ebenfalls in den technischen Standards der ESA spezifiziert sind. Diese Vorschriften regeln unter anderem die Zulässigkeit der Unterauftragsvergabe sowie die dafür geltenden Kriterien. IKT-Dienstleister fallen vollständig unter die DORA-Verordnung. &lt;br /&gt;
&lt;br /&gt;
==== Überwachung ====&lt;br /&gt;
Die Überwachung von IKT-Drittdienstleistern erfolgt durch die ESA, welche nach Art. 31 Abs. 2 DORA die Drittdienstleister als „kritisch“ einstufen können. Für jeden als kritisch eingestuften IKT-Drittdienstleister wird eine federführende Überwachungsbehörde ernannt, die über weitreichende Befugnisse verfügt. Dazu zählen das Recht auf Informationsanforderungen, Inspektionen und das Aussprechen von Empfehlungen hinsichtlich der Sicherheitsanforderungen und der Unterauftragsvergabe. IKT-Drittdienstleistern können auch zentral geprüft werden . Es stellt sich die Frage, welche Behörde in Österreich diese Prüfungen durchführen wird (evtl. Finanzmarktaufsicht, FMA). &#039;&#039;&#039;Praxistipp:&#039;&#039;&#039; Sofern zentrale Prüfungen großer IKT-Dienstleister erfolgen, können sich Unternehmen auf diese Prüfungsergebnisse verlassen und eigene dezentrale Prüfungen minimalhalten.&lt;br /&gt;
&lt;br /&gt;
=== Informationsaustausch ===&lt;br /&gt;
Die Vorgaben des Digital Operational Resilience Act (DORA) ermöglichen es Finanzunternehmen, Informationen und Erkenntnisse über Cyberbedrohungen untereinander – innerhalb vertrauenswürdiger Gemeinschaften und unter Wahrung der Vertraulichkeit potenziell sensibler Informationen – auszutauschen. Dies trägt zur Schärfung des Bewusstseins bei und verstärkt die Fähigkeit, reale informations- und kommunikationstechnologische Vorfälle zu verhindern bzw. deren Auswirkungen wirksamer einzudämmen. Dieser Informationsaustausch wird durch die DORA-Verordnung (DORA-VO) ermöglicht und erfolgt freiwillig. Bei Teilnahme oder Beendigung einer solchen Vereinbarung, erfolgt eine diesbezügliche Meldung an die FMA.&amp;lt;ref&amp;gt;&#039;&#039;FMA&#039;&#039;, DORA – Informationsaustausch und Notfallübungen, https://www.fma.gv.at/querschnittsthemen/dora/dora-informationsaustausch-und-notfalluebungen/ (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
Anwendungsbereich: Eine Bank kauft das Core-Banking-System von einem externen Dienstleister ein und verwaltet nur das Vertragsmanagement. Hier muss die Bank dennoch sicherstellen, dass die Anforderungen der DORA erfüllt werden, sowohl hinsichtlich des Risikomanagements als auch des Lieferkettenmanagements.&lt;br /&gt;
&lt;br /&gt;
In Unternehmen mit einer zentralisierten IT-Governance, wie z.B. Holding-Strukturen, stellt sich die Frage, wie die Governance optimal gestaltet und eingebunden werden kann. Hierzu müssen zentrale Weisungen klar formuliert und durchgesetzt werden. Dies betrifft sowohl operative Einheiten als auch die Gesamtorganisation.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
===== Datenschutz =====&lt;br /&gt;
&lt;br /&gt;
* Datenschutz und Informationssicherheit sind eng miteinander verknüpfte Konzepte, die gemeinsam gedacht werden müssen. Jede Maßnahme, wie zB Monitoring und Logging, muss auch in Bezug auf Datenschutzanforderungen betrachtet werden. Art 88 der DSGVO betont den Schutz der Würde des Menschen am Arbeitsplatz, was insbesondere bei eingriffsintensiven Technologien wie KI-gestütztem Anomalie-Monitoring relevant ist. Der Einsatz von KI-Systemen zur Erkennung und Meldung von Anomalien nimmt zu, was potenziell tiefere Eingriffe in den Datenschutz von Mitarbeiter*innendaten bedeutet. Dies muss im Sinne der DSGVO und DORA sorgfältig abgewogen werden.&lt;br /&gt;
* Normen wie ISO 27001 und ÖNORM A 2017:2023:06:01 vereinen Datenschutz und Datensicherheit und ist ein geeigneter Anknüpfungspunkt für die Umsetzung von DORA. Sie können konzeptionell in Verbindung mit den entsprechenden DORA-Normen als Umsetzungsstruktur integriert werden.&lt;br /&gt;
&lt;br /&gt;
===== NIS II =====&lt;br /&gt;
Die unter DORA entwickelten Regulatory Technical Standards (RTS) und Implementing Technical Standards (ITS) bieten wertvolle Ansatzpunkte für die Umsetzung der NIS-II-Richtlinie:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Risikomanagement&#039;&#039;&#039;: Die RTS zu IKT-Risikomanagement unter DORA können als Vorlage für die Implementierung ähnlicher Frameworks unter NIS-II dienen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Incident Reporting&#039;&#039;&#039;: Die ITS zu Meldepflichten bei schwerwiegenden Vorfällen bieten standardisierte Vorlagen, die auch für NIS-II-pflichtige Unternehmen adaptierbar sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Drittanbieter-Management&#039;&#039;&#039;: DORA&#039;s RTS zur Nutzung von IKT-Diensten und Unterauftragsvergabe können als Best Practices für das Lieferkettenrisikomanagement unter NIS-II genutzt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penetrationstests&#039;&#039;&#039;: Der RTS zu Threat-Led Penetration Tests (TLPT) unter DORA bietet detaillierte Vorgaben, die auch für kritische Infrastrukturen im Rahmen von NIS-II relevant sind.&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1774 RTS zum IKT-Risikomanagement (Art 15, Art. 16 Abs 3)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1772 RTS zur Klassifizierung von IKT-bezogenen Vorfällen (Art 18 Abs 3)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1773 RTS zu vertraglichen Vereinbarungen mit IKT-Drittdienstleistern (Art. 28.10)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R2956 ITS zum Informationsregister (Art. 29 Abs 9)]&lt;br /&gt;
&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-33_-_Final_report_on_the_draft_RTS_and_ITS_on_incident_reporting.pdf RTS zur Meldung größerer IKT-bezogener Vorfälle und erheblicher Cyber-Bedrohungen (Art 20a)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-33_-_Final_report_on_the_draft_RTS_and_ITS_on_incident_reporting.pdf ITS zur Meldung größerer IKT-bezogener Vorfälle und erheblicher Cyber-Bedrohungen (Art 20b)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-29_-_Final_report_DORA_RTS_on_TLPT.pdf RTS zum Threat-Led Penetration Testing (Art 26 Abs 11)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-35_-_Final_report_on_RTS_on_harmonisation_of_conditions_for_OVS_conduct.pdf RTS für die Harmonisierung von Überwachungstätigkeiten (Art 41 Abs 1)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024_54_-_Final_Report_RTS_on_JET.pdf RTS zur Festlegung der Kriterien für die Zusammensetzung des Joint Examination Teams (Art 41 Abs 1c)]&lt;br /&gt;
&lt;br /&gt;
* [https://www.eiopa.europa.eu/publications/joint-final-report-draft-rts-subcontracting-ict-services-supporting-critical-or-important-functions_en?prefLang=de RTS zur Unterauftragsvergabe an IKT-Drittparteien (Art 30 Abs 5)]&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
DORA sieht strenge Bußgelder und Strafen für Verstöße vor, um die digitale Betriebsstabilität im Finanzsektor zu gewährleisten:&lt;br /&gt;
&lt;br /&gt;
- Finanzinstitute: National determinirt, in Österreich bis 500.000 oder biszu 1% des weltweiten Jahresumsatzes (DORA-VG)&lt;br /&gt;
&lt;br /&gt;
- Kritische IKT-Drittanbieter: Bis zu 1% des weltweiten Jahresumsatzes&lt;br /&gt;
&lt;br /&gt;
Administrative Maßnahmen&lt;br /&gt;
&lt;br /&gt;
- Lizenzentzug oder -aussetzung (Art 50)&lt;br /&gt;
&lt;br /&gt;
- Verpflichtende Korrekturmaßnahmen (Art 50)&lt;br /&gt;
&lt;br /&gt;
Strafrechtliche Konsequenzen&lt;br /&gt;
&lt;br /&gt;
- Mögliche strafrechtliche Verfolgung von Führungskräften bei grober Fahrlässigkeit (Art 11)&lt;br /&gt;
&lt;br /&gt;
- Nationale Bestimmungen können Haftstrafen vorsehen (Art 52)&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Škorjanc&#039;&#039;, Digital Operational Resilience Act, ÖBA 2023, 658&lt;br /&gt;
* &#039;&#039;Siglmüller&#039;&#039;, Cyber Resilience Act und Digital Operational Resilience Act - Lässt sich IT-Sicherheit rechtlich erzwingen?, ZfPC 2023, 221&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Digital_Operational_Resilienec_Act_(DORA)&amp;diff=2399</id>
		<title>Digital Operational Resilienec Act (DORA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Digital_Operational_Resilienec_Act_(DORA)&amp;diff=2399"/>
		<updated>2025-02-06T16:37:43Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Datenschutz */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2022|Nummer=2554|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2022/2554 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die digitale operationale Resilienz im Finanzsektor und zur Änderung der Verordnungen (EG) Nr. 1060/2009, (EU) Nr. 648/2012, (EU) Nr. 600/2014, (EU) Nr. 909/2014 und (EU) 2016/1011|Kurztitel=Digital Operational Resilienec Act|Bezeichnung=DORA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 1|Anzuwenden=17. Januar 2025|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Operationale Resilienz im Finanzsektor stärken&lt;br /&gt;
|Finanzunternehmen&lt;br /&gt;
|Management von IKT- Risiken und Vorfällen&lt;br /&gt;
|NIS II-RL&lt;br /&gt;
|National festgelegte Verwaltungsstrafen gegen Finanzunternehmen&amp;lt;ref&amp;gt;DORA-Vollzugsgesetz (DORA-VG) https://www.parlament.gv.at/gegenstand/XXVII/I/2596&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|IKT-Dienstleister&lt;br /&gt;
|Prüfung digitaler Betriebsstbilität&lt;br /&gt;
|DSGVO&lt;br /&gt;
|Geldstrafe von bis zu 1 % des durchschnittlichen täglichen weltweiten Umsatzes gegen Drittdienstleister&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Lieferkettenmanagement &lt;br /&gt;
|&lt;br /&gt;
|Veröffentlichung von Strafen&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Informationsaustausch&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die DORA-Verordnung (Digital Operational Resilience Act) ist eine umfassende Regelung zur digitalen Resilienz, die speziell für den Finanzsektor der Europäischen Union entwickelt wurde. Sie ergänzt bestehende Regelungen und baut auf bekannten Konzepten wie Informationssicherheit, Datenschutz und Risikomanagement auf, um die Widerstandsfähigkeit gegenüber IKT-Risiken zu stärken.&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig mit DORA wurde die Richtlinie 2022/2554 hinsichtlich der digitalen operationalen Resilienz im Finanzsektor („DORA-RL“) sowie Richtlinie (EU) 2022/2557 über die Resilienz kritischer Einrichtungen welche einzelne Anpassungen von mehreren Richtlinien, vorsieht. Die ab dem 17.1.2025 anwendbare DORA-RL muss von den EU-Mitgliedstaaten in nationales Recht umgesetzt werden. Die Delegierte Verordnung (EU) 2024/1774 vom 13. März 2024 ergänzt die DORA zusätzlich.&lt;br /&gt;
&lt;br /&gt;
Im Verhältnis zur NIS-II-Richtlinie nimmt DORA eine besondere Stellung ein, da sie gemäß EG 16 DORA als lex specialis gilt und somit Vorrang vor NIS II-RL hat. Diese Vorrangstellung von DORA bedeutet, dass für Finanzunternehmen primär die DORA-Vorschriften maßgeblich sind. In Bereichen, in denen NIS II-RL spezifischere Regelungen als DORA vorsieht, gelten diese NIS-II-Vorschriften ergänzend zu DORA. Die Umsetzung von DORA und NIS-II hat auch Auswirkungen auf nationale Regularien und Anforderungsvorgaben. Bestehende nationale Vorschriften (Oktober 2024 ist die NIS II-RL in Österreich noch nicht umgesetzt), sie diese beachtlich.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
DORA ist auf in Art. 2 Abs. 1 lit. a bis t DORA angeführte Tätigkeitsbereiche (sog. „Finanzunternehmen“) anwendbar. Hierzu zählen (a) Kreditinstitute, (b) Zahlungsinstitute, einschließlich gemäß der Richtlinie (EU) 2015/2366 ausgenommene Zahlungsinstitute, (c) Kontoinformationsdienstleister, (d) E-Geld-Institute, einschließlich gemäß der Richtlinie 2009/110/EG ausgenommene E-Geld-Institute, (e) Wertpapierfirmen, (f) Anbieter von Krypto-Dienstleistungen, die gemäß der sogenannten „Verordnung über Märkte von Krypto-Werten“ zugelassen sind, und Emittenten wertreferenzierter Token, (g) Zentralverwahrer, (h) zentrale Gegenparteien, (i) Handelsplätze, (j) Transaktionsregister, (k) Verwalter alternativer Investmentfonds, (l) Verwaltungsgesellschaften, (m) Datenbereitstellungsdienste, (n) Versicherungs- und Rückversicherungsunternehmen, (o) Versicherungsvermittler, Rückversicherungsvermittler und Versicherungsvermittler in Nebentätigkeit, (p) Einrichtungen der betrieblichen Altersversorgung, (q) Ratingagenturen, (r) Administratoren kritischer Referenzwerte, (s) Schwarmfinanzierungsdienstleister und (t) Verbriefungsregister.&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus sind Unternehmen erfasst, die IT-Leistungen an Finanzunternehmen erbringen (sog. „IKT-Drittdienstleister“), wie etwa Cloud-Anbieter. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Außerhalb des Anwendungsbereichs stehen zudem gemäß Art. 2 Abs. 3 (a) Verwalter alternativer Investmentfonds im Sinne von Art. 3 Abs. 2 der Richtlinie 2011/61/EU, (b) Versicherungs- und Rückversicherungsunternehmen im Sinne von Art. 4 der Richtlinie 2009/138/EG, (c) Einrichtungen der betrieblichen Altersversorgung, die Altersversorgungssysteme mit insgesamt weniger als 15 Versorgungsanwärtern betreiben, (d) gemäß den Artikeln 2 und 3 der Richtlinie 2014/65/EU ausgenommene natürliche oder juristische Personen, (e) Versicherungsvermittler, Rückversicherungsvermittler und Versicherungsvermittler in Nebentätigkeit, bei denen es sich um Kleinstunternehmen oder kleine oder mittlere Unternehmen handelt, sowie (f) Postgiroämter im Sinne von Art. 2 Abs. 5 Nr. 3 der Richtlinie 2013/36/EU.&lt;br /&gt;
&lt;br /&gt;
Weitreichende Ausnahmen von den Verpflichtungen bestehen für Kleinstunternehmen (d.h. Finanzunternehmen, die weniger als zehn Personen beschäftigen und deren Jahresumsatz bzw. -bilanzsumme 2 Mio. EUR nicht überschreitet).&lt;br /&gt;
&lt;br /&gt;
DORA betrifft alle Finanzinstitute, wenn sie in den Anwendungsbereich fallen, unabhängig von ihrer Größe oder Struktur. Eine Einschränkung des Scopes auf lokaler Ebene ist nicht möglich. Die Begriffsdefinitionen, z.B. &amp;quot;kritische Dienste&amp;quot; und &amp;quot;wesentliche Dienste&amp;quot;, können nicht modifiziert werden. Wenn ein Unternehmen betroffen ist, dann in seiner Gesamtheit, einschließlich etwaiger Tochtergesellschaften oder Nebentätigkeiten (theoretisch auch der Betriebskindergärten).&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Der territoriale Anwendungsbereich der Digital Operational Resilience Act (DORA) umfasst primär alle Finanzunternehmen und relevante IKT-Dienstleister, die in der Europäischen Union tätig sind. Zusätzlich zu den in der EU ansässigen Finanzunternehmen und IKT-Dienstleistern betrifft DORA auch Niederlassungen und Tochtergesellschaften von EU-Finanzunternehmen, die sich außerhalb der Union befinden, sofern diese Niederlassungen und Tochtergesellschaften Dienstleistungen in die EU erbringen. So soll die operationelle Resilienz des Finanzsektors in der gesamten Union sichergestellt werden, auch bei Abhängigkeiten von globalen Anbietern oder internationalen Tochtergesellschaften. &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Management von IKT - Risiken und Vorfällen ===&lt;br /&gt;
&lt;br /&gt;
==== IKT-Risiken ====&lt;br /&gt;
Nach der Digital Operational Resilience Act (DORA) sind Finanzunternehmen verpflichtet, einen umfassenden internen Governance- und Kontrollrahmen für das Management von Informations- und Kommunikationstechnologie-Risiken (IKT-Risiken) zu etablieren. Dieser Rahmen muss regelmäßig überprüft und dokumentiert werden, wobei für Kleinstunternehmen lediglich eine regelmäßige Überprüfung ausreicht. Ziel ist es, IKT-Risiken wirksam zu begegnen. Die spezifischen Anforderungen an das IKT-Risikomanagement sind in Art. 5 Abs. 2 DORA festgelegt. Die Verantwortung für die Definition, Genehmigung und Überwachung des IKT-Risikomanagements liegt beim Leitungsorgan des jeweiligen Finanzunternehmens, das auch für die Umsetzung der Maßnahmen verantwortlich ist. Finanzunternehmen, die nicht als Kleinstunternehmen eingestuft sind, haben zusätzlich eine unabhängige Kontrollfunktion einzurichten, um die Überwachung und das Management von IKT-Risiken sicherzustellen.&lt;br /&gt;
&lt;br /&gt;
Ein zentraler Aspekt der DORA ist die Verantwortung des Leitungsorgans (z.B. Vorstand) für die digitale Resilienz. Das Business Continuity Management (BCM) ist dabei das wichtigste Einfallstor für die operative Umsetzung dieser Verantwortung. DORA fordert, dass das Leitungsorgan selbst die notwendigen Sachkenntnisse besitzen muss und die nicht mehr rigoros delegieren darf. Dies könnte zu strukturellen Veränderungen in der Unternehmensführung führen, z.B. durch die Einbindung eines CIO oder CTO auf Vorstandsebene.&lt;br /&gt;
&lt;br /&gt;
==== IKT-bezogene Vorfälle ====&lt;br /&gt;
Darüber hinaus müssen Finanzunternehmen Prozesse etablieren, die sicherstellen, dass IKT-bezogene Vorfälle frühzeitig erkannt, behandelt, klassifiziert und gemeldet werden. Besonders &#039;&#039;&#039;schwerwiegende&#039;&#039;&#039; IKT-Vorfälle, die nach den Kriterien des Art. 18 Abs. 1 DORA als solche einzustufen sind, müssen den zuständigen Aufsichtsbehörden in einem dreistufigen Verfahren gemeldet werden. In Fällen, in denen schwerwiegende IKT-Vorfälle die finanziellen Interessen der Kunden betreffen, müssen die Finanzunternehmen ihre Kunden unverzüglich nach Kenntnis des Vorfalls informieren. Cyberbedrohungen, die gemäß Art. 18 Abs. 2 DORA als &#039;&#039;&#039;erheblich&#039;&#039;&#039; einzustufen sind, müssen ebenfalls erfasst werden und können auf freiwiilliger Basis gemeledet werden. &lt;br /&gt;
&lt;br /&gt;
Zur Unterstützung der Finanzunternehmen bei der Umsetzung dieser Anforderungen haben die Europäischen Aufsichtsbehörden mehrere technische Regulierungsstandards veröffentlicht. Diese umfassen u. a. Vorgaben zur Festlegung der Tools, Methoden, Prozesse und Richtlinien für das IKT-Risikomanagement sowie vereinfachte Risikomanagement-Rahmen für Kleinstunternehmen. Weitere RTS spezifizieren die Kriterien für die Klassifizierung von IKT-Vorfällen und Cyberbedrohungen, sowie die Wesentlichkeitsschwellen und Anforderungen an die Meldungen schwerwiegender Vorfälle. Meldung und Einstufung über IKT-bezogene Vorfälle ist mithilfe der harmonisierten Standardvorlagen durchzuführen.&amp;lt;ref&amp;gt;&#039;&#039;European Banking Authority&#039;&#039;, Joint Technical Standards on major incident reporting, https://www.eba.europa.eu/activities/single-rulebook/regulatory-activities/operational-resilience/joint-technical-standards-major-incident-reporting (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt; Die zuständigen Behörden, an die gemeldet werden muss, unterscheiden sich von denen der NIS-2-Richtlinie. Eine klare Festlegung und unternehmensinterne Kommunikation der Meldepflichten und der empfangenden Stellen ist wichtig.&lt;br /&gt;
&lt;br /&gt;
=== Prüfung digitaler Betriebsstabilität ===&lt;br /&gt;
Bedeutende Finanzunternehmen haben verpflichtend so Threat Led Penetration Tests durchzuführen. Diese – auch in der Produktionsumgebung durchgeführten – Tests zielen auf die Kern-IT-Systeme des Unternehmens ab. So können Verpflichtete Schwächen, Mängel und Lücken in der digitalen operationellen Resilienz zu identifizieren und unverzüglich Korrekturmaßnahmen zu ergreifen. Die Tests müssen von unabhängigen Parteien durchgeführt werden, um eine objektive Bewertung sicherzustellen. Dabei sind die Tests mindestens einmal jährlich bei den IKT-Systemen oder Anwendungen durchzuführen, die kritische oder wichtige Funktionen unterstützen. Hierbei wird darauf geachtet, dass die Resilienz in diesen Schlüsselbereichen kontinuierlich sichergestellt wird.&lt;br /&gt;
&lt;br /&gt;
DORA spezifiziert in Art. 25 Abs. 1 verschiedene Arten von Tests, die in Betracht gezogen werden können, darunter Simulationen, Red Teaming oder Penetrationstests. Zusätzlich sind bestimmte Finanzunternehmen nach Art. 26 DORA verpflichtet, mindestens alle drei Jahre &#039;&#039;&#039;Threat-Led Penetration Tests&#039;&#039;&#039; (TLPT) durchzuführen, bei denen gezielt realistische Bedrohungsszenarien simuliert werden. Diese Tests sollen sicherstellen, dass Schwachstellen, die durch herkömmliche Sicherheitsmaßnahmen nicht entdeckt werden, aufgedeckt werden.&lt;br /&gt;
&lt;br /&gt;
Die spezifischen Anforderungen und Elemente dieser TLPT sind in den von den Europäischen Aufsichtsbehörden (EBA, ESMA und EIOPA (zusammen die „ESA“)) veröffentlichten technischen Regulierungsstandards (RTS) festgelegt. Die konkrete Methodik, die für diese Tests gemäß DORA anzuwenden ist, beruht auf dem Rahmenwerk TIBER-EU (Threat Intelligence-Based Ethical Red Teaming“) welcher in Österreich durch [https://www.fma.gv.at/tiber-at/ TIBER-AT] umgesetzt.&lt;br /&gt;
&lt;br /&gt;
=== Lieferkettenmanagement ===&lt;br /&gt;
DORA stellt klare Anforderungen an das Management des IKT-Drittparteienrisikos und die vertraglichen Vereinbarungen mit IKT-Drittdienstleistern, die von Finanzunternehmen beachtet werden müssen. Mit Ausnahme von Kleinstunternehmen haben Finanzunternehmen die Pflicht, eine Strategie zum Management des IKT-Drittparteienrisikos zu entwickeln und regelmäßig zu überprüfen. Diese Strategie umfasst Leitlinien für die Nutzung von IKT-Drittdienstleistungen, die dazu dienen, das Risiko, das durch externe Dienstleister entsteht, effektiv zu steuern. Die Europäische Aufsichtsbehörde (ESA) hat hierzu technische Regulierungsstandards (RTS) veröffentlicht, welche den detaillierten Inhalt dieser Leitlinien spezifizieren.&amp;lt;ref&amp;gt;https://www.eba.europa.eu/publications-and-media/press-releases/esas-published-second-batch-policy-products-under-dora&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Informationsregister ====&lt;br /&gt;
Ein wesentlicher Bestandteil der Anforderungen ist, dass Finanzunternehmen ein stets aktuelles Informationsregister führen müssen, welches Informationen zu allen ausgelagerten IKT-Prozessen enthält. Dieses Register beinhaltet die entsprechenden vertraglichen Vereinbarungen sowie die Einordnung der Prozesse als kritisch oder nicht kritisch. Auf Anfrage müssen diese Informationen den zuständigen Behörden zur Verfügung gestellt werden. Außerdem müssen Finanzunternehmen jährlich Bericht erstatten über die Anzahl neuer Vereinbarungen mit IKT-Drittdienstleistern, die bereitgestellten Dienstleistungen und Funktionen sowie über die Art der vertraglichen Vereinbarungen. Finanzunternehmen sind außerdem verpflichtet, geplante neue Vereinbarungen bezüglich kritischer Funktionen oder Veränderungen des Status einer Funktion als „kritisch“ den Behörden zeitnah zu melden.&lt;br /&gt;
&lt;br /&gt;
==== Verträge ====&lt;br /&gt;
Vor Abschluss eines Vertrags mit einem IKT-Drittdienstleister müssen Finanzunternehmen eine Risikoanalyse durchführen, die die Kriterien von Art. 28 Abs. 4 und 5 DORA berücksichtigt. Während der Vertragsverhandlungen müssen sie sicherstellen, dass Audit-Frequenzen und zu prüfende Bereiche festgelegt werden, um die Kontrolle über kritische Systeme zu wahren. Des Weiteren sind vertragliche Kündigungsrechte sowie angemessene Ausstiegsstrategien für den Fall einer Beendigung der Vertragsbeziehung festzulegen, insbesondere bei kritischen oder wichtigen Funktionen.  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praxistipp:&#039;&#039;&#039; Mittelständische Unternehmen sollten Musterverträge vorbereiten, um die     Anforderungen an Drittdienstleister klar zu regeln. Viele KMUs verfügen     nicht über zentrale Vertragswerke, was die Umsetzung erschwert.&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus sieht DORA in Art. 30 spezielle Vertragsbedingungen für die Vergabe von Unteraufträgen durch IKT-Drittdienstleister vor, welche ebenfalls in den technischen Standards der ESA spezifiziert sind. Diese Vorschriften regeln unter anderem die Zulässigkeit der Unterauftragsvergabe sowie die dafür geltenden Kriterien. IKT-Dienstleister fallen vollständig unter die DORA-Verordnung. &lt;br /&gt;
&lt;br /&gt;
==== Überwachung ====&lt;br /&gt;
Die Überwachung von IKT-Drittdienstleistern erfolgt durch die ESA, welche nach Art. 31 Abs. 2 DORA die Drittdienstleister als „kritisch“ einstufen können. Für jeden als kritisch eingestuften IKT-Drittdienstleister wird eine federführende Überwachungsbehörde ernannt, die über weitreichende Befugnisse verfügt. Dazu zählen das Recht auf Informationsanforderungen, Inspektionen und das Aussprechen von Empfehlungen hinsichtlich der Sicherheitsanforderungen und der Unterauftragsvergabe. IKT-Drittdienstleistern können auch zentral geprüft werden . Es stellt sich die Frage, welche Behörde in Österreich diese Prüfungen durchführen wird (evtl. Finanzmarktaufsicht, FMA). &#039;&#039;&#039;Praxistipp:&#039;&#039;&#039; Sofern zentrale Prüfungen großer IKT-Dienstleister erfolgen, können sich Unternehmen auf diese Prüfungsergebnisse verlassen und eigene dezentrale Prüfungen minimalhalten.&lt;br /&gt;
&lt;br /&gt;
=== Informationsaustausch ===&lt;br /&gt;
Die Vorgaben des Digital Operational Resilience Act (DORA) ermöglichen es Finanzunternehmen, Informationen und Erkenntnisse über Cyberbedrohungen untereinander – innerhalb vertrauenswürdiger Gemeinschaften und unter Wahrung der Vertraulichkeit potenziell sensibler Informationen – auszutauschen. Dies trägt zur Schärfung des Bewusstseins bei und verstärkt die Fähigkeit, reale informations- und kommunikationstechnologische Vorfälle zu verhindern bzw. deren Auswirkungen wirksamer einzudämmen. Dieser Informationsaustausch wird durch die DORA-Verordnung (DORA-VO) ermöglicht und erfolgt freiwillig. Bei Teilnahme oder Beendigung einer solchen Vereinbarung, erfolgt eine diesbezügliche Meldung an die FMA.&amp;lt;ref&amp;gt;&#039;&#039;FMA&#039;&#039;, DORA – Informationsaustausch und Notfallübungen, https://www.fma.gv.at/querschnittsthemen/dora/dora-informationsaustausch-und-notfalluebungen/ (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
Anwendungsbereich: Eine Bank kauft das Core-Banking-System von einem externen Dienstleister ein und verwaltet nur das Vertragsmanagement. Hier muss die Bank dennoch sicherstellen, dass die Anforderungen der DORA erfüllt werden, sowohl hinsichtlich des Risikomanagements als auch des Lieferkettenmanagements.&lt;br /&gt;
&lt;br /&gt;
In Unternehmen mit einer zentralisierten IT-Governance, wie z.B. Holding-Strukturen, stellt sich die Frage, wie die Governance optimal gestaltet und eingebunden werden kann. Hierzu müssen zentrale Weisungen klar formuliert und durchgesetzt werden. Dies betrifft sowohl operative Einheiten als auch die Gesamtorganisation.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
===== Datenschutz =====&lt;br /&gt;
&lt;br /&gt;
* Datenschutz und Informationssicherheit sind eng miteinander verknüpfte Konzepte, die gemeinsam gedacht werden müssen. Jede Maßnahme, wie zB Monitoring und Logging, muss auch in Bezug auf Datenschutzanforderungen betrachtet werden. Art 88 der DSGVO betont den Schutz der Würde des Menschen am Arbeitsplatz, was insbesondere bei eingriffsintensiven Technologien wie KI-gestütztem Anomalie-Monitoring relevant ist. Der Einsatz von KI-Systemen zur Erkennung und Meldung von Anomalien nimmt zu, was potenziell tiefere Eingriffe in den Datenschutz von Mitarbeiter*innendaten bedeutet. Dies muss im Sinne der DSGVO und DORA sorgfältig abgewogen werden.&lt;br /&gt;
* Normen wie ISO 27001 und ÖNORM A 2017:2023:06:01 vereinen Datenschutz und Datensicherheit und ist ein geeigneter Anknüpfungspunkt für die Umsetzung von DORA. Sie können konzeptionell in Verbindung mit den entsprechenden DORA-Normen als Umsetzungsstruktur integriert werden.&lt;br /&gt;
&lt;br /&gt;
===== NIS II =====&lt;br /&gt;
Die unter DORA entwickelten Regulatory Technical Standards (RTS) und Implementing Technical Standards (ITS) bieten wertvolle Ansatzpunkte für die Umsetzung der NIS-II-Richtlinie:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Risikomanagement&#039;&#039;&#039;: Die RTS zu IKT-Risikomanagement unter DORA können als Vorlage für die Implementierung ähnlicher Frameworks unter NIS-II dienen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Incident Reporting&#039;&#039;&#039;: Die ITS zu Meldepflichten bei schwerwiegenden Vorfällen bieten standardisierte Vorlagen, die auch für NIS-II-pflichtige Unternehmen adaptierbar sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Drittanbieter-Management&#039;&#039;&#039;: DORA&#039;s RTS zur Nutzung von IKT-Diensten und Unterauftragsvergabe können als Best Practices für das Lieferkettenrisikomanagement unter NIS-II genutzt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penetrationstests&#039;&#039;&#039;: Der RTS zu Threat-Led Penetration Tests (TLPT) unter DORA bietet detaillierte Vorgaben, die auch für kritische Infrastrukturen im Rahmen von NIS-II relevant sind.&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1774 RTS zum IKT-Risikomanagement (Art 15, Art. 16 Abs 3)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1772 RTS zur Klassifizierung von IKT-bezogenen Vorfällen (Art 18 Abs 3)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1773 RTS zu vertraglichen Vereinbarungen mit IKT-Drittdienstleistern (Art. 28.10)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R2956 ITS zum Informationsregister (Art. 29 Abs 9)]&lt;br /&gt;
&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-33_-_Final_report_on_the_draft_RTS_and_ITS_on_incident_reporting.pdf RTS zur Meldung größerer IKT-bezogener Vorfälle und erheblicher Cyber-Bedrohungen (Art 20a)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-33_-_Final_report_on_the_draft_RTS_and_ITS_on_incident_reporting.pdf ITS zur Meldung größerer IKT-bezogener Vorfälle und erheblicher Cyber-Bedrohungen (Art 20b)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-29_-_Final_report_DORA_RTS_on_TLPT.pdf RTS zum Threat-Led Penetration Testing (Art 26 Abs 11)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-35_-_Final_report_on_RTS_on_harmonisation_of_conditions_for_OVS_conduct.pdf RTS für die Harmonisierung von Überwachungstätigkeiten (Art 41 Abs 1)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024_54_-_Final_Report_RTS_on_JET.pdf RTS zur Festlegung der Kriterien für die Zusammensetzung des Joint Examination Teams (Art 41 Abs 1c)]&lt;br /&gt;
&lt;br /&gt;
* [https://www.eiopa.europa.eu/publications/joint-final-report-draft-rts-subcontracting-ict-services-supporting-critical-or-important-functions_en?prefLang=de RTS zur Unterauftragsvergabe an IKT-Drittparteien (Art 30 Abs 5)]&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
DORA sieht strenge Bußgelder und Strafen für Verstöße vor, um die digitale Betriebsstabilität im Finanzsektor zu gewährleisten:&lt;br /&gt;
&lt;br /&gt;
- Finanzinstitute: National determinirt, in Österreich bis 500.000 oder biszu 1% des weltweiten Jahresumsatzes (DORA-VG)&lt;br /&gt;
&lt;br /&gt;
- Kritische IKT-Drittanbieter: Bis zu 1% des weltweiten Jahresumsatzes&lt;br /&gt;
&lt;br /&gt;
Administrative Maßnahmen&lt;br /&gt;
&lt;br /&gt;
- Lizenzentzug oder -aussetzung (Art 50)&lt;br /&gt;
&lt;br /&gt;
- Verpflichtende Korrekturmaßnahmen (Art 50)&lt;br /&gt;
&lt;br /&gt;
Strafrechtliche Konsequenzen&lt;br /&gt;
&lt;br /&gt;
- Mögliche strafrechtliche Verfolgung von Führungskräften bei grober Fahrlässigkeit (Art 11)&lt;br /&gt;
&lt;br /&gt;
- Nationale Bestimmungen können Haftstrafen vorsehen (Art 52)&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Škorjanc&#039;&#039;, Digital Operational Resilience Act, ÖBA 2023, 658&lt;br /&gt;
* &#039;&#039;Siglmüller&#039;&#039;, Cyber Resilience Act und Digital Operational Resilience Act - Lässt sich IT-Sicherheit rechtlich erzwingen?, ZfPC 2023, 221&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Critical_Entities%E2%80%98_Resilience_Directive_(CER)&amp;diff=2398</id>
		<title>Critical Entities‘ Resilience Directive (CER)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Critical_Entities%E2%80%98_Resilience_Directive_(CER)&amp;diff=2398"/>
		<updated>2025-02-06T16:33:03Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Beratungsmissionen (Art 18 CER-RL) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2557|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die Resilienz kritischer Einrichtungen und zur Aufhebung der Richtlinie 2008/114/EG des Rates|Kurztitel=Critical Entities‘ Resilience Directive/EU-Resilienz-Richtlinie|Bezeichnung=CER-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 164|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Zentrale Inhalte&lt;br /&gt;
!Synergien&lt;br /&gt;
!Strafen/Konsequenzen&lt;br /&gt;
!&lt;br /&gt;
|-&lt;br /&gt;
|kritische Einrichtungen (Unternehmen, die wesentliche Dienste erbringen)&lt;br /&gt;
|Verabschiedung einer Strategie für die Resilienz kritischer Einrichtungen (Art 4 CER-RL) durch MS&lt;br /&gt;
|Sonderregelung Behördenzuständigkeit (DORA-Behörde) in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen  (Art 9 Abs 1 CER-RL)&lt;br /&gt;
|Aufsichtsbefugnisse der Behörden (Vor-Ort-Kontrolle, externe Aufsichtsmaßnahme, Audits) (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|kritische Infrastruktur (für Erbringung eines wesentlichen Dienstes erforderlich)&lt;br /&gt;
|Risikobewertung der Einrichtungen durch MS (Art 5 CER-RL)&lt;br /&gt;
|Die Identität der nach CER-RL ermittelten kritischen Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL).&lt;br /&gt;
|Informationszugangsrechte (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Zeitlich: Umsetzungsfrist bis 17. Oktober 2024&lt;br /&gt;
|Ermittlung kritischer Einrichtungen durch MS (Art 6 CER-RL)&lt;br /&gt;
|Sonderzuständigkeit (NIS-2-Behörde) in Bezug auf Digitale Infrastruktur (Art 9 Abs 1 CER-RL).&lt;br /&gt;
|Anweisung, konkrete Maßnahmen zu ergreifen, um Verstöße zu beheben (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Ausnahmen: Bankwesen Finanzmarktinfrastruktur, Digitale Infrastruktur&lt;br /&gt;
|Risikobewertung durch kritische Einrichtung selbst (Art 12 CER-RL)&lt;br /&gt;
|Zusammenarbeit/Informationsaustausch in Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen mit der NIS-2-Behörde (Art 9 Abs 6 CER-RL).&lt;br /&gt;
|Geldstrafen bis zu 50 000 Euro, im Wiederholungsfall bis zu 100 000 Euro, bei fehlender Bekanntgabe einer Kontaktstelle/Ansprechperson oder die fehlende Übermittlung der Risikoanalyse oder des Resilienzplans (§ 22 Abs 1 RKEG-G)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Ergreifung von Resilienzmaßnahmen (Art 13 CER-RL)&lt;br /&gt;
|Die Gruppe für die Resilienz kritischer Einrichtungen hat mindestens einmal jährlich gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] zu tagen (Art 19 Abs 5 CER-RL).&lt;br /&gt;
|Geldstrafe bis zu 7 Mio Euro bei Nichtumsetzung einer mit Bescheid angeordneten Maßnahmen nach Feststellung, dass die Anforderungen an die Risikoanalyse bzw an die Resilienzmaßnahmen nicht oder nicht vollständig erfüllt werden, bzw Verstöße gegen die Meldepflichten (§ 22 Abs 2 RKEG-Entwurf).&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Zuverlässigketisprüfungen (Art 14 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Meldepflichten für Sicherheitsvorfälle (Art 15 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Durch die CER-RL soll die &#039;&#039;&#039;Resilienz&#039;&#039;&#039;,&amp;lt;ref&amp;gt;Nach Art 2 Z 2 CER-RL bezeichnet „Resilienz“ die Fähigkeit einer kritischen Einrichtung, einen Sicherheitsvorfall zu verhindern, sich davor zu schützen, darauf zu reagieren, einen solchen abzuwehren, die Folgen eines solchen Vorfalls zu begrenzen, einen Sicherheitsvorfall aufzufangen, zu bewältigen und sich von einem solchen Vorfall zu erholen (vgl § 3 Z 2 RKEG-Entwurf).&amp;lt;/ref&amp;gt; das heißt die Widerstandsfähigkeit, kritischer Einrichtungen gegen &#039;&#039;&#039;Sicherheitsvorfälle&#039;&#039;&#039;&amp;lt;ref&amp;gt;„Sicherheitsvorfall“ bezeichnet nach Art 2 Z 3 CER-RL ein Ereignis, das die Erbringung eines wesentlichen Dienstes erheblich stört oder stören könnte, einschließlich einer Beeinträchtigung der nationalen Systeme zur Wahrung der Rechtsstaatlichkeit. &lt;br /&gt;
&lt;br /&gt;
Abweichend spricht § 2 Z 3 des Entwurfes für das RKEG von einem &amp;quot;Ereignis, das die Erbringung eines wesentlichen Dienstes erheblich stört oder stören könnte, einschließlich einer Beeinträchtigung der verfassungsrechtlichen Grundprinzipien&amp;quot;.&amp;lt;/ref&amp;gt; verbessert werden, wobei nicht nur &amp;quot;digitale&amp;quot;, sondern auch &amp;quot;analoge&amp;quot; Gefahren erfasst sind.&amp;lt;ref&amp;gt;&#039;&#039;Škorjanc&#039;&#039;, Der neue acquis communautaire des europäischen IT-Sicherheitsrechts, ecolex 2023, 881.&amp;lt;/ref&amp;gt; So spricht ErwGr 3 von einer &amp;quot;dynamische Bedrohungslage&amp;quot; , dh &amp;quot;die sich wandelnde hybride und terroristische Bedrohungen sowie wachsende gegenseitige Abhängigkeiten zwischen Infrastrukturen und Sektoren&amp;quot;. Weiters bestünde &amp;quot;ein erhöhtes physisches Risiko im Zusammenhang mit Naturkatastrophen und dem Klimawandel&amp;quot;. Neben der Resilienz kritischer Einrichtungen soll ihre Fähigkeit zur Erbringung von Diensten im Binnenmarkt, die für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen oder wirtschaftlicher Tätigkeiten unerlässlich sind, verbessert werden (Art 1 Abs 1 lit a, b CER-RL). &lt;br /&gt;
&lt;br /&gt;
ErwGr 20 stellt fest, dass Gefahren für die Sicherheit von Netz- und Informationssystemen unterschiedliche Ursachen haben können, weshalb in der CER-RL ein „gefahrenübergreifender“ Ansatz angewandt wird, der die Resilienz von Netz- und Informationssystemen sowie die physischen Komponenten und das physische Umfeld dieser Systeme umfasst. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Ein erster Entwurf für ein nationales Umsetzungsgesetz der CER-RL wurde, deutlich nach Ende der Umsetzungsfrist, unter dem Titel &amp;quot;Resilienz kritischer Einrichtungen-Gesetz&amp;quot; (im folgenden &#039;&#039;&#039;RKEG-Entwurf)&#039;&#039;&#039; im Dezember 2024 im Parlament in Begutachtung gegeben.&amp;lt;ref&amp;gt;&#039;&#039;Parlament Österreich&#039;&#039;, Resilienz kritischer Einrichtungen-Gesetz – RKEG (1/ME), https://www.parlament.gv.at/gegenstand/XXVIII/ME/1?selectedStage=100 (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt; &lt;br /&gt;
Die Begutachtungsfrist endete mit 14. Jänner 2025. &lt;br /&gt;
Derzeit ist dieser Gesetzgebungsprozess noch nicht abgeschlossen.&lt;br /&gt;
|}  &lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
Die für die RL zentrale „&#039;&#039;&#039;kritische Einrichtung&#039;&#039;&#039;“ ist eine öffentliche oder private Einrichtung, die ein Mitgliedstaat (MS) als einer der Kategorien in der dritten Spalte der Tabelle im Anhang angehörend eingestuft hat (Art 2 Z 1 CER-RL). Es handelt sich dabei im wesentlichen um Unternehmen, die &amp;quot;&#039;&#039;&#039;wesentliche Dienste&#039;&#039;&#039;&amp;quot;, dh Dienste, die für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, wichtiger wirtschaftlicher Tätigkeiten, der öffentlichen Gesundheit und Sicherheit oder der Erhaltung der Umwelt von entscheidender Bedeutung sind (Art 2 Z 5 CER-RL.&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;MwN &#039;&#039;Eisenmenger&#039;&#039;, Ein neuer Rechtsrahmen für Kritische Infrastrukturen (KRITIS) - unter Berücksichtigung der EU-Resilienz-Richtlinie, NVwZ 2023, 1203 (1204).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Begriff der &amp;quot;&#039;&#039;&#039;kritischen Infrastruktur&#039;&#039;&#039;&amp;quot; ist hingegen anlagenbezogen zu verstehen.&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; Es handelt sich dabei um &amp;quot;Objekte, Anlagen, Ausrüstung, Netze oder Systeme oder Teile eines Objekts, einer Anlage, Ausrüstung, eines Netzes oder eines Systems, die für die Erbringung eines wesentlichen Dienstes erforderlich sind&amp;quot; (Art 2 Z 4 CER-RL, vgl § 2 Z 5 RKEG-Entwurf). &lt;br /&gt;
&lt;br /&gt;
Der Entwurf für das RKEG verweist bei der Definition des Anwendungsbereiches lapidar auf kritische Einrichtungen nach den im Anhang der CER-RL genannten Sektoren (§ 2 Abs 1 RKEG-Entwurf). &lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich ===&lt;br /&gt;
Die für die Umsetzung der CER-RL erforderlichen Vorschriften sind bis zum 17. Oktober 2024 zu erlassen und zu veröffentlichen. Diese Vorschriften sind dann ab dem 18. Oktober 2024 anzuwenden (Art 26 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
Art 11 CER-RL und Kapitel III (Art 12-16 CER-RL), IV (Art 17-18 CER-RL) und VI (Art 21-22 CER-RL) gelten nicht für gewisse kritische Einrichtungen in den Sektoren &#039;&#039;&#039;Bankwesen&#039;&#039;&#039;, &#039;&#039;&#039;Finanzmarktinfrastrukturen&#039;&#039;&#039; und &#039;&#039;&#039;Digitale Infrastruktur&#039;&#039;&#039;, wobei die MS nationale Vorschriften erlassen oder beibehalten können (Art 8 CER-RL).  &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Das RKEG gilt &amp;lt;u&amp;gt;nicht&amp;lt;/u&amp;gt; für den Bereich der Gerichtbarkeit sowie der Gesetzgebung und die Österreichische Nationalbank (§ 1 Abs 3 RKEG-Entwurf).&lt;br /&gt;
|}&lt;br /&gt;
Um Überschneidungen zu vermeiden finden die Bestimmungen der CER-RL keine Anwendung, wenn kritische Einrichtungen gemäß den Bestimmungen sektorspezifischer Rechtsakte der Union Maßnahmen zur Verbesserung ihrer Resilienz ergreifen müssen und diese Anforderungen von den Mitgliedstaaten den entsprechenden Verpflichtungen aus dieser Richtlinie &#039;&#039;&#039;als zumindest gleichwertig anerkannt sind&#039;&#039;&#039; (Art 1 Abs 3 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
In Umsetzung dieser Bestimmung hat der*die Bundesminister*in für Inneres auf der Homepage der*des Minister(s)*in über gleichwertige Bestimmungen und das Ausmaß der Gleichwertigkeit zu informieren (§ 18 Abs 1 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Rahmen für die Resilienz kritischer Einrichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== Strategien für die Resilienz kritischer Einrichtungen (Art 4 CER-RL) ====&lt;br /&gt;
Jeder MS hat (nach einer Konsultation) spätestens am 17. Januar 2026 eine Strategie zur Verbesserung der Resilienz kritischer Einrichtungen zu verabschieden. &lt;br /&gt;
&lt;br /&gt;
In dieser Strategie sind die &#039;&#039;&#039;strategischen Ziele und politischen Maßnahmen&#039;&#039;&#039; festgelegt, mit denen ein hohes Resilienzniveau von kritischen Einrichtungen erreicht und aufrechterhalten werden soll.&lt;br /&gt;
&lt;br /&gt;
Die &#039;&#039;&#039;Mindestelemente&#039;&#039;&#039; dieser Strategie sind dabei: &lt;br /&gt;
&lt;br /&gt;
* strategische Ziele und Prioritäten zur Verbesserung der Gesamtresilienz kritischer Einrichtungen unter Berücksichtigung grenzüberschreitender und sektorübergreifender Abhängigkeiten und gegenseitiger Abhängigkeiten&lt;br /&gt;
* einen Steuerungsrahmen zur Verwirklichung der strategischen Ziele und Prioritäten, einschließlich einer Beschreibung der Aufgaben und Zuständigkeiten der jeweiligen Behörden, kritischen Einrichtungen und sonstigen an der Umsetzung der Strategie beteiligten Akteure&lt;br /&gt;
* eine Beschreibung der Maßnahmen, die zur Verbesserung der Gesamtresilienz kritischer Einrichtungen erforderlich sind, einschließlich einer Beschreibung der Risikobewertung (Artikel 5 CER-RL)&lt;br /&gt;
* eine Beschreibung des Verfahrens zur Ermittlung kritischer Einrichtungen&lt;br /&gt;
* eine Beschreibung des Prozesses zur Unterstützung kritischer Einrichtungen, einschließlich Maßnahmen zur Verbesserung der Zusammenarbeit zwischen dem öffentlichen Sektor einerseits und dem privaten Sektor und öffentlichen und privaten Einrichtungen andererseits;&lt;br /&gt;
* eine Liste der wichtigsten Behörden und entsprechenden Interessenvertretern, die an der Umsetzung der Strategie beteiligt sind&lt;br /&gt;
* einen politischen Rahmen für die Koordinierung zwischen den zuständigen Behörden und den gemäß der NIS-2-RL zuständigen Behörden für die Zwecke des Informationsaustauschs über Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfälle und über nicht cyberbezogene Risiken, Bedrohungen und Sicherheitsvorfälle sowie die Wahrnehmung von Aufsichtsaufgaben&lt;br /&gt;
* eine Beschreibung der bereits bestehenden Maßnahmen zur Erleichterung der Umsetzung von Verpflichtungen gemäß Kapitel III CER-RL (Art 12 ff CER-RL) durch kleine und mittlere Unternehmen, die von den betreffenden MS als kritische Einrichtungen eingestuft wurden.&lt;br /&gt;
&lt;br /&gt;
Die MS haben diese Strategie (nach Konsultation) mindestens alle vier Jahre zu &#039;&#039;&#039;aktualisieren&#039;&#039;&#039;. Die Strategien und Aktualisierungen sind dabei innerhalb von drei Monaten nach Verabschiedung der Kommission &#039;&#039;&#039;mitzuteilen&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nach § 9 RKEG-Entwurf wird diese Strategie von dem*der Bundesminister*in für Inneres für die Bundesregierung vorbereitet und ist, wenn sie beschlossen ist, innerhalb von drei Monaten an den Nationalrat zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
==== Risikobewertung durch die MS (Art 5 CER-RL) ====&lt;br /&gt;
Die Kommission hat die Befugnis delegierte Rechtsakte zu erlassen, um die CER-RL durch eine nicht erschöpfende Liste wesentlicher Dienste in den im Anhang genannten Sektoren und Teilsektoren zu ergänzen. Diese Liste ist von den zuständigen Behörden für die Zwecke einer Risikobewertung, die bis zum 17. Januar 2026 je nach Bedarf, mindestens aber alle vier Jahre, durchgeführt werden muss, zu verwenden (Art 5 Abs 1 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Auflistung ist mit der delegierten &#039;&#039;&#039;VO 2023/2450&#039;&#039;&#039;&amp;lt;ref&amp;gt;Delegierte VO (EU) 2023/2450 der Kommission vom 25. Juli 2023 zur Ergänzung der Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates durch eine Liste wesentlicher Dienste, ABl L 2023/2450, 1.  &amp;lt;/ref&amp;gt; erfolgt.  &lt;br /&gt;
&lt;br /&gt;
Die zuständigen Behörden verwenden diese Risikobewertungen, um kritische Einrichtungen zu ermitteln und diese bei der Ergreifung von Maßnahmen zu unterstützen.&lt;br /&gt;
&lt;br /&gt;
Bei Risikobewertungen durch MS müssen die entsprechenden natürlichen und vom Menschen verursachten Risiken berücksichtigt werden.&amp;lt;ref&amp;gt;Darunter solche sektorübergreifender oder grenzüberschreitender Art, Unfälle, Naturkatastrophen, gesundheitliche Notlagen, sowie hybride Bedrohungen oder andere feindliche Bedrohungen, einschließlich terroristischer Straftaten.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die MS haben bei der Durchführung der Risikobewertung mindestens folgende Aspekte zu berücksichtigen (Art 5 Abs 2 CER-RL): &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;allgemeine Risikobewertung&#039;&#039;&#039; (nach Artikel 6 Absatz 1 des Beschlusses Nr. 1313/2013/EU)&lt;br /&gt;
* sonstige entsprechende &#039;&#039;&#039;Risikobewertungen&#039;&#039;&#039;, die im Einklang mit den Anforderungen der entsprechenden sektorspezifischen Rechtsakte der Union, durchgeführt werden&lt;br /&gt;
* die entsprechenden Risiken, die sich aus dem &#039;&#039;&#039;Ausmaß der Abhängigkeit&#039;&#039;&#039; zwischen den im Anhang genannten Sektoren ergeben, sowie die Auswirkungen, die eine in einem Sektor auftretende erhebliche Störung auf andere Sektoren haben kann, darunter alle wesentlichen Risiken für die Bürger*innen und den Binnenmarkt;&lt;br /&gt;
* sämtliche &#039;&#039;&#039;gemeldeten Informationen&#039;&#039;&#039; über Sicherheitsvorfälle (nach Art 15 CER-RL)&lt;br /&gt;
&lt;br /&gt;
Die MS haben die entsprechenden Elemente der Risikobewertungen den kritischen Einrichtungen, gegebenenfalls über ihre zentralen Anlaufstellen, &#039;&#039;&#039;zur Verfügung zu stellen&#039;&#039;&#039;. Die MS haben außerdem sicherzustellen, dass die den kritischen Einrichtungen zur Verfügung gestellten Informationen ihnen bei der Durchführung ihrer Risikobewertungen (Artikel 12 CER-RL) und beim Ergreifen von Maßnahmen zur Gewährleistung ihrer Resilienz (Artikel 13 CER-RL) unterstützen (Art 5 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Innerhalb von drei Monaten nach Durchführung einer solchen Risikobewertung durch MS hat ein MS der Kommission entsprechende Informationen über die ermittelten Arten von Risiken und die Ergebnisse dieser Risikobewertungen zu &#039;&#039;&#039;übermitteln&#039;&#039;&#039;, aufgeschlüsselt nach den im Anhang genannten Sektoren und Teilsektoren (Art 5 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Art 5 CER-RL wird dabei primär durch § 10 RKEG-Entwurf zur &amp;quot;&#039;&#039;&#039;Risikoanalyse&#039;&#039;&#039;&amp;lt;ref&amp;gt;&amp;quot;&#039;Risikoanalyse&#039; [ist] der gesamte Prozess zur Bestimmung der Art und des Ausmaßes eines Risikos, bei dem potenzielle Bedrohungen, Schwachstellen oder Gefahren für kritische Einrichtungen, die zu einem Sicherheitsvorfall führen können, ermittelt und analysiert und die durch den Sicherheitsvorfall verursachten potenziellen Verluste oder Störungen bei der Erbringung eines wesentlichen Dienstes samt Eintrittswahrscheinlichkeit bewertet werden; im Zuge dieser Risikoanalyse werden sämtliche aus natürlichen Ursachen herrührenden oder vom Menschen verursachten Risiken, die zu einem Sicherheitsvorfall führen können, berücksichtigt&amp;quot; (§ 3 Z 8 RKEG-Entwurf). &amp;lt;/ref&amp;gt; durch den*die Bundesminister*in für Inneres umgesetzt.&lt;br /&gt;
&lt;br /&gt;
==== Ermittlung kritischer Einrichtungen (Art 6 CER-RL) ====&lt;br /&gt;
Jeder MS muss bis 17. Juli 2025 die kritischen Einrichtungen &#039;&#039;&#039;ermitteln&#039;&#039;&#039; (Art 6 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Bei der Ermittlung hat er die Ergebnisse der Risikobewertung durch die MS und seine Strategie zu berücksichtigen. Art 6 Abs 2 CER-RL listet drei Kriterien für die Ermittlung:&lt;br /&gt;
&lt;br /&gt;
* die Einrichtung erbringt einen/mehrere wesentliche Dienste&lt;br /&gt;
* die Einrichtung ist im Hoheitsgebiet des MS tätig und ihre kritische Infrastruktur befindet sich dort&lt;br /&gt;
* ein Sicherheitsvorfall würde eine erhebliche Störung bei der Erbringung eines oder mehrerer wesentlicher Dienste bewirken durch die Einrichtung oder von abhängigen Einrichtungen bewirken&lt;br /&gt;
&lt;br /&gt;
Dabei hat jeder MS eine Liste der kritischen Einrichtungen zu erstellen und die kritischen Einrichtungen innerhalb eines Monats nach der Ermittlung über diese Einstufung und ihre Verpflichtungen zu &#039;&#039;&#039;informieren&#039;&#039;&#039; (Art 6 Abs 3 CER-RL). Die Identität dieser Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Liste ist dabei mindestens alle vier Jahre zu überprüfen und gegebenenfalls zu aktualisieren (Art 6 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
In Umsetzung bestimmt § 11 Abs 1 RKEG-Entwurf, dass der*die Bundesminister*in für Inneres in den im Anhang der CER-RL angeführten Kategorien von Einrichtungen der gelisteten Sektoren und Teilsektoren Einrichtungen bescheidmäßig als kritisch einzustufen hat, wenn &lt;br /&gt;
&lt;br /&gt;
* sie im Inland tätig sind&lt;br /&gt;
* sich deren kritische Infrastruktur im Inland befindet&lt;br /&gt;
* sie zumindest einen wesentlichen Dienst erbringen und&lt;br /&gt;
* ein Sicherheitsvorfall eintreten könnte. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|In Bezug auf den in Anhang Z 9 CER-RL genannten Sektor &amp;quot;&#039;&#039;&#039;öffentliche Verwaltung&#039;&#039;&#039;&amp;quot; (vgl Art 2 Z 10 CER-RL) sieht § 12 RKEG-Entwurf eine Sonderbestimmung für die Ermittlung von kritischen Einrichtungen im Sektor öffentliche Verwaltung vor, die sich ausschließlich an die Bundesverwaltung richtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erhebliche Störung (Art 7 CER-RL) ====&lt;br /&gt;
Bei der Bestimmung des &#039;&#039;&#039;Ausmaßes einer Störung&#039;&#039;&#039; haben die MS die folgenden Kriterien zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* die &#039;&#039;&#039;Zahl der Nutzer*innen&#039;&#039;&#039;, die den von der betreffenden Einrichtung erbrachten wesentlichen Dienst in Anspruch nehmen&lt;br /&gt;
* das &#039;&#039;&#039;Ausmaß der Abhängigkeit&#039;&#039;&#039; anderer im Anhang festgelegten Sektoren und Teilsektoren von dem betreffenden wesentlichen Dienst&lt;br /&gt;
* die &#039;&#039;&#039;möglichen Auswirkungen&#039;&#039;&#039; von Sicherheitsvorfällen — hinsichtlich Ausmaß und Dauer — auf wirtschaftliche und gesellschaftliche Tätigkeiten, die Umwelt, die öffentliche Ordnung und Sicherheit oder die Gesundheit der Bevölkerung&lt;br /&gt;
* den &#039;&#039;&#039;Marktanteil&#039;&#039;&#039; der Einrichtung auf dem Markt für wesentliche Dienste oder für die betreffenden wesentlichen Dienste&lt;br /&gt;
* das &#039;&#039;&#039;geografische Gebiet&#039;&#039;&#039;, das von einem Sicherheitsvorfall betroffen sein könnte, einschließlich etwaiger grenzüberschreitender Auswirkungen, unter Berücksichtigung der Schwachstellen, die mit dem Grad der Isolierung bestimmter Arten geografischer Gebiete&amp;lt;ref&amp;gt;Zum Beispiel Inselregionen, abgelegene Regionen oder Berggebiete.&amp;lt;/ref&amp;gt; verbunden sind&lt;br /&gt;
* die &#039;&#039;&#039;Bedeutung der Einrichtung&#039;&#039;&#039; für die Aufrechterhaltung des wesentlichen Dienstes in ausreichendem Umfang, unter Berücksichtigung der Verfügbarkeit von alternativen Mitteln für die Erbringung des betreffenden wesentlichen Dienstes&lt;br /&gt;
 &lt;br /&gt;
Jeder MS hat der Kommission nach der Ermittlung der kritischen Einrichtungen (Art 6 Abs 1 CER-RL) unverzüglich folgende Informationen zu &#039;&#039;&#039;übermitteln&#039;&#039;&#039;: &lt;br /&gt;
&lt;br /&gt;
* die Liste der wesentlichen Dienste in jenem MS, wenn es dort zusätzliche wesentliche Dienste im Vergleich zu der in Artikel 5 Absatz 1 genannten Liste wesentlicher Dienste gibt&lt;br /&gt;
* die Zahl der ermittelten kritischen Einrichtungen für jeden im Anhang festgelegten Sektor und Teilsektor und für jeden wesentlichen Dienst&lt;br /&gt;
* alle Schwellenwerte, die zur Spezifizierung eines oder mehrerer der oben genannten Kriterien angewandt werden&lt;br /&gt;
&lt;br /&gt;
Abschließend haben die MS die oben genannten Informationen im &#039;&#039;&#039;Bedarfsfall&#039;&#039;&#039;, mindestens jedoch alle vier Jahre, zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
Im Umsetzungsgesetz wird der*die Bundesminister*in für Inneres dazu verpflichtet, durch Verordnung nähere Regelungen zur Beurteilung festlegen, wann ein Sicherheitsvorfall die erhebliche Störung bei der Erbringung der wesentlichen Dienste bewirken würde (§ 11 Abs 2 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
=== Resilienz kritischer Einrichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== Risikobewertungen durch kritische Einrichtungen (Art 12 CER-RL) ====&lt;br /&gt;
MS haben sicherzustellen, dass kritische Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* innerhalb von neun Monaten nach Erhalt einer Mitteilung gem Art 6 Abs 3 CER-RL und &lt;br /&gt;
* anschließend im Bedarfsfall, mindestens jedoch alle vier Jahre,&lt;br /&gt;
&lt;br /&gt;
eine &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039; auf der Grundlage der Risikobewertungen durch MS und anderer entsprechender Informationsquellen durchführen, um alle entsprechenden Risiken zu bewerten, die die Erbringung ihrer wesentlichen Dienste stören könnten.&lt;br /&gt;
&lt;br /&gt;
Die Bewertung hat allen entsprechenden natürlichen und vom Menschen verursachten Risiken Rechnung zu tragen, die zu einem &#039;&#039;&#039;Sicherheitsvorfall&#039;&#039;&#039; führen könnten.&amp;lt;ref&amp;gt;Einschließlich grenzüberschreitender oder sektorübergreifender Risiken, Unfällen, Naturkatastrophen, gesundheitlicher Notlagen und hybriden Bedrohungen und anderen feindlichen Bedrohungen, einschließlich terroristischer Straftaten.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Sie hat dem Ausmaß der &#039;&#039;&#039;Abhängigkeit&#039;&#039;&#039; anderer im Anhang festgelegten Sektoren von dem wesentlichen Dienst, der von der kritischen Einrichtung erbracht wird, und dem Ausmaß der Abhängigkeit der kritischen Einrichtung von den wesentlichen Diensten, der von anderen Einrichtungen in anderen Sektoren erbracht wird, Rechnung zu tragen.&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel wird durch § 14 RKEG-Entwurf in nationales Recht umgesetzt, wobei die Risikoanalyse an den*die Bundesminister*in für Inneres zu übermitteln ist.&lt;br /&gt;
&lt;br /&gt;
==== Resilienzmaßnahmen kritischer Einrichtungen (Art 13 CER-RL) ====&lt;br /&gt;
Die kritischen Einrichtungen haben auf Grundlage der beiden Risikobewertungen geeignete und verhältnismäßige technische, sicherheitsbezogene und organisatorische Maßnahmen zur Gewährleistung ihrer Resilienz zu ergreifen (Art 13 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Darunter fallen Maßnahmen, die erforderlich sind, um&lt;br /&gt;
&lt;br /&gt;
* das Auftreten von &#039;&#039;&#039;Sicherheitsvorfällen zu&#039;&#039;&#039; &#039;&#039;&#039;verhindern&#039;&#039;&#039;&lt;br /&gt;
* einen angemessenen &#039;&#039;&#039;physischen Schutz ihrer Räumlichkeiten und kritischen Infrastrukturen&#039;&#039;&#039; zu gewährleisten (zB Zäune, Sperren, Überwachung der Umgebung, Detektionsgeräte, Zugangskontrolle)&lt;br /&gt;
* auf &#039;&#039;&#039;Sicherheitsvorfälle zu reagieren&#039;&#039;&#039;, sie &#039;&#039;&#039;abzuwehren&#039;&#039;&#039; und die Folgen solcher Vorfälle zu &#039;&#039;&#039;begrenzen&#039;&#039;&#039; (bspw Umsetzung von Risiko- und Krisenmanagementverfahren und -protokollen)&lt;br /&gt;
* nach Sicherheitsvorfällen die &#039;&#039;&#039;Wiederherstellung zu gewährleisten&#039;&#039;&#039; (zB Maßnahmen zur Aufrechterhalten des Betriebs; Ermittlung alternativer Lieferketten)&lt;br /&gt;
* ein angemessenes &#039;&#039;&#039;Sicherheitsmanagement hinsichtlich der Mitarbeitenden&#039;&#039;&#039; zu gewährleisten (bspw Festlegung von Kategorien von Personal, das kritische Funktionen wahrnimmt; Zugangsrechten; Zuverlässigkeitsprüfungen)&lt;br /&gt;
* das entsprechende Personal für diese Maßnahmen unter gebührender Berücksichtigung von Schulungen, Informationsmaterial und Übungen zu &#039;&#039;&#039;sensibilisieren&#039;&#039;&#039;&lt;br /&gt;
Die Kommission wird dabei &#039;&#039;&#039;Leitlinien&#039;&#039;&#039; erlassen, die diese Maßnahmen weiter konkretisieren (Art 13 Abs 5 CER-RL). Ebenso wird die Kommission Durchführungsrechtsakte erlassen, um die &#039;&#039;&#039;technischen und methodischen Spezifikationen&#039;&#039;&#039; für die Anwendung der Maßnahmen festzulegen (Art 13 Abs 6 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die kritischen Einrichtungen müssen dabei über einen &#039;&#039;&#039;Resilienzplan&#039;&#039;&#039; oder ein gleichwertiges Dokument, in dem diese Maßnahmen beschrieben werden, verfügen und diesen anwenden (Art 13 Abs 2 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Als Ansprechpartner*in für die Behörden müssen die kritischen Einrichtungen auch eine*n &#039;&#039;&#039;Verbindungsbeauftragte*n&#039;&#039;&#039; oder eine Person mit vergleichbarer Aufgabenstellung benennen (Art 13 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Auf Ersuchen des MS und mit Zustimmung der kritischen Einrichtung kann die Kommission auch Beratungsmissionen (Art 18 CER-RL) organisieren, um die kritische Einrichtung im Hinblick auf die Erfüllung ihrer Verpflichtungen zu beraten (Art 13 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel wird durch § 15 RKEG-Entwurf umgesetzt. Resilienzmaßnahmen sind erstmalig innerhalb von zehn Monaten nach bescheidmäßiger Einstufung zu treffen und in einem Resilienzplan darzulegen.&lt;br /&gt;
&lt;br /&gt;
==== Zuverlässigkeitsüberprüfungen (Art 14 CER-RL) ====&lt;br /&gt;
Kritische Einrichtungen können in hinreichend begründeten Fällen und unter Berücksichtigung der Risikobewertung durch MS Anträge auf &#039;&#039;&#039;Zuverlässigkeitsprüfungen&#039;&#039;&#039; (Art 14 Abs 1 CER-RL) von Personen stellen, die &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;sensible Funktionen&#039;&#039;&#039; oder/zugunsten der kritischen Einrichtung innehaben&lt;br /&gt;
* berechtigt sind, über direkten &#039;&#039;&#039;Zugriff/Fernzugriff&#039;&#039;&#039; auf Räumlichkeiten, Informationen oder Kontrollsysteme zu verfügen&lt;br /&gt;
* für die &#039;&#039;&#039;Besetzung von Positionen&#039;&#039;&#039;, die unter die beiden oben genannten Kriterien fallen, in Betracht gezogen werden&lt;br /&gt;
&lt;br /&gt;
Diese Anträge müssen innerhalb eines angemessenen Zeitrahmens geprüft und bearbeitet werden. Zuverlässigkeitsprüfungen müssen &#039;&#039;&#039;verhältnismäßige und auf das Notwendige beschränkt&#039;&#039;&#039; sein, dh ausschließlich zur Bewertung eines potenziellen Sicherheitsrisikos durchgeführt werden (Art 14 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Zuverlässigkeitsprüfungen müssen sich dabei mindestens der &#039;&#039;&#039;Identität der Person&#039;&#039;&#039;, die einer Prüfung unterzogen wird, vergewissern und eine &#039;&#039;&#039;Strafregisterprüfung&#039;&#039;&#039; der Person in Bezug auf Straftaten, die für eine spezifische Position relevant sind, enthalten (Art 14 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 16 RKEG-Entwurf umgesetzt, der insbesondere die dafür notwendige Datenverarbeitung ausführlich konkretisiert (§ 16 Abs 2, 3 RKEG-Entwurf). Auch werden weitere Aspekte, die bei der Überprüfung zu berücksichtigen sind konkretisiert, bspw ob eine rechtkräftige Verurteilung für eine mit Vorsatz begangene gerichtliche strafbare Handlung vorliegt, ein Strafverfahren anhängig ist, gegen die Person ein Waffenverbot vorliegt oder ob die Person ein Naheverhältnis zu einer extremistischen oder terroristischen Gruppierung hat (§ 16 Abs 5 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
==== Meldung von Sicherheitsvorfällen (Art 15 CER-RL) ====&lt;br /&gt;
Kritische Einrichtungen haben der zuständigen Behörde Sicherheitsvorfälle, die die Erbringung wesentlicher Dienste erheblich stören oder erheblich stören könnten, unverzüglich zu &#039;&#039;&#039;melden&#039;&#039;&#039; (Art 15 Abs 1 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;erste Meldung&#039;&#039;&#039; ist dabei prinzipiell bis spätestens 24 Stunden, nachdem sich die Einrichtung eines Sicherheitsvorfalls bewusst geworden ist, zu übermitteln. Ein &#039;&#039;&#039;ausführlicher Bericht&#039;&#039;&#039; hat (gegebenenfalls)  spätestens ein Monat danach zu folgen. &lt;br /&gt;
&lt;br /&gt;
Die Erheblichkeit einer Störung wird dabei ua anhand der folgenden Parameter bestimmt: &lt;br /&gt;
&lt;br /&gt;
* die Anzahl und der Anteil der von der Störung betroffenen &#039;&#039;&#039;Nutzer*innen&#039;&#039;&#039;&lt;br /&gt;
* die &#039;&#039;&#039;Dauer&#039;&#039;&#039; der Störung&lt;br /&gt;
* das betroffene geographische &#039;&#039;&#039;Gebiet&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Hat ein Sicherheitsvorfall erhebliche Auswirkungen auf die &#039;&#039;&#039;Kontinuität&#039;&#039;&#039; der Erbringung wesentlicher Dienste für oder &#039;&#039;&#039;in sechs oder mehr MS&#039;&#039;&#039; oder könnte er solche Auswirkungen haben, so haben die zuständigen Behörden diesen Sicherheitsvorfall der Kommission zu melden.&lt;br /&gt;
&lt;br /&gt;
Die Meldungen müssen &#039;&#039;&#039;sämtliche verfügbaren Informationen&#039;&#039;&#039; enthalten, die erforderlich sind, damit die zuständige Behörde Art, Ursache und mögliche Folgen des Sicherheitsvorfalls nachvollziehen und ermitteln kann (Art 15 Abs 2 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
Auf der Grundlage dieser Information unterrichtet die entsprechende zuständige Behörde über die zentrale Anlaufstelle die &#039;&#039;&#039;zentralen Anlaufstellen&#039;&#039;&#039; anderer betroffener MS, sofern der Sicherheitsvorfall erhebliche Auswirkungen auf kritische Einrichtungen und die Aufrechterhaltung der Erbringung wesentlicher Dienste an einen oder mehrere andere MS oder in einem oder mehreren anderen MS hat oder haben könnte (Art 15 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
So bald wie möglich nach einer Meldung übermittelt die betreffende zuständige Behörde der betreffenden kritischen Einrichtung &#039;&#039;&#039;sachdienliche Folgeinformationen&#039;&#039;&#039;, unter anderem Informationen, die die wirksame Reaktion dieser kritischen Einrichtung auf den betreffenden Sicherheitsvorfall unterstützen könnten (Art 15 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Meldepflichten werden durch § 17 RKEG-Entwurf in nationales Recht umgesetzt.                                    &lt;br /&gt;
&lt;br /&gt;
Die MS &#039;&#039;&#039;informieren die Öffentlichkeit&#039;&#039;&#039;, wenn sie zu der Ansicht gelangen, dass dies im öffentlichen Interesse liegen würde (Art 15 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
§ 8 Abs 1 RKEG-Entwurf konkretisiert diese Veröffentlichung von Sicherheitsvorfällen, die nach Anhörung der von einem Sicherheitsvorfall betroffenen kritischen Einrichtung erfolgen kann, um die Öffentlichkeit über Sicherheitsvorfälle zu unterrichten, sofern die Sensibilisierung der Öffentlichkeit zur Verhütung oder zur Bewältigung von Sicherheitsvorfällen erforderlich ist oder die Offenlegung des Sicherheitsvorfalls auf sonstige Weise im öffentlichen Interesse liegt.&lt;br /&gt;
&lt;br /&gt;
=== Kritische Einrichtungen, die von besonderer Bedeutung für Europa sind ===&lt;br /&gt;
&lt;br /&gt;
==== Ermittlung kritischer Einrichtungen, die von besonderer Bedeutung für Europa sind (Art 17 CER-RL) ====&lt;br /&gt;
Wenn folgende Kriterien erfüllt werden, gilt eine Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa (Art 17 Abs 1 CER-RL):&lt;br /&gt;
&lt;br /&gt;
* wenn sie als &#039;&#039;&#039;kritische Einrichtung&#039;&#039;&#039; gem Art 6 Abs 1 CER-RL eingestuft wurde&lt;br /&gt;
* wenn sie für/in &#039;&#039;&#039;sechs oder mehr&#039;&#039;&#039; MS dieselben/ähnliche wesentliche Dienste erbringt&lt;br /&gt;
* &#039;&#039;&#039;gemeldet&#039;&#039;&#039; wurde (siehe dazu unterhalb zu Art 17 Abs 3 CER-RL).&lt;br /&gt;
Nach der Mitteilung über die Einstufung als kritische Einrichtung (Art 6 Abs 3 CER-RL) hat die Einrichtung die Behörde zu &#039;&#039;&#039;informieren&#039;&#039;&#039;, wenn sie wesentliche Dienste für/in sechs oder mehr MS erbringt (welche wesentlichen Dienste in/für welche[n] MS). Die Identität solcher Einrichtungen ist auch der Kommission mitzuteilen. Die Kommission &#039;&#039;&#039;konsultiert&#039;&#039;&#039; betreffend der Einschätzung, ob es sich bei den Diensten, um wesentliche Dienste handelt, die zuständige Behörde, die die kritische Einrichtung ermittelt hat, die zuständige Behörde anderer betroffenen MS sowie die betreffende kritische Einrichtung. (Art 17 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Wird auf der Grundlage der Konsultation festgestellt, dass die kritische Einrichtung für/in sechs oder mehr MS wesentliche Dienste erbringt, so wird der kritischen Einrichtung &#039;&#039;&#039;mitgeteilt&#039;&#039;&#039;, dass sie als kritische Einrichtung von besonderer Bedeutung für Europa gilt. Die Einrichtung wird auch über ihre Verpflichtungen informiert (Art 17 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 19 RKEG-Entwurf in nationales Recht umgesetzt.&lt;br /&gt;
&lt;br /&gt;
==== Beratungsmissionen (Art 18 CER-RL) ====&lt;br /&gt;
Auf &#039;&#039;&#039;Antrag eines MS&#039;&#039;&#039;, der eine kritische Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa ermittelt hat, organisiert die Kommission eine Beratungsmission. Diese dient zur Bewertung der Maßnahmen, die ergriffen wurden, um den Verpflichtungen gem Art 12-16 CER-RL nachzukommen (Art 18 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Unter Zustimmung des MS, der eine kritische Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa ermittelt hat, kann eine solche Beratungsmission auch aus &#039;&#039;&#039;eigenem Entschluss&#039;&#039;&#039; &#039;&#039;&#039;der Kommission&#039;&#039;&#039; oder &#039;&#039;&#039;Antrag&#039;&#039;&#039; &#039;&#039;&#039;eines/mehrerer MS&#039;&#039;&#039;, für den/die der wesentliche Dienst erbracht wird (Art 18 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Der MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, stellt der Kommission auf ihren Antrag bzw Antrag eines oder mehrerer MS Folgendes zur Verfügung (Art 18 Abs 3 CER-RL):&lt;br /&gt;
&lt;br /&gt;
* die entsprechenden Teile der &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039; durch kritische Einrichtungen&lt;br /&gt;
* eine Auflistung der ergriffenen &#039;&#039;&#039;Resilienzmaßnahmen&#039;&#039;&#039; gem Art 13 CER-RL&lt;br /&gt;
* &#039;&#039;&#039;Aufsichts- oder Durchsetzungsmaßnahmen&#039;&#039;&#039;, die die zuständige Behörde gem Art 21, 22 CEr-RL ergriffen hat (inklusive Bewertung der Einhaltung der Vorschriften, erteilte Anordnungen)&lt;br /&gt;
Die Beratungsmission erstattet innerhalb von drei Monaten nach Abschluss über die Ergebnisse &#039;&#039;&#039;Bericht&#039;&#039;&#039; an die Kommission, den MS der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, und die MS, für die/in denen der wesentliche Dienst erbracht wird (Art 18 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Dieser Bericht wird von den MS, für die der wesentliche Dienst erbracht wird, analysiert. Die MS &#039;&#039;&#039;beraten&#039;&#039;&#039; (erforderlichenfalls) die Kommission in Bezug auf die Frage, ob die betreffende kritische Einrichtung von besonderer Bedeutung für Europa ihren Verpflichtungen erfüllt und welche Maßnahmen ergriffen werden könnten, um die Resilienz zu verbessern. &lt;br /&gt;
&lt;br /&gt;
Die Kommission teilt auf Grundlage dieser Ratschläge dem MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, den MS, für die/in denen der wesentliche Dienst erbracht wird, und der betreffenden kritischen Einrichtung ihre &#039;&#039;&#039;Stellungnahme&#039;&#039;&#039; zur Frage, ob die kritische Einrichtung ihre Verpflichtungen erfüllt bzw welche Maßnahmen ergriffen werden könnten, um die Resilienz zu verbessern, mit. &lt;br /&gt;
&lt;br /&gt;
Der MS, er eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, stellt sicher, dass der Stellungnahme von der zuständigen Behörde und der kritischen Einrichtung (gebührend) &#039;&#039;&#039;Rechnung getragen wird&#039;&#039;&#039; und &#039;&#039;&#039;unterrichtet&#039;&#039;&#039; Kommission und andere MS, für die/in denen der wesentliche Dienst erbracht wird, über die ergriffenen Maßnahmen.  &lt;br /&gt;
&lt;br /&gt;
Eine Beratungsmission &#039;&#039;&#039;setzt sich dabei&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
* aus Sachverständigen der MS, in dem sich die kritische Einrichtung von besonderer Bedeutung für Europa befindet&lt;br /&gt;
* aus Sachverständigen der MS, für die/in denen der wesentliche Dienst erbracht wird &lt;br /&gt;
* Vertreter*innen der Kommission&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;zusammen&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Diese MS können Kandidat*innen &#039;&#039;&#039;vorschlagen&#039;&#039;&#039;, die an einer Beratungsmission teilnehmen sollen. Die Kommission wählt nach Absprache mit dem MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, die Mitglieder jeder Beratungsmission nach Maßgabe ihrer &#039;&#039;&#039;fachlichen Eignung&#039;&#039;&#039; und, soweit möglich, unter Gewährleistung einer &#039;&#039;&#039;geografisch ausgewogenen Vertretung&#039;&#039;&#039; aus allen diesen MS aus und ernennt sie (Art 18 Abs 5 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Beratungsmission wird dabei in Zukunft noch durch einen &#039;&#039;&#039;Durchführungsrechtsakt&#039;&#039;&#039; der Kommission konkretisiert (Art 18 Abs 6 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Dabei muss von den MS sichergestellt werden, dass die kritischen Einrichtungen von besonderer Bedeutung für Europa den Beratungsmissionen &#039;&#039;&#039;Zugang zu&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* Informationen&lt;br /&gt;
* Systemen und &lt;br /&gt;
* Anlagen &lt;br /&gt;
&lt;br /&gt;
im Zusammenhang mit der Erbringung ihrer wesentlichen Dienste gewähren, die zur Durchführung der betreffenden Beratungsmission erforderlich sind (Art 18 Abs 7 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Bei der Organisation sind Berichte über etwaige Inspektionen gem&lt;br /&gt;
&lt;br /&gt;
* Verordnung (EG) 725/2004 des Europäischen Parlaments und des Rates vom 31. März 2004 zur Erhöhung der Gefahrenabwehr auf Schiffen und in Hafenanlagen&lt;br /&gt;
* Verordnung (EG) 300/2008 des Europäischen Parlaments und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) 2320/2002 &lt;br /&gt;
* sowie über Überwachung gem Richtlinie 2005/65/EG des Europäischen Parlaments und des Rates vom 26. Oktober 2005 zur Erhöhung der Gefahrenabwehr in Häfen &lt;br /&gt;
die die Kommission durchgeführt hat, zu &#039;&#039;&#039;berücksichtigen&#039;&#039;&#039; (Art 18 Abs 9 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Kommission &#039;&#039;&#039;unterrichtet&#039;&#039;&#039; die Gruppe für die Resilienz kritischer Einrichtungen über die Organisation einer Beratungsmission (Art 18 Abs 10 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 19 Abs 3, 4 RKEG-Entwurf in nationales Recht umgesetzt. &lt;br /&gt;
&lt;br /&gt;
== Behördenstruktur ==&lt;br /&gt;
&lt;br /&gt;
=== Zuständige Behörden (Art 9 CER-RL) ===&lt;br /&gt;
Die MS haben dabei eine oder mehrere nationale zuständige Behörden zu benennen bzw einzurichten. Als Sonderregelung sind in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen (grundsätzlich) die nach DORA bestimmte Behörde zuständig, in Bezug auf Digitale Infrastruktur die nach NIS-2 zuständige Behörde (Art 9 Abs 1 CER-RL). Die Behörden haben sich dabei mit anderen nationalen Behörden (bspw Katastrophenschutz, Strafverfolgung, Datenschutzbehörde), kritischen Einrichtungen und interessierten Parteien zu konsultieren und zusammenzuarbeiten (Art 9 Abs 5 CER-RL). In Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen etc ist eine Zusammenarbeit und ein Informationsaustausch mit der NIS-2-Behörde vorgesehen (Art 9 Abs 6 CER-RL). &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Zuständige Behörde und zugleich zentrale Anlaufstelle ist nach dem RKEG-Entwurf der*die Bundesminister*in für Inneres, wobei die Landespolizeidirektion mit der Durchführung einzelner Aufgaben beauftragt werden kann (§ 4 Abs 1, 3, 4 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Zentrale Anlaufstelle (Art 9 CER-RL) ===&lt;br /&gt;
Daneben haben MS eine &#039;&#039;&#039;zentrale Anlaufstelle&#039;&#039;&#039;, die als Verbindungsstelle zur Gewährleistung der grenzüberschreitenden Zusammenarbeit fungiert, zu benennen oder einzurichten (Art 9 Abs 2 CER-RL). Diese zentralen Anlaufstellen haben der Kommission und der Gruppe für die Resilienz kritischer Einrichtungen alle zwei Jahre einen &#039;&#039;&#039;zusammenfassenden Bericht&#039;&#039;&#039; über die eingegangen Meldungen vorzulegen (Art 9 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Nach § 4 Abs 4 RKEG-Entwurf ist der*die Bundesminister*in für Inneres die zentrale Anlaufstelle. &lt;br /&gt;
&lt;br /&gt;
=== Unterstützung (Art 10 CER-RL) ===&lt;br /&gt;
Über Kooperation der Behörden mit den kritischen Richtungen und dem freiwilligen Informationsaustausch zwischen kritischen Einrichtungen hinaus haben die MS kritische Einrichtungen auch bei der Verbesserung ihrer Resilienz zu &#039;&#039;&#039;unterstützen&#039;&#039;&#039; (zB Leitfäden, Methoden, Übungen, Beratung, Schulungen, etc) (Art 10 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 13 RKEG-Entwurf umgesetzt. &lt;br /&gt;
&lt;br /&gt;
=== Gruppe für die Resilienz kritischer Einrichtungen (Art 19 CER-RL) ===&lt;br /&gt;
Zur &#039;&#039;&#039;Unterstützung&#039;&#039;&#039; der Kommission und zur Erleichterung der &#039;&#039;&#039;Zusammenarbeit&#039;&#039;&#039; zwischen den MS bzw den &#039;&#039;&#039;Informationsaustausch&#039;&#039;&#039; wird eine sog Gruppe für die Resilienz kritischer Einrichtungen eingesetzt (Art 19 Abs 1 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Gruppe setzt sich aus &#039;&#039;&#039;Vertreter*innen&#039;&#039;&#039; der MS und der &#039;&#039;&#039;Kommission&#039;&#039;&#039;, deren Vertreter*in den Vorsitz führt, zusammen. Wenn es für die Erfüllung ihrer Aufgaben relevant ist, kann die Gruppe entsprechende &#039;&#039;&#039;Interessenvertreter*innen&#039;&#039;&#039; zur Teilnahme einladen. Auf Ersuchen des Europäischen Parlaments können &#039;&#039;&#039;Sachverständige des Parlaments&#039;&#039;&#039; zur Teilnahme an den Sitzungen eingeladen werden (Art 19 Abs 2 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat dabei eine Reihe von &#039;&#039;&#039;Aufgaben&#039;&#039;&#039; (Art 19 Abs 3 CER-RL): &lt;br /&gt;
&lt;br /&gt;
* Unterstützung der Kommission bei der Unterstützung der MS beim Ausbau ihrer Kapazitäten in Hinblick auf die Resilienz kritischer Einrichtungen&lt;br /&gt;
* Analyse der Strategien zur Ermittlung bewährter Verfahren&lt;br /&gt;
* Erleichterung des Austauschs bewährter Verfahren (Ermittlung kritischer Einrichtungen, grenzüberschreitende/sektorübergreifende Abhängigkeiten, Risiken, Sicherheitsvorfälle)&lt;br /&gt;
* Mitwirkung an Dokumenten über die Resilienz auf Unionsebene&lt;br /&gt;
* Mitwirkung an der Ausarbeitung von Leitlinien über erhebliche Störungen (Art 7 Abs 3 CER-RL) und Resilienzmaßnahmen (Art 13 Abs 5 CER-RL) und delegierten Rechtsakten/Durchführungsrechtsakten&lt;br /&gt;
* Analyse von zusammenfassenden Berichten der zentralen Anlaufstellen (Art 9 Abs 3 CER-RL)&lt;br /&gt;
* Austausch von bewährten Verfahren in Bezug auf die Meldung von Sicherheitsvorfällen (Art 15 CER-RL)&lt;br /&gt;
* Erörterung der zusammenfassenden Berichte der Beratungsmission (Art 18 Abs 10 CER-RL)&lt;br /&gt;
* Austausch von Informationen und bewährten Verfahren (Innovation, Forschung und Entwicklung im Zusammenhang mit der Resilienz kritischer Einrichtungen)&lt;br /&gt;
* Informationsaustausch zu Fragen, die die Resilienz kritischer Einrichtungen betreffen, mit den entsprechenden Organen, Einrichtungen und sonstigen Stellen der Union&lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat dabei alle zwei Jahre ein &#039;&#039;&#039;Arbeitsprogramm&#039;&#039;&#039; mit den Maßnahmen zur Umsetzung ihrer Ziele und Aufgaben zu erstellen (Art 19 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat regelmäßig zu tagen. Mindestens einmal jährlich hat eine Tagung gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] stattzufinden (Art 19 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Kommission hat der Gruppe im Bedarfsfall, mindestens jedoch alle vier Jahre, einen &#039;&#039;&#039;zusammenfassenden Bericht&#039;&#039;&#039; über die von den MS übermittelten Informationen (Art 4 Abs 3, Art 5 Abs 4 CER-RL) zu übermitteln (Art 19 Abs 7 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
== Bedeutung von Normen und Standards (Art 16 CER-RL) ==&lt;br /&gt;
Die MS haben, um die abgestimmte Umsetzung dieser Richtlinie voranzutreiben,  die Anwendung von europäischen und internationalen Normen und technischen Spezifikationen zu fördern, die für die Maßnahmen zur Sicherheit und Resilienz kritischer Einrichtungen relevant sind, sofern dies sinnvoll ist und ohne die Verwendung einer bestimmten Technologieart vorzuschreiben oder diese zu bevorzugen (Art 16 CER-RL).&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== NIS-2-RL ===&lt;br /&gt;
&lt;br /&gt;
* Die Identität der nach CER-RL ermittelten kritischen Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL).&lt;br /&gt;
* In Bezug auf Digitale Infrastruktur sind die nach NIS-2 zuständige Behörde zuständige Behörden (Art 9 Abs 1 CER-RL).&lt;br /&gt;
* In Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen etc ist eine Zusammenarbeit und ein Informationsaustausch der nach der CER-RL zuständigen Behörde mit der NIS-2-Behörde vorgesehen (Art 9 Abs 6 CER-RL).&lt;br /&gt;
* Die Gruppe für die Resilienz kritischer Einrichtungen hat mindestens einmal jährlich gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] zu tagen (Art 19 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
=== DORA ===&lt;br /&gt;
&lt;br /&gt;
* Als Sonderregelung sind in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen (grundsätzlich) die nach [[Digital Operational Resilienec Act (DORA)|DORA]] bestimmte Behörde auch nach CER-RL zuständige Behörden (Art 9 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
=== Schiffe, Hafenanlagen, Zivilluftfahrt ===&lt;br /&gt;
&lt;br /&gt;
* Bei der Organisation von Beratungsmissionen sind Berichte über etwaige Inspektionen und Überwachungen nach anderen Rechtsakten (Verordnung (EG) 725/2004 des Europäischen Parlaments und des Rates vom 31. März 2004 zur Erhöhung der Gefahrenabwehr auf Schiffen und in Hafenanlagen; Verordnung (EG) 300/2008 des Europäischen Parlaments und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) 2320/2002; Richtlinie 2005/65/EG des Europäischen Parlaments und des Rates vom 26. Oktober 2005 zur Erhöhung der Gefahrenabwehr in Häfen) zu berücksichtigen (Art 18 Abs 9 CER-RL).&lt;br /&gt;
&lt;br /&gt;
== Sanktionen/sonstige Konsequenzen (Art 21, 22 CER-RL) ==&lt;br /&gt;
&lt;br /&gt;
=== Allgemeines (Art 21 CER-RL) ===&lt;br /&gt;
Zuständige Behörden müssen zur Beurteilung, ob kritische Einrichtungen die Verpflichtungen der CER-RL erfüllen, über &#039;&#039;&#039;Befugnisse und Mittel&#039;&#039;&#039; verfügen, um &lt;br /&gt;
&lt;br /&gt;
* Vor-Ort-Kontrollen &lt;br /&gt;
* externe Aufsichtsmaßnahmen&lt;br /&gt;
* Audits &lt;br /&gt;
&lt;br /&gt;
durchzuführen bzw anzuordnen (&#039;&#039;&#039;Aufsichtsmaßnahmen&#039;&#039;&#039;) (Art 21 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Zuständige Behörden können dabei die Übermittlung von &#039;&#039;&#039;Informationen&#039;&#039;&#039; zur Beurteilung, ob die Maßnahmen zur Gewährleistung der Resilienz den Anforderungen entsprechen, und Nachweisen der wirksamen Umsetzung dieser Maßnahmen (einschließlich der Ergebnisse eines externen Audits) verlangen (Art 21 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Im Anschluss auf die Aufsichtsmaßnahmen oder die Prüfung der Informationen können die zuständigen Behörden anweisen, &#039;&#039;&#039;Maßnahmen&#039;&#039;&#039; zu ergreifen, um Verstöße zu beheben (Art 21 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In Umsetzung dieser Bestimmungen ist der Bundesminister für Inneres ermächtigt, von kritischen Einrichtungen &#039;&#039;&#039;Nachweise für die Erfüllung der Anforderungen&#039;&#039;&#039; gemäß §§ 14, 15 RKEG-Entwurf sowie die Durchführung von &#039;&#039;&#039;Audits&#039;&#039;&#039;&amp;lt;ref&amp;gt;Die Audits werden dabei durch &#039;&#039;&#039;qualifizierte Stellen&#039;&#039;&#039;, dh natürliche oder juristische Personen oder eingetragene Personengesellschaften, die aufgrund eines begründeten schriftlichen Antrags bescheidmäßig zur Durchführung von Audits berechtigt sind (§ 21 RKEG-Entwurf), durchgeführt.&amp;lt;/ref&amp;gt; zu verlangen, wobei die erforderlichen Informationen dafür zu übermitteln sind (§ 20 Abs RKEG-Entwurf).   &lt;br /&gt;
&lt;br /&gt;
Insbesondere Vor-Ort-Kontrollen werden durch § 20 Abs 3 RKEG-Entwurf näher konkretisiert.  &lt;br /&gt;
&lt;br /&gt;
=== Sanktionen (Art 22 CER-RL) ===&lt;br /&gt;
Die CER-RL überlässt die Schaffung von Vorschriften für &#039;&#039;&#039;Sanktionen&#039;&#039;&#039; bei Verstößen und alle für die Anwendung der Sanktionen erforderlichen Maßnahmen primär den MS. Die Sanktionen müssen dabei wirksam, verhältnismäßig und abschreckend sein (Art 22 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Verwaltungsstrafen werden daher durch § 22 RKEG-Entwurf umgesetzt und liegen in der Zuständigkeit der &#039;&#039;&#039;Bezirksverwaltungsbehörden&#039;&#039;&#039;.   &lt;br /&gt;
&lt;br /&gt;
Eine mit einer &#039;&#039;&#039;Geldstrafe&#039;&#039;&#039; &#039;&#039;&#039;bis zu 50 000 Euro&#039;&#039;&#039;, im Wiederholungsfall bis zu 100 000 Euro, verbundene Übertretung besteht bspw für die fehlende Bekanntgabe einer Kontaktstelle/Ansprechperson oder die fehlende Übermittlung der Risikoanalyse oder des Resilienzplans (§ 22 Abs 1 RKEG-G).   &lt;br /&gt;
&lt;br /&gt;
Eine Nichtumsetzung der mit Bescheid angeordneten Maßnahmen nach Feststellung, dass die Anforderungen an die Risikoanalyse bzw an die Resilienzmaßnahmen nicht oder nicht vollständig erfüllt werden, und Verstöße gegen die Meldepflichten können mit einer &#039;&#039;&#039;Geldstrafe&#039;&#039;&#039; &#039;&#039;&#039;bis zu 7 Mio Euro&#039;&#039;&#039; bestraft werden (§ 22 Abs 2 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
Geldstrafen können, unter gewissen Umständen, auch &#039;&#039;&#039;gegen juristische Personen&#039;&#039;&#039; oder eingetragene Personengesellschaften verhängt werden (§ 22 Abs 3, 4  RKEG-Entwurf).    &lt;br /&gt;
&lt;br /&gt;
Werden Verpflichtungen durch Stellen der &#039;&#039;&#039;öffentlichen Verwaltung&#039;&#039;&#039; nicht eingehalten, ist die Nichteinhaltung mit Bescheid festzustellen sowie eine angemessene Frist zur Herstellung des rechtmäßigen Zustandes anzuordnen. Wird dieser Zustand nicht fristgerecht hergestellt, ist die Nichteinhaltung der Verpflichtungen in einer allgemeinen Weise zu veröffentlichen (§ 23 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur &amp;amp; Links ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Eisenmenger&#039;&#039;, Ein neuer Rechtsrahmen für Kritische Infrastrukturen (KRITIS) - unter Berücksichtigung der EU-Resilienz-Richtlinie, NVwZ 2023, 1203&lt;br /&gt;
* &#039;&#039;Škorjanc&#039;&#039;, Der neue acquis communautaire des europäischen IT-Sicherheitsrechts, ecolex 2023, 881&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Dittrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024)&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024)&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023)&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
* [https://www.onlinesicherheit.gv.at/Services/Initiativen-und-Angebote/Strategische-Infrastrukturen/Austrian-Program-for-Critical-Infrastructure-Protection-APCIP.html Austrian Program for Critical Infrastructure Protection (&amp;lt;abbr&amp;gt;APCIP&amp;lt;/abbr&amp;gt;)]&lt;br /&gt;
* [https://www.wko.at/noe/wirtschaft/2024-05-praesentation-markus-mueller-rke.pdf &#039;&#039;Bundesministerium für Inneres (BMI)&#039;&#039;, Richtlinie zur Resilienz Kritischer Einrichtungen (RKE). Krisenresilienz und Sicherheit für Unternehmen (Stand 29. 5. 2024)]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Critical_Entities%E2%80%98_Resilience_Directive_(CER)&amp;diff=2397</id>
		<title>Critical Entities‘ Resilience Directive (CER)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Critical_Entities%E2%80%98_Resilience_Directive_(CER)&amp;diff=2397"/>
		<updated>2025-02-06T16:25:53Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Zentrale Inhalte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2557|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die Resilienz kritischer Einrichtungen und zur Aufhebung der Richtlinie 2008/114/EG des Rates|Kurztitel=Critical Entities‘ Resilience Directive/EU-Resilienz-Richtlinie|Bezeichnung=CER-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 164|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Zentrale Inhalte&lt;br /&gt;
!Synergien&lt;br /&gt;
!Strafen/Konsequenzen&lt;br /&gt;
!&lt;br /&gt;
|-&lt;br /&gt;
|kritische Einrichtungen (Unternehmen, die wesentliche Dienste erbringen)&lt;br /&gt;
|Verabschiedung einer Strategie für die Resilienz kritischer Einrichtungen (Art 4 CER-RL) durch MS&lt;br /&gt;
|Sonderregelung Behördenzuständigkeit (DORA-Behörde) in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen  (Art 9 Abs 1 CER-RL)&lt;br /&gt;
|Aufsichtsbefugnisse der Behörden (Vor-Ort-Kontrolle, externe Aufsichtsmaßnahme, Audits) (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|kritische Infrastruktur (für Erbringung eines wesentlichen Dienstes erforderlich)&lt;br /&gt;
|Risikobewertung der Einrichtungen durch MS (Art 5 CER-RL)&lt;br /&gt;
|Die Identität der nach CER-RL ermittelten kritischen Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL).&lt;br /&gt;
|Informationszugangsrechte (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Zeitlich: Umsetzungsfrist bis 17. Oktober 2024&lt;br /&gt;
|Ermittlung kritischer Einrichtungen durch MS (Art 6 CER-RL)&lt;br /&gt;
|Sonderzuständigkeit (NIS-2-Behörde) in Bezug auf Digitale Infrastruktur (Art 9 Abs 1 CER-RL).&lt;br /&gt;
|Anweisung, konkrete Maßnahmen zu ergreifen, um Verstöße zu beheben (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Ausnahmen: Bankwesen Finanzmarktinfrastruktur, Digitale Infrastruktur&lt;br /&gt;
|Risikobewertung durch kritische Einrichtung selbst (Art 12 CER-RL)&lt;br /&gt;
|Zusammenarbeit/Informationsaustausch in Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen mit der NIS-2-Behörde (Art 9 Abs 6 CER-RL).&lt;br /&gt;
|Geldstrafen bis zu 50 000 Euro, im Wiederholungsfall bis zu 100 000 Euro, bei fehlender Bekanntgabe einer Kontaktstelle/Ansprechperson oder die fehlende Übermittlung der Risikoanalyse oder des Resilienzplans (§ 22 Abs 1 RKEG-G)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Ergreifung von Resilienzmaßnahmen (Art 13 CER-RL)&lt;br /&gt;
|Die Gruppe für die Resilienz kritischer Einrichtungen hat mindestens einmal jährlich gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] zu tagen (Art 19 Abs 5 CER-RL).&lt;br /&gt;
|Geldstrafe bis zu 7 Mio Euro bei Nichtumsetzung einer mit Bescheid angeordneten Maßnahmen nach Feststellung, dass die Anforderungen an die Risikoanalyse bzw an die Resilienzmaßnahmen nicht oder nicht vollständig erfüllt werden, bzw Verstöße gegen die Meldepflichten (§ 22 Abs 2 RKEG-Entwurf).&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Zuverlässigketisprüfungen (Art 14 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Meldepflichten für Sicherheitsvorfälle (Art 15 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Durch die CER-RL soll die &#039;&#039;&#039;Resilienz&#039;&#039;&#039;,&amp;lt;ref&amp;gt;Nach Art 2 Z 2 CER-RL bezeichnet „Resilienz“ die Fähigkeit einer kritischen Einrichtung, einen Sicherheitsvorfall zu verhindern, sich davor zu schützen, darauf zu reagieren, einen solchen abzuwehren, die Folgen eines solchen Vorfalls zu begrenzen, einen Sicherheitsvorfall aufzufangen, zu bewältigen und sich von einem solchen Vorfall zu erholen (vgl § 3 Z 2 RKEG-Entwurf).&amp;lt;/ref&amp;gt; das heißt die Widerstandsfähigkeit, kritischer Einrichtungen gegen &#039;&#039;&#039;Sicherheitsvorfälle&#039;&#039;&#039;&amp;lt;ref&amp;gt;„Sicherheitsvorfall“ bezeichnet nach Art 2 Z 3 CER-RL ein Ereignis, das die Erbringung eines wesentlichen Dienstes erheblich stört oder stören könnte, einschließlich einer Beeinträchtigung der nationalen Systeme zur Wahrung der Rechtsstaatlichkeit. &lt;br /&gt;
&lt;br /&gt;
Abweichend spricht § 2 Z 3 des Entwurfes für das RKEG von einem &amp;quot;Ereignis, das die Erbringung eines wesentlichen Dienstes erheblich stört oder stören könnte, einschließlich einer Beeinträchtigung der verfassungsrechtlichen Grundprinzipien&amp;quot;.&amp;lt;/ref&amp;gt; verbessert werden, wobei nicht nur &amp;quot;digitale&amp;quot;, sondern auch &amp;quot;analoge&amp;quot; Gefahren erfasst sind.&amp;lt;ref&amp;gt;&#039;&#039;Škorjanc&#039;&#039;, Der neue acquis communautaire des europäischen IT-Sicherheitsrechts, ecolex 2023, 881.&amp;lt;/ref&amp;gt; So spricht ErwGr 3 von einer &amp;quot;dynamische Bedrohungslage&amp;quot; , dh &amp;quot;die sich wandelnde hybride und terroristische Bedrohungen sowie wachsende gegenseitige Abhängigkeiten zwischen Infrastrukturen und Sektoren&amp;quot;. Weiters bestünde &amp;quot;ein erhöhtes physisches Risiko im Zusammenhang mit Naturkatastrophen und dem Klimawandel&amp;quot;. Neben der Resilienz kritischer Einrichtungen soll ihre Fähigkeit zur Erbringung von Diensten im Binnenmarkt, die für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen oder wirtschaftlicher Tätigkeiten unerlässlich sind, verbessert werden (Art 1 Abs 1 lit a, b CER-RL). &lt;br /&gt;
&lt;br /&gt;
ErwGr 20 stellt fest, dass Gefahren für die Sicherheit von Netz- und Informationssystemen unterschiedliche Ursachen haben können, weshalb in der CER-RL ein „gefahrenübergreifender“ Ansatz angewandt wird, der die Resilienz von Netz- und Informationssystemen sowie die physischen Komponenten und das physische Umfeld dieser Systeme umfasst. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Ein erster Entwurf für ein nationales Umsetzungsgesetz der CER-RL wurde, deutlich nach Ende der Umsetzungsfrist, unter dem Titel &amp;quot;Resilienz kritischer Einrichtungen-Gesetz&amp;quot; (im folgenden &#039;&#039;&#039;RKEG-Entwurf)&#039;&#039;&#039; im Dezember 2024 im Parlament in Begutachtung gegeben.&amp;lt;ref&amp;gt;&#039;&#039;Parlament Österreich&#039;&#039;, Resilienz kritischer Einrichtungen-Gesetz – RKEG (1/ME), https://www.parlament.gv.at/gegenstand/XXVIII/ME/1?selectedStage=100 (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt; &lt;br /&gt;
Die Begutachtungsfrist endete mit 14. Jänner 2025. &lt;br /&gt;
Derzeit ist dieser Gesetzgebungsprozess noch nicht abgeschlossen.&lt;br /&gt;
|}  &lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
Die für die RL zentrale „&#039;&#039;&#039;kritische Einrichtung&#039;&#039;&#039;“ ist eine öffentliche oder private Einrichtung, die ein Mitgliedstaat (MS) als einer der Kategorien in der dritten Spalte der Tabelle im Anhang angehörend eingestuft hat (Art 2 Z 1 CER-RL). Es handelt sich dabei im wesentlichen um Unternehmen, die &amp;quot;&#039;&#039;&#039;wesentliche Dienste&#039;&#039;&#039;&amp;quot;, dh Dienste, die für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, wichtiger wirtschaftlicher Tätigkeiten, der öffentlichen Gesundheit und Sicherheit oder der Erhaltung der Umwelt von entscheidender Bedeutung sind (Art 2 Z 5 CER-RL.&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;MwN &#039;&#039;Eisenmenger&#039;&#039;, Ein neuer Rechtsrahmen für Kritische Infrastrukturen (KRITIS) - unter Berücksichtigung der EU-Resilienz-Richtlinie, NVwZ 2023, 1203 (1204).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Begriff der &amp;quot;&#039;&#039;&#039;kritischen Infrastruktur&#039;&#039;&#039;&amp;quot; ist hingegen anlagenbezogen zu verstehen.&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; Es handelt sich dabei um &amp;quot;Objekte, Anlagen, Ausrüstung, Netze oder Systeme oder Teile eines Objekts, einer Anlage, Ausrüstung, eines Netzes oder eines Systems, die für die Erbringung eines wesentlichen Dienstes erforderlich sind&amp;quot; (Art 2 Z 4 CER-RL, vgl § 2 Z 5 RKEG-Entwurf). &lt;br /&gt;
&lt;br /&gt;
Der Entwurf für das RKEG verweist bei der Definition des Anwendungsbereiches lapidar auf kritische Einrichtungen nach den im Anhang der CER-RL genannten Sektoren (§ 2 Abs 1 RKEG-Entwurf). &lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich ===&lt;br /&gt;
Die für die Umsetzung der CER-RL erforderlichen Vorschriften sind bis zum 17. Oktober 2024 zu erlassen und zu veröffentlichen. Diese Vorschriften sind dann ab dem 18. Oktober 2024 anzuwenden (Art 26 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
Art 11 CER-RL und Kapitel III (Art 12-16 CER-RL), IV (Art 17-18 CER-RL) und VI (Art 21-22 CER-RL) gelten nicht für gewisse kritische Einrichtungen in den Sektoren &#039;&#039;&#039;Bankwesen&#039;&#039;&#039;, &#039;&#039;&#039;Finanzmarktinfrastrukturen&#039;&#039;&#039; und &#039;&#039;&#039;Digitale Infrastruktur&#039;&#039;&#039;, wobei die MS nationale Vorschriften erlassen oder beibehalten können (Art 8 CER-RL).  &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Das RKEG gilt &amp;lt;u&amp;gt;nicht&amp;lt;/u&amp;gt; für den Bereich der Gerichtbarkeit sowie der Gesetzgebung und die Österreichische Nationalbank (§ 1 Abs 3 RKEG-Entwurf).&lt;br /&gt;
|}&lt;br /&gt;
Um Überschneidungen zu vermeiden finden die Bestimmungen der CER-RL keine Anwendung, wenn kritische Einrichtungen gemäß den Bestimmungen sektorspezifischer Rechtsakte der Union Maßnahmen zur Verbesserung ihrer Resilienz ergreifen müssen und diese Anforderungen von den Mitgliedstaaten den entsprechenden Verpflichtungen aus dieser Richtlinie &#039;&#039;&#039;als zumindest gleichwertig anerkannt sind&#039;&#039;&#039; (Art 1 Abs 3 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
In Umsetzung dieser Bestimmung hat der*die Bundesminister*in für Inneres auf der Homepage der*des Minister(s)*in über gleichwertige Bestimmungen und das Ausmaß der Gleichwertigkeit zu informieren (§ 18 Abs 1 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Rahmen für die Resilienz kritischer Einrichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== Strategien für die Resilienz kritischer Einrichtungen (Art 4 CER-RL) ====&lt;br /&gt;
Jeder MS hat (nach einer Konsultation) spätestens am 17. Januar 2026 eine Strategie zur Verbesserung der Resilienz kritischer Einrichtungen zu verabschieden. &lt;br /&gt;
&lt;br /&gt;
In dieser Strategie sind die &#039;&#039;&#039;strategischen Ziele und politischen Maßnahmen&#039;&#039;&#039; festgelegt, mit denen ein hohes Resilienzniveau von kritischen Einrichtungen erreicht und aufrechterhalten werden soll.&lt;br /&gt;
&lt;br /&gt;
Die &#039;&#039;&#039;Mindestelemente&#039;&#039;&#039; dieser Strategie sind dabei: &lt;br /&gt;
&lt;br /&gt;
* strategische Ziele und Prioritäten zur Verbesserung der Gesamtresilienz kritischer Einrichtungen unter Berücksichtigung grenzüberschreitender und sektorübergreifender Abhängigkeiten und gegenseitiger Abhängigkeiten&lt;br /&gt;
* einen Steuerungsrahmen zur Verwirklichung der strategischen Ziele und Prioritäten, einschließlich einer Beschreibung der Aufgaben und Zuständigkeiten der jeweiligen Behörden, kritischen Einrichtungen und sonstigen an der Umsetzung der Strategie beteiligten Akteure&lt;br /&gt;
* eine Beschreibung der Maßnahmen, die zur Verbesserung der Gesamtresilienz kritischer Einrichtungen erforderlich sind, einschließlich einer Beschreibung der Risikobewertung (Artikel 5 CER-RL)&lt;br /&gt;
* eine Beschreibung des Verfahrens zur Ermittlung kritischer Einrichtungen&lt;br /&gt;
* eine Beschreibung des Prozesses zur Unterstützung kritischer Einrichtungen, einschließlich Maßnahmen zur Verbesserung der Zusammenarbeit zwischen dem öffentlichen Sektor einerseits und dem privaten Sektor und öffentlichen und privaten Einrichtungen andererseits;&lt;br /&gt;
* eine Liste der wichtigsten Behörden und entsprechenden Interessenvertretern, die an der Umsetzung der Strategie beteiligt sind&lt;br /&gt;
* einen politischen Rahmen für die Koordinierung zwischen den zuständigen Behörden und den gemäß der NIS-2-RL zuständigen Behörden für die Zwecke des Informationsaustauschs über Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfälle und über nicht cyberbezogene Risiken, Bedrohungen und Sicherheitsvorfälle sowie die Wahrnehmung von Aufsichtsaufgaben&lt;br /&gt;
* eine Beschreibung der bereits bestehenden Maßnahmen zur Erleichterung der Umsetzung von Verpflichtungen gemäß Kapitel III CER-RL (Art 12 ff CER-RL) durch kleine und mittlere Unternehmen, die von den betreffenden MS als kritische Einrichtungen eingestuft wurden.&lt;br /&gt;
&lt;br /&gt;
Die MS haben diese Strategie (nach Konsultation) mindestens alle vier Jahre zu &#039;&#039;&#039;aktualisieren&#039;&#039;&#039;. Die Strategien und Aktualisierungen sind dabei innerhalb von drei Monaten nach Verabschiedung der Kommission &#039;&#039;&#039;mitzuteilen&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nach § 9 RKEG-Entwurf wird diese Strategie von dem*der Bundesminister*in für Inneres für die Bundesregierung vorbereitet und ist, wenn sie beschlossen ist, innerhalb von drei Monaten an den Nationalrat zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
==== Risikobewertung durch die MS (Art 5 CER-RL) ====&lt;br /&gt;
Die Kommission hat die Befugnis delegierte Rechtsakte zu erlassen, um die CER-RL durch eine nicht erschöpfende Liste wesentlicher Dienste in den im Anhang genannten Sektoren und Teilsektoren zu ergänzen. Diese Liste ist von den zuständigen Behörden für die Zwecke einer Risikobewertung, die bis zum 17. Januar 2026 je nach Bedarf, mindestens aber alle vier Jahre, durchgeführt werden muss, zu verwenden (Art 5 Abs 1 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Auflistung ist mit der delegierten &#039;&#039;&#039;VO 2023/2450&#039;&#039;&#039;&amp;lt;ref&amp;gt;Delegierte VO (EU) 2023/2450 der Kommission vom 25. Juli 2023 zur Ergänzung der Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates durch eine Liste wesentlicher Dienste, ABl L 2023/2450, 1.  &amp;lt;/ref&amp;gt; erfolgt.  &lt;br /&gt;
&lt;br /&gt;
Die zuständigen Behörden verwenden diese Risikobewertungen, um kritische Einrichtungen zu ermitteln und diese bei der Ergreifung von Maßnahmen zu unterstützen.&lt;br /&gt;
&lt;br /&gt;
Bei Risikobewertungen durch MS müssen die entsprechenden natürlichen und vom Menschen verursachten Risiken berücksichtigt werden.&amp;lt;ref&amp;gt;Darunter solche sektorübergreifender oder grenzüberschreitender Art, Unfälle, Naturkatastrophen, gesundheitliche Notlagen, sowie hybride Bedrohungen oder andere feindliche Bedrohungen, einschließlich terroristischer Straftaten.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die MS haben bei der Durchführung der Risikobewertung mindestens folgende Aspekte zu berücksichtigen (Art 5 Abs 2 CER-RL): &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;allgemeine Risikobewertung&#039;&#039;&#039; (nach Artikel 6 Absatz 1 des Beschlusses Nr. 1313/2013/EU)&lt;br /&gt;
* sonstige entsprechende &#039;&#039;&#039;Risikobewertungen&#039;&#039;&#039;, die im Einklang mit den Anforderungen der entsprechenden sektorspezifischen Rechtsakte der Union, durchgeführt werden&lt;br /&gt;
* die entsprechenden Risiken, die sich aus dem &#039;&#039;&#039;Ausmaß der Abhängigkeit&#039;&#039;&#039; zwischen den im Anhang genannten Sektoren ergeben, sowie die Auswirkungen, die eine in einem Sektor auftretende erhebliche Störung auf andere Sektoren haben kann, darunter alle wesentlichen Risiken für die Bürger*innen und den Binnenmarkt;&lt;br /&gt;
* sämtliche &#039;&#039;&#039;gemeldeten Informationen&#039;&#039;&#039; über Sicherheitsvorfälle (nach Art 15 CER-RL)&lt;br /&gt;
&lt;br /&gt;
Die MS haben die entsprechenden Elemente der Risikobewertungen den kritischen Einrichtungen, gegebenenfalls über ihre zentralen Anlaufstellen, &#039;&#039;&#039;zur Verfügung zu stellen&#039;&#039;&#039;. Die MS haben außerdem sicherzustellen, dass die den kritischen Einrichtungen zur Verfügung gestellten Informationen ihnen bei der Durchführung ihrer Risikobewertungen (Artikel 12 CER-RL) und beim Ergreifen von Maßnahmen zur Gewährleistung ihrer Resilienz (Artikel 13 CER-RL) unterstützen (Art 5 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Innerhalb von drei Monaten nach Durchführung einer solchen Risikobewertung durch MS hat ein MS der Kommission entsprechende Informationen über die ermittelten Arten von Risiken und die Ergebnisse dieser Risikobewertungen zu &#039;&#039;&#039;übermitteln&#039;&#039;&#039;, aufgeschlüsselt nach den im Anhang genannten Sektoren und Teilsektoren (Art 5 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Art 5 CER-RL wird dabei primär durch § 10 RKEG-Entwurf zur &amp;quot;&#039;&#039;&#039;Risikoanalyse&#039;&#039;&#039;&amp;lt;ref&amp;gt;&amp;quot;&#039;Risikoanalyse&#039; [ist] der gesamte Prozess zur Bestimmung der Art und des Ausmaßes eines Risikos, bei dem potenzielle Bedrohungen, Schwachstellen oder Gefahren für kritische Einrichtungen, die zu einem Sicherheitsvorfall führen können, ermittelt und analysiert und die durch den Sicherheitsvorfall verursachten potenziellen Verluste oder Störungen bei der Erbringung eines wesentlichen Dienstes samt Eintrittswahrscheinlichkeit bewertet werden; im Zuge dieser Risikoanalyse werden sämtliche aus natürlichen Ursachen herrührenden oder vom Menschen verursachten Risiken, die zu einem Sicherheitsvorfall führen können, berücksichtigt&amp;quot; (§ 3 Z 8 RKEG-Entwurf). &amp;lt;/ref&amp;gt; durch den*die Bundesminister*in für Inneres umgesetzt.&lt;br /&gt;
&lt;br /&gt;
==== Ermittlung kritischer Einrichtungen (Art 6 CER-RL) ====&lt;br /&gt;
Jeder MS muss bis 17. Juli 2025 die kritischen Einrichtungen &#039;&#039;&#039;ermitteln&#039;&#039;&#039; (Art 6 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Bei der Ermittlung hat er die Ergebnisse der Risikobewertung durch die MS und seine Strategie zu berücksichtigen. Art 6 Abs 2 CER-RL listet drei Kriterien für die Ermittlung:&lt;br /&gt;
&lt;br /&gt;
* die Einrichtung erbringt einen/mehrere wesentliche Dienste&lt;br /&gt;
* die Einrichtung ist im Hoheitsgebiet des MS tätig und ihre kritische Infrastruktur befindet sich dort&lt;br /&gt;
* ein Sicherheitsvorfall würde eine erhebliche Störung bei der Erbringung eines oder mehrerer wesentlicher Dienste bewirken durch die Einrichtung oder von abhängigen Einrichtungen bewirken&lt;br /&gt;
&lt;br /&gt;
Dabei hat jeder MS eine Liste der kritischen Einrichtungen zu erstellen und die kritischen Einrichtungen innerhalb eines Monats nach der Ermittlung über diese Einstufung und ihre Verpflichtungen zu &#039;&#039;&#039;informieren&#039;&#039;&#039; (Art 6 Abs 3 CER-RL). Die Identität dieser Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Liste ist dabei mindestens alle vier Jahre zu überprüfen und gegebenenfalls zu aktualisieren (Art 6 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
In Umsetzung bestimmt § 11 Abs 1 RKEG-Entwurf, dass der*die Bundesminister*in für Inneres in den im Anhang der CER-RL angeführten Kategorien von Einrichtungen der gelisteten Sektoren und Teilsektoren Einrichtungen bescheidmäßig als kritisch einzustufen hat, wenn &lt;br /&gt;
&lt;br /&gt;
* sie im Inland tätig sind&lt;br /&gt;
* sich deren kritische Infrastruktur im Inland befindet&lt;br /&gt;
* sie zumindest einen wesentlichen Dienst erbringen und&lt;br /&gt;
* ein Sicherheitsvorfall eintreten könnte. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|In Bezug auf den in Anhang Z 9 CER-RL genannten Sektor &amp;quot;&#039;&#039;&#039;öffentliche Verwaltung&#039;&#039;&#039;&amp;quot; (vgl Art 2 Z 10 CER-RL) sieht § 12 RKEG-Entwurf eine Sonderbestimmung für die Ermittlung von kritischen Einrichtungen im Sektor öffentliche Verwaltung vor, die sich ausschließlich an die Bundesverwaltung richtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erhebliche Störung (Art 7 CER-RL) ====&lt;br /&gt;
Bei der Bestimmung des &#039;&#039;&#039;Ausmaßes einer Störung&#039;&#039;&#039; haben die MS die folgenden Kriterien zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* die &#039;&#039;&#039;Zahl der Nutzer*innen&#039;&#039;&#039;, die den von der betreffenden Einrichtung erbrachten wesentlichen Dienst in Anspruch nehmen&lt;br /&gt;
* das &#039;&#039;&#039;Ausmaß der Abhängigkeit&#039;&#039;&#039; anderer im Anhang festgelegten Sektoren und Teilsektoren von dem betreffenden wesentlichen Dienst&lt;br /&gt;
* die &#039;&#039;&#039;möglichen Auswirkungen&#039;&#039;&#039; von Sicherheitsvorfällen — hinsichtlich Ausmaß und Dauer — auf wirtschaftliche und gesellschaftliche Tätigkeiten, die Umwelt, die öffentliche Ordnung und Sicherheit oder die Gesundheit der Bevölkerung&lt;br /&gt;
* den &#039;&#039;&#039;Marktanteil&#039;&#039;&#039; der Einrichtung auf dem Markt für wesentliche Dienste oder für die betreffenden wesentlichen Dienste&lt;br /&gt;
* das &#039;&#039;&#039;geografische Gebiet&#039;&#039;&#039;, das von einem Sicherheitsvorfall betroffen sein könnte, einschließlich etwaiger grenzüberschreitender Auswirkungen, unter Berücksichtigung der Schwachstellen, die mit dem Grad der Isolierung bestimmter Arten geografischer Gebiete&amp;lt;ref&amp;gt;Zum Beispiel Inselregionen, abgelegene Regionen oder Berggebiete.&amp;lt;/ref&amp;gt; verbunden sind&lt;br /&gt;
* die &#039;&#039;&#039;Bedeutung der Einrichtung&#039;&#039;&#039; für die Aufrechterhaltung des wesentlichen Dienstes in ausreichendem Umfang, unter Berücksichtigung der Verfügbarkeit von alternativen Mitteln für die Erbringung des betreffenden wesentlichen Dienstes&lt;br /&gt;
 &lt;br /&gt;
Jeder MS hat der Kommission nach der Ermittlung der kritischen Einrichtungen (Art 6 Abs 1 CER-RL) unverzüglich folgende Informationen zu &#039;&#039;&#039;übermitteln&#039;&#039;&#039;: &lt;br /&gt;
&lt;br /&gt;
* die Liste der wesentlichen Dienste in jenem MS, wenn es dort zusätzliche wesentliche Dienste im Vergleich zu der in Artikel 5 Absatz 1 genannten Liste wesentlicher Dienste gibt&lt;br /&gt;
* die Zahl der ermittelten kritischen Einrichtungen für jeden im Anhang festgelegten Sektor und Teilsektor und für jeden wesentlichen Dienst&lt;br /&gt;
* alle Schwellenwerte, die zur Spezifizierung eines oder mehrerer der oben genannten Kriterien angewandt werden&lt;br /&gt;
&lt;br /&gt;
Abschließend haben die MS die oben genannten Informationen im &#039;&#039;&#039;Bedarfsfall&#039;&#039;&#039;, mindestens jedoch alle vier Jahre, zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
Im Umsetzungsgesetz wird der*die Bundesminister*in für Inneres dazu verpflichtet, durch Verordnung nähere Regelungen zur Beurteilung festlegen, wann ein Sicherheitsvorfall die erhebliche Störung bei der Erbringung der wesentlichen Dienste bewirken würde (§ 11 Abs 2 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
=== Resilienz kritischer Einrichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== Risikobewertungen durch kritische Einrichtungen (Art 12 CER-RL) ====&lt;br /&gt;
MS haben sicherzustellen, dass kritische Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* innerhalb von neun Monaten nach Erhalt einer Mitteilung gem Art 6 Abs 3 CER-RL und &lt;br /&gt;
* anschließend im Bedarfsfall, mindestens jedoch alle vier Jahre,&lt;br /&gt;
&lt;br /&gt;
eine &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039; auf der Grundlage der Risikobewertungen durch MS und anderer entsprechender Informationsquellen durchführen, um alle entsprechenden Risiken zu bewerten, die die Erbringung ihrer wesentlichen Dienste stören könnten.&lt;br /&gt;
&lt;br /&gt;
Die Bewertung hat allen entsprechenden natürlichen und vom Menschen verursachten Risiken Rechnung zu tragen, die zu einem &#039;&#039;&#039;Sicherheitsvorfall&#039;&#039;&#039; führen könnten.&amp;lt;ref&amp;gt;Einschließlich grenzüberschreitender oder sektorübergreifender Risiken, Unfällen, Naturkatastrophen, gesundheitlicher Notlagen und hybriden Bedrohungen und anderen feindlichen Bedrohungen, einschließlich terroristischer Straftaten.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Sie hat dem Ausmaß der &#039;&#039;&#039;Abhängigkeit&#039;&#039;&#039; anderer im Anhang festgelegten Sektoren von dem wesentlichen Dienst, der von der kritischen Einrichtung erbracht wird, und dem Ausmaß der Abhängigkeit der kritischen Einrichtung von den wesentlichen Diensten, der von anderen Einrichtungen in anderen Sektoren erbracht wird, Rechnung zu tragen.&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel wird durch § 14 RKEG-Entwurf in nationales Recht umgesetzt, wobei die Risikoanalyse an den*die Bundesminister*in für Inneres zu übermitteln ist.&lt;br /&gt;
&lt;br /&gt;
==== Resilienzmaßnahmen kritischer Einrichtungen (Art 13 CER-RL) ====&lt;br /&gt;
Die kritischen Einrichtungen haben auf Grundlage der beiden Risikobewertungen geeignete und verhältnismäßige technische, sicherheitsbezogene und organisatorische Maßnahmen zur Gewährleistung ihrer Resilienz zu ergreifen (Art 13 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Darunter fallen Maßnahmen, die erforderlich sind, um&lt;br /&gt;
&lt;br /&gt;
* das Auftreten von &#039;&#039;&#039;Sicherheitsvorfällen zu&#039;&#039;&#039; &#039;&#039;&#039;verhindern&#039;&#039;&#039;&lt;br /&gt;
* einen angemessenen &#039;&#039;&#039;physischen Schutz ihrer Räumlichkeiten und kritischen Infrastrukturen&#039;&#039;&#039; zu gewährleisten (zB Zäune, Sperren, Überwachung der Umgebung, Detektionsgeräte, Zugangskontrolle)&lt;br /&gt;
* auf &#039;&#039;&#039;Sicherheitsvorfälle zu reagieren&#039;&#039;&#039;, sie &#039;&#039;&#039;abzuwehren&#039;&#039;&#039; und die Folgen solcher Vorfälle zu &#039;&#039;&#039;begrenzen&#039;&#039;&#039; (bspw Umsetzung von Risiko- und Krisenmanagementverfahren und -protokollen)&lt;br /&gt;
* nach Sicherheitsvorfällen die &#039;&#039;&#039;Wiederherstellung zu gewährleisten&#039;&#039;&#039; (zB Maßnahmen zur Aufrechterhalten des Betriebs; Ermittlung alternativer Lieferketten)&lt;br /&gt;
* ein angemessenes &#039;&#039;&#039;Sicherheitsmanagement hinsichtlich der Mitarbeitenden&#039;&#039;&#039; zu gewährleisten (bspw Festlegung von Kategorien von Personal, das kritische Funktionen wahrnimmt; Zugangsrechten; Zuverlässigkeitsprüfungen)&lt;br /&gt;
* das entsprechende Personal für diese Maßnahmen unter gebührender Berücksichtigung von Schulungen, Informationsmaterial und Übungen zu &#039;&#039;&#039;sensibilisieren&#039;&#039;&#039;&lt;br /&gt;
Die Kommission wird dabei &#039;&#039;&#039;Leitlinien&#039;&#039;&#039; erlassen, die diese Maßnahmen weiter konkretisieren (Art 13 Abs 5 CER-RL). Ebenso wird die Kommission Durchführungsrechtsakte erlassen, um die &#039;&#039;&#039;technischen und methodischen Spezifikationen&#039;&#039;&#039; für die Anwendung der Maßnahmen festzulegen (Art 13 Abs 6 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die kritischen Einrichtungen müssen dabei über einen &#039;&#039;&#039;Resilienzplan&#039;&#039;&#039; oder ein gleichwertiges Dokument, in dem diese Maßnahmen beschrieben werden, verfügen und diesen anwenden (Art 13 Abs 2 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Als Ansprechpartner*in für die Behörden müssen die kritischen Einrichtungen auch eine*n &#039;&#039;&#039;Verbindungsbeauftragte*n&#039;&#039;&#039; oder eine Person mit vergleichbarer Aufgabenstellung benennen (Art 13 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Auf Ersuchen des MS und mit Zustimmung der kritischen Einrichtung kann die Kommission auch Beratungsmissionen (Art 18 CER-RL) organisieren, um die kritische Einrichtung im Hinblick auf die Erfüllung ihrer Verpflichtungen zu beraten (Art 13 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel wird durch § 15 RKEG-Entwurf umgesetzt. Resilienzmaßnahmen sind erstmalig innerhalb von zehn Monaten nach bescheidmäßiger Einstufung zu treffen und in einem Resilienzplan darzulegen.&lt;br /&gt;
&lt;br /&gt;
==== Zuverlässigkeitsüberprüfungen (Art 14 CER-RL) ====&lt;br /&gt;
Kritische Einrichtungen können in hinreichend begründeten Fällen und unter Berücksichtigung der Risikobewertung durch MS Anträge auf &#039;&#039;&#039;Zuverlässigkeitsprüfungen&#039;&#039;&#039; (Art 14 Abs 1 CER-RL) von Personen stellen, die &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;sensible Funktionen&#039;&#039;&#039; oder/zugunsten der kritischen Einrichtung innehaben&lt;br /&gt;
* berechtigt sind, über direkten &#039;&#039;&#039;Zugriff/Fernzugriff&#039;&#039;&#039; auf Räumlichkeiten, Informationen oder Kontrollsysteme zu verfügen&lt;br /&gt;
* für die &#039;&#039;&#039;Besetzung von Positionen&#039;&#039;&#039;, die unter die beiden oben genannten Kriterien fallen, in Betracht gezogen werden&lt;br /&gt;
&lt;br /&gt;
Diese Anträge müssen innerhalb eines angemessenen Zeitrahmens geprüft und bearbeitet werden. Zuverlässigkeitsprüfungen müssen &#039;&#039;&#039;verhältnismäßige und auf das Notwendige beschränkt&#039;&#039;&#039; sein, dh ausschließlich zur Bewertung eines potenziellen Sicherheitsrisikos durchgeführt werden (Art 14 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Zuverlässigkeitsprüfungen müssen sich dabei mindestens der &#039;&#039;&#039;Identität der Person&#039;&#039;&#039;, die einer Prüfung unterzogen wird, vergewissern und eine &#039;&#039;&#039;Strafregisterprüfung&#039;&#039;&#039; der Person in Bezug auf Straftaten, die für eine spezifische Position relevant sind, enthalten (Art 14 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 16 RKEG-Entwurf umgesetzt, der insbesondere die dafür notwendige Datenverarbeitung ausführlich konkretisiert (§ 16 Abs 2, 3 RKEG-Entwurf). Auch werden weitere Aspekte, die bei der Überprüfung zu berücksichtigen sind konkretisiert, bspw ob eine rechtkräftige Verurteilung für eine mit Vorsatz begangene gerichtliche strafbare Handlung vorliegt, ein Strafverfahren anhängig ist, gegen die Person ein Waffenverbot vorliegt oder ob die Person ein Naheverhältnis zu einer extremistischen oder terroristischen Gruppierung hat (§ 16 Abs 5 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
==== Meldung von Sicherheitsvorfällen (Art 15 CER-RL) ====&lt;br /&gt;
Kritische Einrichtungen haben der zuständigen Behörde Sicherheitsvorfälle, die die Erbringung wesentlicher Dienste erheblich stören oder erheblich stören könnten, unverzüglich zu &#039;&#039;&#039;melden&#039;&#039;&#039; (Art 15 Abs 1 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;erste Meldung&#039;&#039;&#039; ist dabei prinzipiell bis spätestens 24 Stunden, nachdem sich die Einrichtung eines Sicherheitsvorfalls bewusst geworden ist, zu übermitteln. Ein &#039;&#039;&#039;ausführlicher Bericht&#039;&#039;&#039; hat (gegebenenfalls)  spätestens ein Monat danach zu folgen. &lt;br /&gt;
&lt;br /&gt;
Die Erheblichkeit einer Störung wird dabei ua anhand der folgenden Parameter bestimmt: &lt;br /&gt;
&lt;br /&gt;
* die Anzahl und der Anteil der von der Störung betroffenen &#039;&#039;&#039;Nutzer*innen&#039;&#039;&#039;&lt;br /&gt;
* die &#039;&#039;&#039;Dauer&#039;&#039;&#039; der Störung&lt;br /&gt;
* das betroffene geographische &#039;&#039;&#039;Gebiet&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Hat ein Sicherheitsvorfall erhebliche Auswirkungen auf die &#039;&#039;&#039;Kontinuität&#039;&#039;&#039; der Erbringung wesentlicher Dienste für oder &#039;&#039;&#039;in sechs oder mehr MS&#039;&#039;&#039; oder könnte er solche Auswirkungen haben, so haben die zuständigen Behörden diesen Sicherheitsvorfall der Kommission zu melden.&lt;br /&gt;
&lt;br /&gt;
Die Meldungen müssen &#039;&#039;&#039;sämtliche verfügbaren Informationen&#039;&#039;&#039; enthalten, die erforderlich sind, damit die zuständige Behörde Art, Ursache und mögliche Folgen des Sicherheitsvorfalls nachvollziehen und ermitteln kann (Art 15 Abs 2 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
Auf der Grundlage dieser Information unterrichtet die entsprechende zuständige Behörde über die zentrale Anlaufstelle die &#039;&#039;&#039;zentralen Anlaufstellen&#039;&#039;&#039; anderer betroffener MS, sofern der Sicherheitsvorfall erhebliche Auswirkungen auf kritische Einrichtungen und die Aufrechterhaltung der Erbringung wesentlicher Dienste an einen oder mehrere andere MS oder in einem oder mehreren anderen MS hat oder haben könnte (Art 15 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
So bald wie möglich nach einer Meldung übermittelt die betreffende zuständige Behörde der betreffenden kritischen Einrichtung &#039;&#039;&#039;sachdienliche Folgeinformationen&#039;&#039;&#039;, unter anderem Informationen, die die wirksame Reaktion dieser kritischen Einrichtung auf den betreffenden Sicherheitsvorfall unterstützen könnten (Art 15 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Meldepflichten werden durch § 17 RKEG-Entwurf in nationales Recht umgesetzt.                                    &lt;br /&gt;
&lt;br /&gt;
Die MS &#039;&#039;&#039;informieren die Öffentlichkeit&#039;&#039;&#039;, wenn sie zu der Ansicht gelangen, dass dies im öffentlichen Interesse liegen würde (Art 15 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
§ 8 Abs 1 RKEG-Entwurf konkretisiert diese Veröffentlichung von Sicherheitsvorfällen, die nach Anhörung der von einem Sicherheitsvorfall betroffenen kritischen Einrichtung erfolgen kann, um die Öffentlichkeit über Sicherheitsvorfälle zu unterrichten, sofern die Sensibilisierung der Öffentlichkeit zur Verhütung oder zur Bewältigung von Sicherheitsvorfällen erforderlich ist oder die Offenlegung des Sicherheitsvorfalls auf sonstige Weise im öffentlichen Interesse liegt.&lt;br /&gt;
&lt;br /&gt;
=== Kritische Einrichtungen, die von besonderer Bedeutung für Europa sind ===&lt;br /&gt;
&lt;br /&gt;
==== Ermittlung kritischer Einrichtungen, die von besonderer Bedeutung für Europa sind (Art 17 CER-RL) ====&lt;br /&gt;
Wenn folgende Kriterien erfüllt werden, gilt eine Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa (Art 17 Abs 1 CER-RL):&lt;br /&gt;
&lt;br /&gt;
* wenn sie als &#039;&#039;&#039;kritische Einrichtung&#039;&#039;&#039; gem Art 6 Abs 1 CER-RL eingestuft wurde&lt;br /&gt;
* wenn sie für/in &#039;&#039;&#039;sechs oder mehr&#039;&#039;&#039; MS dieselben/ähnliche wesentliche Dienste erbringt&lt;br /&gt;
* &#039;&#039;&#039;gemeldet&#039;&#039;&#039; wurde (siehe dazu unterhalb zu Art 17 Abs 3 CER-RL).&lt;br /&gt;
Nach der Mitteilung über die Einstufung als kritische Einrichtung (Art 6 Abs 3 CER-RL) hat die Einrichtung die Behörde zu &#039;&#039;&#039;informieren&#039;&#039;&#039;, wenn sie wesentliche Dienste für/in sechs oder mehr MS erbringt (welche wesentlichen Dienste in/für welche[n] MS). Die Identität solcher Einrichtungen ist auch der Kommission mitzuteilen. Die Kommission &#039;&#039;&#039;konsultiert&#039;&#039;&#039; betreffend der Einschätzung, ob es sich bei den Diensten, um wesentliche Dienste handelt, die zuständige Behörde, die die kritische Einrichtung ermittelt hat, die zuständige Behörde anderer betroffenen MS sowie die betreffende kritische Einrichtung. (Art 17 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Wird auf der Grundlage der Konsultation festgestellt, dass die kritische Einrichtung für/in sechs oder mehr MS wesentliche Dienste erbringt, so wird der kritischen Einrichtung &#039;&#039;&#039;mitgeteilt&#039;&#039;&#039;, dass sie als kritische Einrichtung von besonderer Bedeutung für Europa gilt. Die Einrichtung wird auch über ihre Verpflichtungen informiert (Art 17 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 19 RKEG-Entwurf in nationales Recht umgesetzt.&lt;br /&gt;
&lt;br /&gt;
==== Beratungsmissionen (Art 18 CER-RL) ====&lt;br /&gt;
Auf &#039;&#039;&#039;Antrag eines MS&#039;&#039;&#039;, der eine kritische Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa ermittelt hat, organisiert die Kommission eine Beratungsmission. Diese dient zur Bewertung der Maßnahmen, die ergriffen wurden, um den Verpflichtungen gem Art 12-16 CER-RL nachzukommen (Art 18 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Unter Zustimmung des MS, er eine kritische Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa ermittelt hat, kann eine solche Beratungsmission auch aus &#039;&#039;&#039;eigenem Entschluss&#039;&#039;&#039; &#039;&#039;&#039;der Kommission&#039;&#039;&#039; oder &#039;&#039;&#039;Antrag&#039;&#039;&#039; &#039;&#039;&#039;eines/mehrerer MS&#039;&#039;&#039;, für den/die der wesentliche Dienst erbracht wird (Art 18 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Der MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, stellt der Kommission auf ihren Antrag bzw Antrag eines oder mehrerer MS Folgendes zur Verfügung (Art 18 Abs 3 CER-RL):&lt;br /&gt;
&lt;br /&gt;
* die entsprechenden Teile der &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039; durch kritische Einrichtungen&lt;br /&gt;
* eine Auflistung der ergriffenen &#039;&#039;&#039;Resilienzmaßnahmen&#039;&#039;&#039; gem Art 13 CER-RL&lt;br /&gt;
* &#039;&#039;&#039;Aufsichts- oder Durchsetzungsmaßnahmen&#039;&#039;&#039;, die die zuständige Behörde gem Art 21, 22 CEr-RL ergriffen hat (inklusive Bewertung der Einhaltung der Vorschriften, erteilte Anordnungen)&lt;br /&gt;
Die Beratungsmission erstattet innerhalb von drei Monaten nach Abschluss über die Ergebnisse &#039;&#039;&#039;Bericht&#039;&#039;&#039; an die Kommission, den MS der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, und die MS, für die/in denen der wesentliche Dienst erbracht wird (Art 18 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Dieser Bericht wird von den MS, für die der wesentliche Dienst erbracht wird, analysiert. Die MS &#039;&#039;&#039;beraten&#039;&#039;&#039; (erforderlichenfalls) die Kommission in Bezug auf die Frage, ob die betreffende kritische Einrichtung von besonderer Bedeutung für Europa ihren Verpflichtungen erfüllt und welche Maßnahmen ergriffen werden könnten, um die Resilienz zu verbessern. &lt;br /&gt;
&lt;br /&gt;
Die Kommission teilt auf Grundlage dieser Ratschläge dem MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, den MS, für die/in denen der wesentliche Dienst erbracht wird, und der betreffenden kritischen Einrichtung ihre &#039;&#039;&#039;Stellungnahme&#039;&#039;&#039; zur Frage, ob die kritische Einrichtung ihre Verpflichtungen erfüllt bzw welche Maßnahmen ergriffen werden könnten, um die Resilienz zu verbessern, mit. &lt;br /&gt;
&lt;br /&gt;
Der MS, er eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, stellt sicher, dass der Stellungnahme von der zuständigen Behörde und der kritischen Einrichtung (gebührend) &#039;&#039;&#039;Rechnung getragen wird&#039;&#039;&#039; und &#039;&#039;&#039;unterrichtet&#039;&#039;&#039; Kommission und andere MS, für die/in denen der wesentliche Dienst erbracht wird, über die ergriffenen Maßnahmen.  &lt;br /&gt;
&lt;br /&gt;
Eine Beratungsmission &#039;&#039;&#039;setzt sich dabei&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
* aus Sachverständigen der MS, in dem sich die kritische Einrichtung von besonderer Bedeutung für Europa befindet&lt;br /&gt;
* aus Sachverständigen der MS, für die/in denen der wesentliche Dienst erbracht wird &lt;br /&gt;
* Vertretern der Kommission &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;zusammen&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Diese MS können Kandidaten &#039;&#039;&#039;vorschlagen&#039;&#039;&#039;, die an einer Beratungsmission teilnehmen sollen. Die Kommission wählt nach Absprache mit dem MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, die Mitglieder jeder Beratungsmission nach Maßgabe ihrer &#039;&#039;&#039;fachlichen Eignung&#039;&#039;&#039; und, soweit möglich, unter Gewährleistung einer &#039;&#039;&#039;geografisch ausgewogenen Vertretung&#039;&#039;&#039; aus allen diesen MS aus und ernennt sie (Art 18 Abs 5 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Beratungsmission wird dabei in Zukunft noch durch einen &#039;&#039;&#039;Durchführungsrechtsakt&#039;&#039;&#039; der Kommission konkretisiert (Art 18 Abs 6 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Dabei muss von den MS sichergestellt werden, dass die kritischen Einrichtungen von besonderer Bedeutung für Europa den Beratungsmissionen &#039;&#039;&#039;Zugang zu&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* Informationen&lt;br /&gt;
* Systemen und &lt;br /&gt;
* Anlagen &lt;br /&gt;
&lt;br /&gt;
im Zusammenhang mit der Erbringung ihrer wesentlichen Dienste gewähren, die zur Durchführung der betreffenden Beratungsmission erforderlich sind (Art 18 Abs 7 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Bei der Organisation sind Berichte über etwaige Inspektionen gem&lt;br /&gt;
&lt;br /&gt;
* Verordnung (EG) 725/2004 des Europäischen Parlaments und des Rates vom 31. März 2004 zur Erhöhung der Gefahrenabwehr auf Schiffen und in Hafenanlagen&lt;br /&gt;
* Verordnung (EG) 300/2008 des Europäischen Parlaments und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) 2320/2002 &lt;br /&gt;
* sowie über Überwachung gem Richtlinie 2005/65/EG des Europäischen Parlaments und des Rates vom 26. Oktober 2005 zur Erhöhung der Gefahrenabwehr in Häfen &lt;br /&gt;
die die Kommission durchgeführt hat, zu &#039;&#039;&#039;berücksichtigen&#039;&#039;&#039; (Art 18 Abs 9 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Kommission &#039;&#039;&#039;unterrichtet&#039;&#039;&#039; die Gruppe für die Resilienz kritischer Einrichtungen über die Organisation einer Beratungsmission (Art 18 Abs 10 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 19 Abs 3, 4 RKEG-Entwurf in nationales Recht umgesetzt. &lt;br /&gt;
&lt;br /&gt;
== Behördenstruktur ==&lt;br /&gt;
&lt;br /&gt;
=== Zuständige Behörden (Art 9 CER-RL) ===&lt;br /&gt;
Die MS haben dabei eine oder mehrere nationale zuständige Behörden zu benennen bzw einzurichten. Als Sonderregelung sind in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen (grundsätzlich) die nach DORA bestimmte Behörde zuständig, in Bezug auf Digitale Infrastruktur die nach NIS-2 zuständige Behörde (Art 9 Abs 1 CER-RL). Die Behörden haben sich dabei mit anderen nationalen Behörden (bspw Katastrophenschutz, Strafverfolgung, Datenschutzbehörde), kritischen Einrichtungen und interessierten Parteien zu konsultieren und zusammenzuarbeiten (Art 9 Abs 5 CER-RL). In Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen etc ist eine Zusammenarbeit und ein Informationsaustausch mit der NIS-2-Behörde vorgesehen (Art 9 Abs 6 CER-RL). &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Zuständige Behörde und zugleich zentrale Anlaufstelle ist nach dem RKEG-Entwurf der Bundesminister für Inneres, wobei die Landespolizeidirektion mit der Durchführung einzelner Aufgaben beauftragt werden kann (§ 4 Abs 1, 3, 4 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Zentrale Anlaufstelle (Art 9 CER-RL) ===&lt;br /&gt;
Daneben haben MS eine &#039;&#039;&#039;zentrale Anlaufstelle&#039;&#039;&#039;, die als Verbindungsstelle zur Gewährleistung der grenzüberschreitenden Zusammenarbeit fungiert, zu benennen oder einzurichten (Art 9 Abs 2 CER-RL). Diese zentralen Anlaufstellen haben der Kommission und der Gruppe für die Resilienz kritischer Einrichtungen alle zwei Jahre einen &#039;&#039;&#039;zusammenfassenden Bericht&#039;&#039;&#039; über die eingegangen Meldungen vorzulegen (Art 9 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Nach § 4 Abs 4 RKEG-Entwurf ist der Bundesminister für Inneres die zentrale Anlaufstelle. &lt;br /&gt;
&lt;br /&gt;
=== Unterstützung (Art 10 CER-RL) ===&lt;br /&gt;
Über Kooperation der Behörden mit den kritischen Richtungen und dem freiwilligen Informationsaustausch zwischen kritischen Einrichtungen hinaus haben die MS kritische Einrichtungen auch bei der Verbesserung ihrer Resilienz zu &#039;&#039;&#039;unterstützen&#039;&#039;&#039; (zB Leitfäden, Methoden, Übungen, Beratung, Schulungen, etc) (Art 10 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 13 RKEG-Entwurf umgesetzt. &lt;br /&gt;
&lt;br /&gt;
=== Gruppe für die Resilienz kritischer Einrichtungen (Art 19 CER-RL) ===&lt;br /&gt;
Zur &#039;&#039;&#039;Unterstützung&#039;&#039;&#039; der Kommission und zur Erleichterung der &#039;&#039;&#039;Zusammenarbeit&#039;&#039;&#039; zwischen den MS bzw den &#039;&#039;&#039;Informationsaustausch&#039;&#039;&#039; wird eine sog Gruppe für die Resilienz kritischer Einrichtungen eingesetzt (Art 19 Abs 1 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Gruppe setzt sich aus &#039;&#039;&#039;Vertretern&#039;&#039;&#039; der MS und der &#039;&#039;&#039;Kommission&#039;&#039;&#039;, der den Vorsitz führt, zusammen. Wenn es für die Erfüllung ihrer Aufgaben relevant ist, kann die Gruppe entsprechende &#039;&#039;&#039;Interessenvertreter&#039;&#039;&#039; zur Teilnahme einladen. Auf Ersuchen des Europäischen Parlaments können &#039;&#039;&#039;Sachverständige des Parlaments&#039;&#039;&#039; zur Teilnahme an den Sitzungen eingeladen werden (Art 19 Abs 2 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat dabei eine Reihe von &#039;&#039;&#039;Aufgaben&#039;&#039;&#039; (Art 19 Abs 3 CER-RL): &lt;br /&gt;
&lt;br /&gt;
* Unterstützung der Kommission bei der Unterstützung der MS beim Ausbau ihrer Kapazitäten in Hinblick auf die Resilienz kritischer Einrichtungen&lt;br /&gt;
* Analyse der Strategien zur Ermittlung bewährter Verfahren&lt;br /&gt;
* Erleichterung des Austauschs bewährter Verfahren (Ermittlung kritischer Einrichtungen, grenzüberschreitende/sektorübergreifende Abhängigkeiten, Risiken, Sicherheitsvorfälle)&lt;br /&gt;
* Mitwirkung an Dokumenten über die Resilienz auf Unionsebene&lt;br /&gt;
* Mitwirkung an der Ausarbeitung von Leitlinien über erhebliche Störungen (Art 7 Abs 3 CER-RL) und Resilienzmaßnahmen (Art 13 Abs 5 CER-RL) und delegierten Rechtsakten/Durchführungsrechtsakten&lt;br /&gt;
* Analyse von zusammenfassenden Berichten der zentralen Anlaufstellen (Art 9 Abs 3 CER-RL)&lt;br /&gt;
* Austausch von bewährten Verfahren in Bezug auf die Meldung von Sicherheitsvorfällen (Art 15 CER-RL)&lt;br /&gt;
* Erörterung der zusammenfassenden Berichte der Beratungsmission (Art 18 Abs 10 CER-RL)&lt;br /&gt;
* Austausch von Informationen und bewährten Verfahren (Innovation, Forschung und Entwicklung im Zusammenhang mit der Resilienz kritischer Einrichtungen)&lt;br /&gt;
* Informationsaustausch zu Fragen, die die Resilienz kritischer Einrichtungen betreffen, mit den entsprechenden Organen, Einrichtungen und sonstigen Stellen der Union&lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat dabei alle zwei Jahre ein &#039;&#039;&#039;Arbeitsprogramm&#039;&#039;&#039; mit den Maßnahmen zur Umsetzung ihrer Ziele und Aufgaben zu erstellen (Art 19 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat regelmäßig zu tagen. Mindestens einmal jährlich hat eine Tagung gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] stattzufinden (Art 19 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Kommission hat der Gruppe im Bedarfsfall, mindestens jedoch alle vier Jahre, einen &#039;&#039;&#039;zusammenfassenden Bericht&#039;&#039;&#039; über die von den MS übermittelten Informationen (Art 4 Abs 3, Art 5 Abs 4 CER-RL) zu übermitteln (Art 19 Abs 7 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
== Bedeutung von Normen und Standards (Art 16 CER-RL) ==&lt;br /&gt;
Die MS haben, um die abgestimmte Umsetzung dieser Richtlinie voranzutreiben,  die Anwendung von europäischen und internationalen Normen und technischen Spezifikationen zu fördern, die für die Maßnahmen zur Sicherheit und Resilienz kritischer Einrichtungen relevant sind, sofern dies sinnvoll ist und ohne die Verwendung einer bestimmten Technologieart vorzuschreiben oder diese zu bevorzugen (Art 16 CER-RL).&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== NIS-2-RL ===&lt;br /&gt;
&lt;br /&gt;
* Die Identität der nach CER-RL ermittelten kritischen Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL).&lt;br /&gt;
* In Bezug auf Digitale Infrastruktur sind die nach NIS-2 zuständige Behörde zuständige Behörden (Art 9 Abs 1 CER-RL).&lt;br /&gt;
* In Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen etc ist eine Zusammenarbeit und ein Informationsaustausch der nach der CER-RL zuständigen Behörde mit der NIS-2-Behörde vorgesehen (Art 9 Abs 6 CER-RL).&lt;br /&gt;
* Die Gruppe für die Resilienz kritischer Einrichtungen hat mindestens einmal jährlich gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] zu tagen (Art 19 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
=== DORA ===&lt;br /&gt;
&lt;br /&gt;
* Als Sonderregelung sind in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen (grundsätzlich) die nach [[Digital Operational Resilienec Act (DORA)|DORA]] bestimmte Behörde auch nach CER-RL zuständige Behörden (Art 9 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
=== Schiffe, Hafenanlagen, Zivilluftfahrt ===&lt;br /&gt;
&lt;br /&gt;
* Bei der Organisation von Beratungsmissionen sind Berichte über etwaige Inspektionen und Überwachungen nach anderen Rechtsakten (Verordnung (EG) 725/2004 des Europäischen Parlaments und des Rates vom 31. März 2004 zur Erhöhung der Gefahrenabwehr auf Schiffen und in Hafenanlagen; Verordnung (EG) 300/2008 des Europäischen Parlaments und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) 2320/2002; Richtlinie 2005/65/EG des Europäischen Parlaments und des Rates vom 26. Oktober 2005 zur Erhöhung der Gefahrenabwehr in Häfen) zu berücksichtigen (Art 18 Abs 9 CER-RL).&lt;br /&gt;
&lt;br /&gt;
== Sanktionen/sonstige Konsequenzen (Art 21, 22 CER-RL) ==&lt;br /&gt;
&lt;br /&gt;
=== Allgemeines (Art 21 CER-RL) ===&lt;br /&gt;
Zuständige Behörden müssen zur Beurteilung, ob kritische Einrichtungen die Verpflichtungen der CER-RL erfüllen, über &#039;&#039;&#039;Befugnisse und Mittel&#039;&#039;&#039; verfügen, um &lt;br /&gt;
&lt;br /&gt;
* Vor-Ort-Kontrollen &lt;br /&gt;
* externe Aufsichtsmaßnahmen&lt;br /&gt;
* Audits &lt;br /&gt;
&lt;br /&gt;
durchzuführen bzw anzuordnen (&#039;&#039;&#039;Aufsichtsmaßnahmen&#039;&#039;&#039;) (Art 21 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Zuständige Behörden können dabei die Übermittlung von &#039;&#039;&#039;Informationen&#039;&#039;&#039; zur Beurteilung, ob die Maßnahmen zur Gewährleistung der Resilienz den Anforderungen entsprechen, und Nachweisen der wirksamen Umsetzung dieser Maßnahmen (einschließlich der Ergebnisse eines externen Audits) verlangen (Art 21 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Im Anschluss auf die Aufsichtsmaßnahmen oder die Prüfung der Informationen können die zuständigen Behörden anweisen, &#039;&#039;&#039;Maßnahmen&#039;&#039;&#039; zu ergreifen, um Verstöße zu beheben (Art 21 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In Umsetzung dieser Bestimmungen ist der Bundesminister für Inneres ermächtigt, von kritischen Einrichtungen &#039;&#039;&#039;Nachweise für die Erfüllung der Anforderungen&#039;&#039;&#039; gemäß §§ 14, 15 RKEG-Entwurf sowie die Durchführung von &#039;&#039;&#039;Audits&#039;&#039;&#039;&amp;lt;ref&amp;gt;Die Audits werden dabei durch &#039;&#039;&#039;qualifizierte Stellen&#039;&#039;&#039;, dh natürliche oder juristische Personen oder eingetragene Personengesellschaften, die aufgrund eines begründeten schriftlichen Antrags bescheidmäßig zur Durchführung von Audits berechtigt sind (§ 21 RKEG-Entwurf), durchgeführt.&amp;lt;/ref&amp;gt; zu verlangen, wobei die erforderlichen Informationen dafür zu übermitteln sind (§ 20 Abs RKEG-Entwurf).   &lt;br /&gt;
&lt;br /&gt;
Insbesondere Vor-Ort-Kontrollen werden durch § 20 Abs 3 RKEG-Entwurf näher konkretisiert.  &lt;br /&gt;
&lt;br /&gt;
=== Sanktionen (Art 22 CER-RL) ===&lt;br /&gt;
Die CER-RL überlässt die Schaffung von Vorschriften für &#039;&#039;&#039;Sanktionen&#039;&#039;&#039; bei Verstößen und alle für die Anwendung der Sanktionen erforderlichen Maßnahmen primär den MS. Die Sanktionen müssen dabei wirksam, verhältnismäßig und abschreckend sein (Art 22 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Verwaltungsstrafen werden daher durch § 22 RKEG-Entwurf umgesetzt und liegen in der Zuständigkeit der &#039;&#039;&#039;Bezirksverwaltungsbehörden&#039;&#039;&#039;.   &lt;br /&gt;
&lt;br /&gt;
Eine mit einer &#039;&#039;&#039;Geldstrafe&#039;&#039;&#039; &#039;&#039;&#039;bis zu 50 000 Euro&#039;&#039;&#039;, im Wiederholungsfall bis zu 100 000 Euro, verbundene Übertretung besteht bspw für die fehlende Bekanntgabe einer Kontaktstelle/Ansprechperson oder die fehlende Übermittlung der Risikoanalyse oder des Resilienzplans (§ 22 Abs 1 RKEG-G).   &lt;br /&gt;
&lt;br /&gt;
Eine Nichtumsetzung der mit Bescheid angeordneten Maßnahmen nach Feststellung, dass die Anforderungen an die Risikoanalyse bzw an die Resilienzmaßnahmen nicht oder nicht vollständig erfüllt werden, und Verstöße gegen die Meldepflichten können mit einer &#039;&#039;&#039;Geldstrafe&#039;&#039;&#039; &#039;&#039;&#039;bis zu 7 Mio Euro&#039;&#039;&#039; bestraft werden (§ 22 Abs 2 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
Geldstrafen können, unter gewissen Umständen, auch &#039;&#039;&#039;gegen juristische Personen&#039;&#039;&#039; oder eingetragene Personengesellschaften verhängt werden (§ 22 Abs 3, 4  RKEG-Entwurf).    &lt;br /&gt;
&lt;br /&gt;
Werden Verpflichtungen durch Stellen der &#039;&#039;&#039;öffentlichen Verwaltung&#039;&#039;&#039; nicht eingehalten, ist die Nichteinhaltung mit Bescheid festzustellen sowie eine angemessene Frist zur Herstellung des rechtmäßigen Zustandes anzuordnen. Wird dieser Zustand nicht fristgerecht hergestellt, ist die Nichteinhaltung der Verpflichtungen in einer allgemeinen Weise zu veröffentlichen (§ 23 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur &amp;amp; Links ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Eisenmenger&#039;&#039;, Ein neuer Rechtsrahmen für Kritische Infrastrukturen (KRITIS) - unter Berücksichtigung der EU-Resilienz-Richtlinie, NVwZ 2023, 1203&lt;br /&gt;
* &#039;&#039;Škorjanc&#039;&#039;, Der neue acquis communautaire des europäischen IT-Sicherheitsrechts, ecolex 2023, 881&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Dittrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024)&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024)&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023)&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
* [https://www.onlinesicherheit.gv.at/Services/Initiativen-und-Angebote/Strategische-Infrastrukturen/Austrian-Program-for-Critical-Infrastructure-Protection-APCIP.html Austrian Program for Critical Infrastructure Protection (&amp;lt;abbr&amp;gt;APCIP&amp;lt;/abbr&amp;gt;)]&lt;br /&gt;
* [https://www.wko.at/noe/wirtschaft/2024-05-praesentation-markus-mueller-rke.pdf &#039;&#039;Bundesministerium für Inneres (BMI)&#039;&#039;, Richtlinie zur Resilienz Kritischer Einrichtungen (RKE). Krisenresilienz und Sicherheit für Unternehmen (Stand 29. 5. 2024)]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Critical_Entities%E2%80%98_Resilience_Directive_(CER)&amp;diff=2396</id>
		<title>Critical Entities‘ Resilience Directive (CER)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Critical_Entities%E2%80%98_Resilience_Directive_(CER)&amp;diff=2396"/>
		<updated>2025-02-06T16:13:06Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Zentrale Inhalte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2557|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die Resilienz kritischer Einrichtungen und zur Aufhebung der Richtlinie 2008/114/EG des Rates|Kurztitel=Critical Entities‘ Resilience Directive/EU-Resilienz-Richtlinie|Bezeichnung=CER-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 164|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Zentrale Inhalte&lt;br /&gt;
!Synergien&lt;br /&gt;
!Strafen/Konsequenzen&lt;br /&gt;
!&lt;br /&gt;
|-&lt;br /&gt;
|kritische Einrichtungen (Unternehmen, die wesentliche Dienste erbringen)&lt;br /&gt;
|Verabschiedung einer Strategie für die Resilienz kritischer Einrichtungen (Art 4 CER-RL) durch MS&lt;br /&gt;
|Sonderregelung Behördenzuständigkeit (DORA-Behörde) in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen  (Art 9 Abs 1 CER-RL)&lt;br /&gt;
|Aufsichtsbefugnisse der Behörden (Vor-Ort-Kontrolle, externe Aufsichtsmaßnahme, Audits) (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|kritische Infrastruktur (für Erbringung eines wesentlichen Dienstes erforderlich)&lt;br /&gt;
|Risikobewertung der Einrichtungen durch MS (Art 5 CER-RL)&lt;br /&gt;
|Die Identität der nach CER-RL ermittelten kritischen Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL).&lt;br /&gt;
|Informationszugangsrechte (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Zeitlich: Umsetzungsfrist bis 17. Oktober 2024&lt;br /&gt;
|Ermittlung kritischer Einrichtungen durch MS (Art 6 CER-RL)&lt;br /&gt;
|Sonderzuständigkeit (NIS-2-Behörde) in Bezug auf Digitale Infrastruktur (Art 9 Abs 1 CER-RL).&lt;br /&gt;
|Anweisung, konkrete Maßnahmen zu ergreifen, um Verstöße zu beheben (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Ausnahmen: Bankwesen Finanzmarktinfrastruktur, Digitale Infrastruktur&lt;br /&gt;
|Risikobewertung durch kritische Einrichtung selbst (Art 12 CER-RL)&lt;br /&gt;
|Zusammenarbeit/Informationsaustausch in Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen mit der NIS-2-Behörde (Art 9 Abs 6 CER-RL).&lt;br /&gt;
|Geldstrafen bis zu 50 000 Euro, im Wiederholungsfall bis zu 100 000 Euro, bei fehlender Bekanntgabe einer Kontaktstelle/Ansprechperson oder die fehlende Übermittlung der Risikoanalyse oder des Resilienzplans (§ 22 Abs 1 RKEG-G)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Ergreifung von Resilienzmaßnahmen (Art 13 CER-RL)&lt;br /&gt;
|Die Gruppe für die Resilienz kritischer Einrichtungen hat mindestens einmal jährlich gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] zu tagen (Art 19 Abs 5 CER-RL).&lt;br /&gt;
|Geldstrafe bis zu 7 Mio Euro bei Nichtumsetzung einer mit Bescheid angeordneten Maßnahmen nach Feststellung, dass die Anforderungen an die Risikoanalyse bzw an die Resilienzmaßnahmen nicht oder nicht vollständig erfüllt werden, bzw Verstöße gegen die Meldepflichten (§ 22 Abs 2 RKEG-Entwurf).&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Zuverlässigketisprüfungen (Art 14 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Meldepflichten für Sicherheitsvorfälle (Art 15 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Durch die CER-RL soll die &#039;&#039;&#039;Resilienz&#039;&#039;&#039;,&amp;lt;ref&amp;gt;Nach Art 2 Z 2 CER-RL bezeichnet „Resilienz“ die Fähigkeit einer kritischen Einrichtung, einen Sicherheitsvorfall zu verhindern, sich davor zu schützen, darauf zu reagieren, einen solchen abzuwehren, die Folgen eines solchen Vorfalls zu begrenzen, einen Sicherheitsvorfall aufzufangen, zu bewältigen und sich von einem solchen Vorfall zu erholen (vgl § 3 Z 2 RKEG-Entwurf).&amp;lt;/ref&amp;gt; das heißt die Widerstandsfähigkeit, kritischer Einrichtungen gegen &#039;&#039;&#039;Sicherheitsvorfälle&#039;&#039;&#039;&amp;lt;ref&amp;gt;„Sicherheitsvorfall“ bezeichnet nach Art 2 Z 3 CER-RL ein Ereignis, das die Erbringung eines wesentlichen Dienstes erheblich stört oder stören könnte, einschließlich einer Beeinträchtigung der nationalen Systeme zur Wahrung der Rechtsstaatlichkeit. &lt;br /&gt;
&lt;br /&gt;
Abweichend spricht § 2 Z 3 des Entwurfes für das RKEG von einem &amp;quot;Ereignis, das die Erbringung eines wesentlichen Dienstes erheblich stört oder stören könnte, einschließlich einer Beeinträchtigung der verfassungsrechtlichen Grundprinzipien&amp;quot;.&amp;lt;/ref&amp;gt; verbessert werden, wobei nicht nur &amp;quot;digitale&amp;quot;, sondern auch &amp;quot;analoge&amp;quot; Gefahren erfasst sind.&amp;lt;ref&amp;gt;&#039;&#039;Škorjanc&#039;&#039;, Der neue acquis communautaire des europäischen IT-Sicherheitsrechts, ecolex 2023, 881.&amp;lt;/ref&amp;gt; So spricht ErwGr 3 von einer &amp;quot;dynamische Bedrohungslage&amp;quot; , dh &amp;quot;die sich wandelnde hybride und terroristische Bedrohungen sowie wachsende gegenseitige Abhängigkeiten zwischen Infrastrukturen und Sektoren&amp;quot;. Weiters bestünde &amp;quot;ein erhöhtes physisches Risiko im Zusammenhang mit Naturkatastrophen und dem Klimawandel&amp;quot;. Neben der Resilienz kritischer Einrichtungen soll ihre Fähigkeit zur Erbringung von Diensten im Binnenmarkt, die für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen oder wirtschaftlicher Tätigkeiten unerlässlich sind, verbessert werden (Art 1 Abs 1 lit a, b CER-RL). &lt;br /&gt;
&lt;br /&gt;
ErwGr 20 stellt fest, dass Gefahren für die Sicherheit von Netz- und Informationssystemen unterschiedliche Ursachen haben können, weshalb in der CER-RL ein „gefahrenübergreifender“ Ansatz angewandt wird, der die Resilienz von Netz- und Informationssystemen sowie die physischen Komponenten und das physische Umfeld dieser Systeme umfasst. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Ein erster Entwurf für ein nationales Umsetzungsgesetz der CER-RL wurde, deutlich nach Ende der Umsetzungsfrist, unter dem Titel &amp;quot;Resilienz kritischer Einrichtungen-Gesetz&amp;quot; (im folgenden &#039;&#039;&#039;RKEG-Entwurf)&#039;&#039;&#039; im Dezember 2024 im Parlament in Begutachtung gegeben.&amp;lt;ref&amp;gt;&#039;&#039;Parlament Österreich&#039;&#039;, Resilienz kritischer Einrichtungen-Gesetz – RKEG (1/ME), https://www.parlament.gv.at/gegenstand/XXVIII/ME/1?selectedStage=100 (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt; &lt;br /&gt;
Die Begutachtungsfrist endete mit 14. Jänner 2025. &lt;br /&gt;
Derzeit ist dieser Gesetzgebungsprozess noch nicht abgeschlossen.&lt;br /&gt;
|}  &lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
Die für die RL zentrale „&#039;&#039;&#039;kritische Einrichtung&#039;&#039;&#039;“ ist eine öffentliche oder private Einrichtung, die ein Mitgliedstaat (MS) als einer der Kategorien in der dritten Spalte der Tabelle im Anhang angehörend eingestuft hat (Art 2 Z 1 CER-RL). Es handelt sich dabei im wesentlichen um Unternehmen, die &amp;quot;&#039;&#039;&#039;wesentliche Dienste&#039;&#039;&#039;&amp;quot;, dh Dienste, die für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, wichtiger wirtschaftlicher Tätigkeiten, der öffentlichen Gesundheit und Sicherheit oder der Erhaltung der Umwelt von entscheidender Bedeutung sind (Art 2 Z 5 CER-RL.&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;MwN &#039;&#039;Eisenmenger&#039;&#039;, Ein neuer Rechtsrahmen für Kritische Infrastrukturen (KRITIS) - unter Berücksichtigung der EU-Resilienz-Richtlinie, NVwZ 2023, 1203 (1204).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Begriff der &amp;quot;&#039;&#039;&#039;kritischen Infrastruktur&#039;&#039;&#039;&amp;quot; ist hingegen anlagenbezogen zu verstehen.&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; Es handelt sich dabei um &amp;quot;Objekte, Anlagen, Ausrüstung, Netze oder Systeme oder Teile eines Objekts, einer Anlage, Ausrüstung, eines Netzes oder eines Systems, die für die Erbringung eines wesentlichen Dienstes erforderlich sind&amp;quot; (Art 2 Z 4 CER-RL, vgl § 2 Z 5 RKEG-Entwurf). &lt;br /&gt;
&lt;br /&gt;
Der Entwurf für das RKEG verweist bei der Definition des Anwendungsbereiches lapidar auf kritische Einrichtungen nach den im Anhang der CER-RL genannten Sektoren (§ 2 Abs 1 RKEG-Entwurf). &lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich ===&lt;br /&gt;
Die für die Umsetzung der CER-RL erforderlichen Vorschriften sind bis zum 17. Oktober 2024 zu erlassen und zu veröffentlichen. Diese Vorschriften sind dann ab dem 18. Oktober 2024 anzuwenden (Art 26 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
Art 11 CER-RL und Kapitel III (Art 12-16 CER-RL), IV (Art 17-18 CER-RL) und VI (Art 21-22 CER-RL) gelten nicht für gewisse kritische Einrichtungen in den Sektoren &#039;&#039;&#039;Bankwesen&#039;&#039;&#039;, &#039;&#039;&#039;Finanzmarktinfrastrukturen&#039;&#039;&#039; und &#039;&#039;&#039;Digitale Infrastruktur&#039;&#039;&#039;, wobei die MS nationale Vorschriften erlassen oder beibehalten können (Art 8 CER-RL).  &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Das RKEG gilt &amp;lt;u&amp;gt;nicht&amp;lt;/u&amp;gt; für den Bereich der Gerichtbarkeit sowie der Gesetzgebung und die Österreichische Nationalbank (§ 1 Abs 3 RKEG-Entwurf).&lt;br /&gt;
|}&lt;br /&gt;
Um Überschneidungen zu vermeiden finden die Bestimmungen der CER-RL keine Anwendung, wenn kritische Einrichtungen gemäß den Bestimmungen sektorspezifischer Rechtsakte der Union Maßnahmen zur Verbesserung ihrer Resilienz ergreifen müssen und diese Anforderungen von den Mitgliedstaaten den entsprechenden Verpflichtungen aus dieser Richtlinie &#039;&#039;&#039;als zumindest gleichwertig anerkannt sind&#039;&#039;&#039; (Art 1 Abs 3 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
In Umsetzung dieser Bestimmung hat der*die Bundesminister*in für Inneres auf der Homepage der*des Minister(s)*in über gleichwertige Bestimmungen und das Ausmaß der Gleichwertigkeit zu informieren (§ 18 Abs 1 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Rahmen für die Resilienz kritischer Einrichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== Strategien für die Resilienz kritischer Einrichtungen (Art 4 CER-RL) ====&lt;br /&gt;
Jeder MS hat (nach einer Konsultation) spätestens am 17. Januar 2026 eine Strategie zur Verbesserung der Resilienz kritischer Einrichtungen zu verabschieden. &lt;br /&gt;
&lt;br /&gt;
In dieser Strategie sind die &#039;&#039;&#039;strategischen Ziele und politischen Maßnahmen&#039;&#039;&#039; festgelegt, mit denen ein hohes Resilienzniveau von kritischen Einrichtungen erreicht und aufrechterhalten werden soll.&lt;br /&gt;
&lt;br /&gt;
Die &#039;&#039;&#039;Mindestelemente&#039;&#039;&#039; dieser Strategie sind dabei: &lt;br /&gt;
&lt;br /&gt;
* strategische Ziele und Prioritäten zur Verbesserung der Gesamtresilienz kritischer Einrichtungen unter Berücksichtigung grenzüberschreitender und sektorübergreifender Abhängigkeiten und gegenseitiger Abhängigkeiten&lt;br /&gt;
* einen Steuerungsrahmen zur Verwirklichung der strategischen Ziele und Prioritäten, einschließlich einer Beschreibung der Aufgaben und Zuständigkeiten der jeweiligen Behörden, kritischen Einrichtungen und sonstigen an der Umsetzung der Strategie beteiligten Akteure&lt;br /&gt;
* eine Beschreibung der Maßnahmen, die zur Verbesserung der Gesamtresilienz kritischer Einrichtungen erforderlich sind, einschließlich einer Beschreibung der Risikobewertung (Artikel 5 CER-RL)&lt;br /&gt;
* eine Beschreibung des Verfahrens zur Ermittlung kritischer Einrichtungen&lt;br /&gt;
* eine Beschreibung des Prozesses zur Unterstützung kritischer Einrichtungen, einschließlich Maßnahmen zur Verbesserung der Zusammenarbeit zwischen dem öffentlichen Sektor einerseits und dem privaten Sektor und öffentlichen und privaten Einrichtungen andererseits;&lt;br /&gt;
* eine Liste der wichtigsten Behörden und entsprechenden Interessenvertretern, die an der Umsetzung der Strategie beteiligt sind&lt;br /&gt;
* einen politischen Rahmen für die Koordinierung zwischen den zuständigen Behörden und den gemäß der NIS-2-RL zuständigen Behörden für die Zwecke des Informationsaustauschs über Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfälle und über nicht cyberbezogene Risiken, Bedrohungen und Sicherheitsvorfälle sowie die Wahrnehmung von Aufsichtsaufgaben&lt;br /&gt;
* eine Beschreibung der bereits bestehenden Maßnahmen zur Erleichterung der Umsetzung von Verpflichtungen gemäß Kapitel III CER-RL (Art 12 ff CER-RL) durch kleine und mittlere Unternehmen, die von den betreffenden MS als kritische Einrichtungen eingestuft wurden.&lt;br /&gt;
&lt;br /&gt;
Die MS haben diese Strategie (nach Konsultation) mindestens alle vier Jahre zu &#039;&#039;&#039;aktualisieren&#039;&#039;&#039;. Die Strategien und Aktualisierungen sind dabei innerhalb von drei Monaten nach Verabschiedung der Kommission &#039;&#039;&#039;mitzuteilen&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nach § 9 RKEG-Entwurf wird diese Strategie vom Bundesminister für Inneres für die Bundesregierung vorbereitet und ist, wenn sie beschlossen ist, innerhalb von drei Monaten an den Nationalrat zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
==== Risikobewertung durch die MS (Art 5 CER-RL) ====&lt;br /&gt;
Die Kommission hat die Befugnis delegierte Rechtsakte zu erlassen, um die CER-RL durch eine nicht erschöpfende Liste wesentlicher Dienste in den im Anhang genannten Sektoren und Teilsektoren zu ergänzen. Diese Liste ist von den zuständigen Behörden für die Zwecke einer Risikobewertung, die bis zum 17. Januar 2026 je nach Bedarf, mindestens aber alle vier Jahre, durchgeführt werden muss, zu verwenden (Art 5 Abs 1 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Auflistung ist mit der delegierten &#039;&#039;&#039;VO 2023/2450&#039;&#039;&#039;&amp;lt;ref&amp;gt;Delegierte VO (EU) 2023/2450 der Kommission vom 25. Juli 2023 zur Ergänzung der Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates durch eine Liste wesentlicher Dienste, ABl L 2023/2450, 1.  &amp;lt;/ref&amp;gt; erfolgt.  &lt;br /&gt;
&lt;br /&gt;
Die zuständigen Behörden verwenden diese Risikobewertungen, um kritische Einrichtungen zu ermitteln und diese bei der Ergreifung von Maßnahmen zu unterstützen.&lt;br /&gt;
&lt;br /&gt;
Bei Risikobewertungen durch MS müssen die entsprechenden natürlichen und vom Menschen verursachten Risiken berücksichtigt werden.&amp;lt;ref&amp;gt;Darunter solche sektorübergreifender oder grenzüberschreitender Art, Unfälle, Naturkatastrophen, gesundheitliche Notlagen, sowie hybride Bedrohungen oder andere feindliche Bedrohungen, einschließlich terroristischer Straftaten.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die MS haben bei der Durchführung der Risikobewertung mindestens folgende Aspekte zu berücksichtigen (Art 5 Abs 2 CER-RL): &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;allgemeine Risikobewertung&#039;&#039;&#039; (nach Artikel 6 Absatz 1 des Beschlusses Nr. 1313/2013/EU)&lt;br /&gt;
* sonstige entsprechende &#039;&#039;&#039;Risikobewertungen&#039;&#039;&#039;, die im Einklang mit den Anforderungen der entsprechenden sektorspezifischen Rechtsakte der Union, durchgeführt werden&lt;br /&gt;
* die entsprechenden Risiken, die sich aus dem &#039;&#039;&#039;Ausmaß der Abhängigkeit&#039;&#039;&#039; zwischen den im Anhang genannten Sektoren ergeben, sowie die Auswirkungen, die eine in einem Sektor auftretende erhebliche Störung auf andere Sektoren haben kann, darunter alle wesentlichen Risiken für die Bürger*innen und den Binnenmarkt;&lt;br /&gt;
* sämtliche &#039;&#039;&#039;gemeldeten Informationen&#039;&#039;&#039; über Sicherheitsvorfälle (nach Art 15 CER-RL)&lt;br /&gt;
&lt;br /&gt;
Die MS haben die entsprechenden Elemente der Risikobewertungen den kritischen Einrichtungen, gegebenenfalls über ihre zentralen Anlaufstellen, &#039;&#039;&#039;zur Verfügung zu stellen&#039;&#039;&#039;. Die MS haben außerdem sicherzustellen, dass die den kritischen Einrichtungen zur Verfügung gestellten Informationen ihnen bei der Durchführung ihrer Risikobewertungen (Artikel 12 CER-RL) und beim Ergreifen von Maßnahmen zur Gewährleistung ihrer Resilienz (Artikel 13 CER-RL) unterstützen (Art 5 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Innerhalb von drei Monaten nach Durchführung einer solchen Risikobewertung durch MS hat ein MS der Kommission entsprechende Informationen über die ermittelten Arten von Risiken und die Ergebnisse dieser Risikobewertungen zu &#039;&#039;&#039;übermitteln&#039;&#039;&#039;, aufgeschlüsselt nach den im Anhang genannten Sektoren und Teilsektoren (Art 5 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Art 5 CER-RL wird dabei primär durch § 10 RKEG-Entwurf zur &amp;quot;&#039;&#039;&#039;Risikoanalyse&#039;&#039;&#039;&amp;lt;ref&amp;gt;&amp;quot;&#039;Risikoanalyse&#039; [ist] der gesamte Prozess zur Bestimmung der Art und des Ausmaßes eines Risikos, bei dem potenzielle Bedrohungen, Schwachstellen oder Gefahren für kritische Einrichtungen, die zu einem Sicherheitsvorfall führen können, ermittelt und analysiert und die durch den Sicherheitsvorfall verursachten potenziellen Verluste oder Störungen bei der Erbringung eines wesentlichen Dienstes samt Eintrittswahrscheinlichkeit bewertet werden; im Zuge dieser Risikoanalyse werden sämtliche aus natürlichen Ursachen herrührenden oder vom Menschen verursachten Risiken, die zu einem Sicherheitsvorfall führen können, berücksichtigt&amp;quot; (§ 3 Z 8 RKEG-Entwurf). &amp;lt;/ref&amp;gt; durch den Bundesminister für Inneres&amp;quot; umgesetzt.&lt;br /&gt;
&lt;br /&gt;
==== Ermittlung kritischer Einrichtungen (Art 6 CER-RL) ====&lt;br /&gt;
Jeder MS muss bis 17. Juli 2025 die kritischen Einrichtungen &#039;&#039;&#039;ermitteln&#039;&#039;&#039; (Art 6 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Bei der Ermittlung hat er die Ergebnisse der Risikobewertung durch die MS und seine Strategie zu berücksichtigen. Art 6 Abs 2 CER-RL listet drei Kriterien für die Ermittlung:&lt;br /&gt;
&lt;br /&gt;
* die Einrichtung erbringt einen/mehrere wesentliche Dienste&lt;br /&gt;
* die Einrichtung ist im Hoheitsgebiet des MS tätig und ihre kritische Infrastruktur befindet sich dort&lt;br /&gt;
* ein Sicherheitsvorfall würde eine erhebliche Störung bei der Erbringung eines oder mehrerer wesentlicher Dienste bewirken durch die Einrichtung oder von abhängigen Einrichtungen bewirken&lt;br /&gt;
&lt;br /&gt;
Dabei hat jeder MS eine Liste der kritischen Einrichtungen zu erstellen und die kritischen Einrichtungen innerhalb eines Monats nach der Ermittlung über diese Einstufung und ihre Verpflichtungen zu &#039;&#039;&#039;informieren&#039;&#039;&#039; (Art 6 Abs 3 CER-RL). Die Identität dieser Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Liste ist dabei mindestens alle vier Jahre zu überprüfen und gegebenenfalls zu aktualisieren (Art 6 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
In Umsetzung bestimmt § 11 Abs 1 RKEG-Entwurf, dass der Bundesminister für Inneres in den im Anhang der CER-RL angeführten Kategorien von Einrichtungen der gelisteten Sektoren und Teilsektoren Einrichtungen bescheidmäßig als kritisch einzustufen hat, wenn &lt;br /&gt;
&lt;br /&gt;
* sie im Inland tätig sind&lt;br /&gt;
* sich deren kritische Infrastruktur im Inland befindet&lt;br /&gt;
* sie zumindest einen wesentlichen Dienst erbringen und&lt;br /&gt;
* ein Sicherheitsvorfall eintreten könnte. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|In Bezug auf den in Anhang Z 9 CER-RL genannten Sektor &amp;quot;&#039;&#039;&#039;öffentliche Verwaltung&#039;&#039;&#039;&amp;quot; (vgl Art 2 Z 10 CER-RL) sieht § 12 RKEG-Entwurf eine Sonderbestimmung für die Ermittlung von kritischen Einrichtungen im Sektor öffentliche Verwaltung vor, die sich ausschließlich an die Bundesverwaltung richtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erhebliche Störung (Art 7 CER-RL) ====&lt;br /&gt;
Bei der Bestimmung des &#039;&#039;&#039;Ausmaßes einer Störung&#039;&#039;&#039; haben die MS die folgenden Kriterien zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* die &#039;&#039;&#039;Zahl der Nutzer&#039;&#039;&#039;, die den von der betreffenden Einrichtung erbrachten wesentlichen Dienst in Anspruch nehmen&lt;br /&gt;
* das &#039;&#039;&#039;Ausmaß der Abhängigkeit&#039;&#039;&#039; anderer im Anhang festgelegten Sektoren und Teilsektoren von dem betreffenden wesentlichen Dienst&lt;br /&gt;
* die &#039;&#039;&#039;möglichen Auswirkungen&#039;&#039;&#039; von Sicherheitsvorfällen — hinsichtlich Ausmaß und Dauer — auf wirtschaftliche und gesellschaftliche Tätigkeiten, die Umwelt, die öffentliche Ordnung und Sicherheit oder die Gesundheit der Bevölkerung&lt;br /&gt;
* den &#039;&#039;&#039;Marktanteil&#039;&#039;&#039; der Einrichtung auf dem Markt für wesentliche Dienste oder für die betreffenden wesentlichen Dienste&lt;br /&gt;
* das &#039;&#039;&#039;geografische Gebiet&#039;&#039;&#039;, das von einem Sicherheitsvorfall betroffen sein könnte, einschließlich etwaiger grenzüberschreitender Auswirkungen, unter Berücksichtigung der Schwachstellen, die mit dem Grad der Isolierung bestimmter Arten geografischer Gebiete&amp;lt;ref&amp;gt;Zum Beispiel Inselregionen, abgelegene Regionen oder Berggebiete.&amp;lt;/ref&amp;gt; verbunden sind&lt;br /&gt;
* die &#039;&#039;&#039;Bedeutung der Einrichtung&#039;&#039;&#039; für die Aufrechterhaltung des wesentlichen Dienstes in ausreichendem Umfang, unter Berücksichtigung der Verfügbarkeit von alternativen Mitteln für die Erbringung des betreffenden wesentlichen Dienstes&lt;br /&gt;
 &lt;br /&gt;
Jeder MS hat der Kommission nach der Ermittlung der kritischen Einrichtungen (Art 6 Abs 1 CER-RL) unverzüglich folgende Informationen zu &#039;&#039;&#039;übermitteln&#039;&#039;&#039;: &lt;br /&gt;
&lt;br /&gt;
* die Liste der wesentlichen Dienste in jenem MS, wenn es dort zusätzliche wesentliche Dienste im Vergleich zu der in Artikel 5 Absatz 1 genannten Liste wesentlicher Dienste gibt&lt;br /&gt;
* die Zahl der ermittelten kritischen Einrichtungen für jeden im Anhang festgelegten Sektor und Teilsektor und für jeden wesentlichen Dienst&lt;br /&gt;
* alle Schwellenwerte, die zur Spezifizierung eines oder mehrerer der oben genannten Kriterien angewandt werden&lt;br /&gt;
&lt;br /&gt;
Abschließend haben die MS die oben genannten Informationen im &#039;&#039;&#039;Bedarfsfall&#039;&#039;&#039;, mindestens jedoch alle vier Jahre, zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
Im Umsetzungsgesetz wird der Bundesminister für Inneres dazu verpflichtet, durch Verordnung nähere Regelungen zur Beurteilung festlegen, wann ein Sicherheitsvorfall die erhebliche Störung bei der Erbringung der wesentlichen Dienste bewirken würde (§ 11 Abs 2 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
=== Resilienz kritischer Einrichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== Risikobewertungen durch kritische Einrichtungen (Art 12 CER-RL) ====&lt;br /&gt;
MS haben sicherzustellen, dass kritische Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* innerhalb von neun Monaten nach Erhalt einer Mitteilung gem Art 6 Abs 3 CER-RL und &lt;br /&gt;
* anschließend im Bedarfsfall, mindestens jedoch alle vier Jahre,&lt;br /&gt;
&lt;br /&gt;
eine &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039; auf der Grundlage der Risikobewertungen durch MS und anderer entsprechender Informationsquellen durchführen, um alle entsprechenden Risiken zu bewerten, die die Erbringung ihrer wesentlichen Dienste stören könnten.&lt;br /&gt;
&lt;br /&gt;
Die Bewertung hat allen entsprechenden natürlichen und vom Menschen verursachten Risiken Rechnung zu tragen, die zu einem &#039;&#039;&#039;Sicherheitsvorfall&#039;&#039;&#039; führen könnten.&amp;lt;ref&amp;gt;Einschließlich grenzüberschreitender oder sektorübergreifender Risiken, Unfällen, Naturkatastrophen, gesundheitlicher Notlagen und hybriden Bedrohungen und anderen feindlichen Bedrohungen, einschließlich terroristischer Straftaten.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Sie hat dem Ausmaß der &#039;&#039;&#039;Abhängigkeit&#039;&#039;&#039; anderer im Anhang festgelegten Sektoren von dem wesentlichen Dienst, der von der kritischen Einrichtung erbracht wird, und dem Ausmaß der Abhängigkeit der kritischen Einrichtung von den wesentlichen Diensten, der von anderen Einrichtungen in anderen Sektoren erbracht wird, Rechnung zu tragen.&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel wird durch § 14 RKEG-Entwurf in nationales Recht umgesetzt, wobei die Risikoanalyse an den Bundesminister für Inneres zu übermitteln ist.&lt;br /&gt;
&lt;br /&gt;
==== Resilienzmaßnahmen kritischer Einrichtungen (Art 13 CER-RL) ====&lt;br /&gt;
Die kritischen Einrichtungen haben auf Grundlage der beiden Risikobewertungen geeignete und verhältnismäßige technische, sicherheitsbezogene und organisatorische Maßnahmen zur Gewährleistung ihrer Resilienz zu ergreifen (Art 13 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Darunter fallen Maßnahmen, die erforderlich sind, um&lt;br /&gt;
&lt;br /&gt;
* das Auftreten von &#039;&#039;&#039;Sicherheitsvorfällen zu&#039;&#039;&#039; &#039;&#039;&#039;verhindern&#039;&#039;&#039;&lt;br /&gt;
* einen angemessenen &#039;&#039;&#039;physischen Schutz ihrer Räumlichkeiten und kritischen Infrastrukturen&#039;&#039;&#039; zu gewährleisten (zB Zäune, Sperren, Überwachung der Umgebung, Detektionsgeräte, Zugangskontrolle)&lt;br /&gt;
* auf &#039;&#039;&#039;Sicherheitsvorfälle zu reagieren&#039;&#039;&#039;, sie &#039;&#039;&#039;abzuwehren&#039;&#039;&#039; und die Folgen solcher Vorfälle zu &#039;&#039;&#039;begrenzen&#039;&#039;&#039; (bspw Umsetzung von Risiko- und Krisenmanagementverfahren und -protokollen)&lt;br /&gt;
* nach Sicherheitsvorfällen die &#039;&#039;&#039;Wiederherstellung zu gewährleisten&#039;&#039;&#039; (zB Maßnahmen zur Aufrechterhalten des Betriebs; Ermittlung alternativer Lieferketten)&lt;br /&gt;
* ein angemessenes &#039;&#039;&#039;Sicherheitsmanagement hinsichtlich der Mitarbeitenden&#039;&#039;&#039; zu gewährleisten (bspw Festlegung von Kategorien von Personal, das kritische Funktionen wahrnimmt; Zugangsrechten; Zuverlässigkeitsprüfungen)&lt;br /&gt;
* das entsprechende Personal für diese Maßnahmen unter gebührender Berücksichtigung von Schulungen, Informationsmaterial und Übungen zu &#039;&#039;&#039;sensibilisieren&#039;&#039;&#039;&lt;br /&gt;
Die Kommission wird dabei &#039;&#039;&#039;Leitlinien&#039;&#039;&#039; erlassen, die diese Maßnahmen weiter konkretisieren (Art 13 Abs 5 CER-RL). Ebenso wird die Kommission Durchführungsrechtsakte erlassen, um die &#039;&#039;&#039;technischen und methodischen Spezifikationen&#039;&#039;&#039; für die Anwendung der Maßnahmen festzulegen (Art 13 Abs 6 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die kritischen Einrichtungen müssen dabei über einen &#039;&#039;&#039;Resilienzplan&#039;&#039;&#039; oder ein gleichwertiges Dokument, in dem diese Maßnahmen beschrieben werden, verfügen und diesen anwenden (Art 13 Abs 2 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Als Ansprechpartner für die Behörden müssen die kritischen Einrichtungen auch einen &#039;&#039;&#039;Verbindungsbeauftragten&#039;&#039;&#039; oder eine Person mit vergleichbarer Aufgabenstellung benennen (Art 13 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Auf Ersuchen des MS und mit Zustimmung der kritischen Einrichtung kann die Kommission auch Beratungsmissionen (Art 18 CER-RL) organisieren, um die kritische Einrichtung im Hinblick auf die Erfüllung ihrer Verpflichtungen zu beraten (Art 13 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel wird durch § 15 RKEG-Entwurf umgesetzt. Resilienzmaßnahmen sind erstmalig innerhalb von zehn Monaten nach bescheidmäßiger Einstufung zu treffen und in einem Resilienzplan darzulegen.&lt;br /&gt;
&lt;br /&gt;
==== Zuverlässigkeitsüberprüfungen (Art 14 CER-RL) ====&lt;br /&gt;
Kritische Einrichtungen können in hinreichend begründeten Fällen und unter Berücksichtigung der Risikobewertung durch MS Anträge auf &#039;&#039;&#039;Zuverlässigkeitsprüfungen&#039;&#039;&#039; (Art 14 Abs 1 CER-RL) von Personen stellen, die &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;sensible Funktionen&#039;&#039;&#039; oder/zugunsten der kritischen Einrichtung innehaben&lt;br /&gt;
* berechtigt sind, über direkten &#039;&#039;&#039;Zugriff/Fernzugriff&#039;&#039;&#039; auf Räumlichkeiten, Informationen oder Kontrollsysteme zu verfügen&lt;br /&gt;
* für die &#039;&#039;&#039;Besetzung von Positionen&#039;&#039;&#039;, die unter die beiden oben genannten Kriterien fallen, in Betracht gezogen werden&lt;br /&gt;
&lt;br /&gt;
Diese Anträge müssen innerhalb eines angemessenen Zeitrahmens geprüft und bearbeitet werden. Zuverlässigkeitsprüfungen müssen &#039;&#039;&#039;verhältnismäßige und auf das Notwendige beschränkt&#039;&#039;&#039; sein, dh ausschließlich zur Bewertung eines potenziellen Sicherheitsrisikos durchgeführt werden (Art 14 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Zuverlässigkeitsprüfungen müssen sich dabei mindestens der &#039;&#039;&#039;Identität der Person&#039;&#039;&#039;, die einer Prüfung unterzogen wird, vergewissern und eine &#039;&#039;&#039;Strafregisterprüfung&#039;&#039;&#039; der Person in Bezug auf Straftaten, die für eine spezifische Position relevant sind, enthalten (Art 14 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 16 RKEG-Entwurf umgesetzt, der insbesondere die dafür notwendige Datenverarbeitung ausführlich konkretisiert (§ 16 Abs 2, 3 RKEG-Entwurf). Auch werden weitere Aspekte, die bei der Überprüfung zu berücksichtigen sind konkretisiert, bspw ob eine rechtkräftige Verurteilung für eine mit Vorsatz begangene gerichtliche strafbare Handlung vorliegt, ein Strafverfahren anhängig ist, gegen die Person ein Waffenverbot vorliegt oder  ob die Person ein Naheverhältnis zu einer extremistischen oder terroristischen Gruppierung hat (§ 16 Abs 5 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
==== Meldung von Sicherheitsvorfällen (Art 15 CER-RL) ====&lt;br /&gt;
Kritische Einrichtungen haben der zuständigen Behörde Sicherheitsvorfälle, die die Erbringung wesentlicher Dienste erheblich stören oder erheblich stören könnten, unverzüglich zu &#039;&#039;&#039;melden&#039;&#039;&#039; (Art 15 Abs 1 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;erste Meldung&#039;&#039;&#039; ist dabei prinzipiell bis spätestens 24 Stunden, nachdem sich die Einrichtung eines Sicherheitsvorfalls bewusst geworden ist, zu übermitteln. Ein &#039;&#039;&#039;ausführlicher Bericht&#039;&#039;&#039; hat (gegebenenfalls)  spätestens ein Monat danach zu folgen. &lt;br /&gt;
&lt;br /&gt;
Die Erheblichkeit einer Störung wird dabei ua anhand der folgenden Parameter bestimmt: &lt;br /&gt;
&lt;br /&gt;
* die Anzahl und der Anteil der von der Störung betroffenen &#039;&#039;&#039;Nutzer&#039;&#039;&#039;&lt;br /&gt;
* die &#039;&#039;&#039;Dauer&#039;&#039;&#039; der Störung&lt;br /&gt;
* das betroffene geographische &#039;&#039;&#039;Gebiet&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Hat ein Sicherheitsvorfall erhebliche Auswirkungen auf die &#039;&#039;&#039;Kontinuität&#039;&#039;&#039; der Erbringung wesentlicher Dienste für oder &#039;&#039;&#039;in sechs oder mehr MS&#039;&#039;&#039; oder könnte er solche Auswirkungen haben, so haben die zuständigen Behörden diesen Sicherheitsvorfall der Kommission zu melden.&lt;br /&gt;
&lt;br /&gt;
Die Meldungen müssen &#039;&#039;&#039;sämtliche verfügbaren Informationen&#039;&#039;&#039; enthalten, die erforderlich sind, damit die zuständige Behörde Art, Ursache und mögliche Folgen des Sicherheitsvorfalls nachvollziehen und ermitteln kann (Art 15 Abs 2 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
Auf der Grundlage dieser Information unterrichtet die entsprechende zuständige Behörde über die zentrale Anlaufstelle die &#039;&#039;&#039;zentralen Anlaufstellen&#039;&#039;&#039; anderer betroffener MS, sofern der Sicherheitsvorfall erhebliche Auswirkungen auf kritische Einrichtungen und die Aufrechterhaltung der Erbringung wesentlicher Dienste an einen oder mehrere andere MS oder in einem oder mehreren anderen MS hat oder haben könnte (Art 15 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
So bald wie möglich nach einer Meldung übermittelt die betreffende zuständige Behörde der betreffenden kritischen Einrichtung &#039;&#039;&#039;sachdienliche Folgeinformationen&#039;&#039;&#039;, unter anderem Informationen, die die wirksame Reaktion dieser kritischen Einrichtung auf den betreffenden Sicherheitsvorfall unterstützen könnten (Art 15 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Meldepflichten werden durch § 17 RKEG-Entwurf in nationales Recht umgesetzt.                                    &lt;br /&gt;
&lt;br /&gt;
Die MS &#039;&#039;&#039;informieren die Öffentlichkeit&#039;&#039;&#039;, wenn sie zu der Ansicht gelangen, dass dies im öffentlichen Interesse liegen würde (Art 15 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
§ 8 Abs 1 RKEG-Entwurf konkretisiert diese Veröffentlichung von Sicherheitsvorfällen, die nach Anhörung der von einem Sicherheitsvorfall betroffenen kritischen Einrichtung erfolgen kann, um die Öffentlichkeit über Sicherheitsvorfälle zu unterrichten, sofern die Sensibilisierung der Öffentlichkeit zur Verhütung oder zur Bewältigung von Sicherheitsvorfällen erforderlich ist oder die Offenlegung des Sicherheitsvorfalls auf sonstige Weise im öffentlichen Interesse liegt.&lt;br /&gt;
&lt;br /&gt;
=== Kritische Einrichtungen, die von besonderer Bedeutung für Europa sind ===&lt;br /&gt;
&lt;br /&gt;
==== Ermittlung kritischer Einrichtungen, die von besonderer Bedeutung für Europa sind (Art 17 CER-RL) ====&lt;br /&gt;
Wenn folgende Kriterien erfüllt werden, gilt eine Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa (Art 17 Abs 1 CER-RL):&lt;br /&gt;
&lt;br /&gt;
* wenn sie als &#039;&#039;&#039;kritische Einrichtung&#039;&#039;&#039; gem Art 6 Abs 1 CER-RL eingestuft wurde&lt;br /&gt;
* wenn sie für/in &#039;&#039;&#039;sechs oder mehr&#039;&#039;&#039; MS dieselben/ähnliche wesentliche Dienste erbringt&lt;br /&gt;
* &#039;&#039;&#039;gemeldet&#039;&#039;&#039; wurde (siehe dazu unterhalb zu Art 17 Abs 3 CER-RL).&lt;br /&gt;
Nach der Mitteilung über die Einstufung als kritische Einrichtung (Art 6 Abs 3 CER-RL) hat die Einrichtung die Behörde zu &#039;&#039;&#039;informieren&#039;&#039;&#039;, wenn sie wesentliche Dienste für/in sechs oder mehr MS erbringt (welche wesentlichen Dienste in/für welche[n] MS). Die Identität solcher Einrichtungen ist auch der Kommission mitzuteilen. Die Kommission &#039;&#039;&#039;konsultiert&#039;&#039;&#039; betreffend der Einschätzung, ob es sich bei den Diensten, um wesentliche Dienste handelt, die zuständige Behörde, die die kritische Einrichtung ermittelt hat, die zuständige Behörde anderer betroffenen MS sowie die betreffende kritische Einrichtung. (Art 17 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Wird auf der Grundlage der Konsultation festgestellt, dass die kritische Einrichtung für/in sechs oder mehr MS wesentliche Dienste erbringt, so wird der kritischen Einrichtung &#039;&#039;&#039;mitgeteilt&#039;&#039;&#039;, dass sie als kritische Einrichtung von besonderer Bedeutung für Europa gilt. Die Einrichtung wird auch über ihre Verpflichtungen informiert (Art 17 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 19 RKEG-Entwurf in nationales Recht umgesetzt.&lt;br /&gt;
&lt;br /&gt;
==== Beratungsmissionen (Art 18 CER-RL) ====&lt;br /&gt;
Auf &#039;&#039;&#039;Antrag eines MS&#039;&#039;&#039;, der eine kritische Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa ermittelt hat, organisiert die Kommission eine Beratungsmission. Diese dient zur Bewertung der Maßnahmen, die ergriffen wurden, um den Verpflichtungen gem Art 12-16 CER-RL nachzukommen (Art 18 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Unter Zustimmung des MS, er eine kritische Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa ermittelt hat, kann eine solche Beratungsmission auch aus &#039;&#039;&#039;eigenem Entschluss&#039;&#039;&#039; &#039;&#039;&#039;der Kommission&#039;&#039;&#039; oder &#039;&#039;&#039;Antrag&#039;&#039;&#039; &#039;&#039;&#039;eines/mehrerer MS&#039;&#039;&#039;, für den/die der wesentliche Dienst erbracht wird (Art 18 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Der MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, stellt der Kommission auf ihren Antrag bzw Antrag eines oder mehrerer MS Folgendes zur Verfügung (Art 18 Abs 3 CER-RL):&lt;br /&gt;
&lt;br /&gt;
* die entsprechenden Teile der &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039; durch kritische Einrichtungen&lt;br /&gt;
* eine Auflistung der ergriffenen &#039;&#039;&#039;Resilienzmaßnahmen&#039;&#039;&#039; gem Art 13 CER-RL&lt;br /&gt;
* &#039;&#039;&#039;Aufsichts- oder Durchsetzungsmaßnahmen&#039;&#039;&#039;, die die zuständige Behörde gem Art 21, 22 CEr-RL ergriffen hat (inklusive Bewertung der Einhaltung der Vorschriften, erteilte Anordnungen)&lt;br /&gt;
Die Beratungsmission erstattet innerhalb von drei Monaten nach Abschluss über die Ergebnisse &#039;&#039;&#039;Bericht&#039;&#039;&#039; an die Kommission, den MS der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, und die MS, für die/in denen der wesentliche Dienst erbracht wird (Art 18 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Dieser Bericht wird von den MS, für die der wesentliche Dienst erbracht wird, analysiert. Die MS &#039;&#039;&#039;beraten&#039;&#039;&#039; (erforderlichenfalls) die Kommission in Bezug auf die Frage, ob die betreffende kritische Einrichtung von besonderer Bedeutung für Europa ihren Verpflichtungen erfüllt und welche Maßnahmen ergriffen werden könnten, um die Resilienz zu verbessern. &lt;br /&gt;
&lt;br /&gt;
Die Kommission teilt auf Grundlage dieser Ratschläge dem MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, den MS, für die/in denen der wesentliche Dienst erbracht wird, und der betreffenden kritischen Einrichtung ihre &#039;&#039;&#039;Stellungnahme&#039;&#039;&#039; zur Frage, ob die kritische Einrichtung ihre Verpflichtungen erfüllt bzw welche Maßnahmen ergriffen werden könnten, um die Resilienz zu verbessern, mit. &lt;br /&gt;
&lt;br /&gt;
Der MS, er eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, stellt sicher, dass der Stellungnahme von der zuständigen Behörde und der kritischen Einrichtung (gebührend) &#039;&#039;&#039;Rechnung getragen wird&#039;&#039;&#039; und &#039;&#039;&#039;unterrichtet&#039;&#039;&#039; Kommission und andere MS, für die/in denen der wesentliche Dienst erbracht wird, über die ergriffenen Maßnahmen.  &lt;br /&gt;
&lt;br /&gt;
Eine Beratungsmission &#039;&#039;&#039;setzt sich dabei&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
* aus Sachverständigen der MS, in dem sich die kritische Einrichtung von besonderer Bedeutung für Europa befindet&lt;br /&gt;
* aus Sachverständigen der MS, für die/in denen der wesentliche Dienst erbracht wird &lt;br /&gt;
* Vertretern der Kommission &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;zusammen&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Diese MS können Kandidaten &#039;&#039;&#039;vorschlagen&#039;&#039;&#039;, die an einer Beratungsmission teilnehmen sollen. Die Kommission wählt nach Absprache mit dem MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, die Mitglieder jeder Beratungsmission nach Maßgabe ihrer &#039;&#039;&#039;fachlichen Eignung&#039;&#039;&#039; und, soweit möglich, unter Gewährleistung einer &#039;&#039;&#039;geografisch ausgewogenen Vertretung&#039;&#039;&#039; aus allen diesen MS aus und ernennt sie (Art 18 Abs 5 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Beratungsmission wird dabei in Zukunft noch durch einen &#039;&#039;&#039;Durchführungsrechtsakt&#039;&#039;&#039; der Kommission konkretisiert (Art 18 Abs 6 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Dabei muss von den MS sichergestellt werden, dass die kritischen Einrichtungen von besonderer Bedeutung für Europa den Beratungsmissionen &#039;&#039;&#039;Zugang zu&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* Informationen&lt;br /&gt;
* Systemen und &lt;br /&gt;
* Anlagen &lt;br /&gt;
&lt;br /&gt;
im Zusammenhang mit der Erbringung ihrer wesentlichen Dienste gewähren, die zur Durchführung der betreffenden Beratungsmission erforderlich sind (Art 18 Abs 7 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Bei der Organisation sind Berichte über etwaige Inspektionen gem&lt;br /&gt;
&lt;br /&gt;
* Verordnung (EG) 725/2004 des Europäischen Parlaments und des Rates vom 31. März 2004 zur Erhöhung der Gefahrenabwehr auf Schiffen und in Hafenanlagen&lt;br /&gt;
* Verordnung (EG) 300/2008 des Europäischen Parlaments und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) 2320/2002 &lt;br /&gt;
* sowie über Überwachung gem Richtlinie 2005/65/EG des Europäischen Parlaments und des Rates vom 26. Oktober 2005 zur Erhöhung der Gefahrenabwehr in Häfen &lt;br /&gt;
die die Kommission durchgeführt hat, zu &#039;&#039;&#039;berücksichtigen&#039;&#039;&#039; (Art 18 Abs 9 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Kommission &#039;&#039;&#039;unterrichtet&#039;&#039;&#039; die Gruppe für die Resilienz kritischer Einrichtungen über die Organisation einer Beratungsmission (Art 18 Abs 10 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 19 Abs 3, 4 RKEG-Entwurf in nationales Recht umgesetzt. &lt;br /&gt;
&lt;br /&gt;
== Behördenstruktur ==&lt;br /&gt;
&lt;br /&gt;
=== Zuständige Behörden (Art 9 CER-RL) ===&lt;br /&gt;
Die MS haben dabei eine oder mehrere nationale zuständige Behörden zu benennen bzw einzurichten. Als Sonderregelung sind in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen (grundsätzlich) die nach DORA bestimmte Behörde zuständig, in Bezug auf Digitale Infrastruktur die nach NIS-2 zuständige Behörde (Art 9 Abs 1 CER-RL). Die Behörden haben sich dabei mit anderen nationalen Behörden (bspw Katastrophenschutz, Strafverfolgung, Datenschutzbehörde), kritischen Einrichtungen und interessierten Parteien zu konsultieren und zusammenzuarbeiten (Art 9 Abs 5 CER-RL). In Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen etc ist eine Zusammenarbeit und ein Informationsaustausch mit der NIS-2-Behörde vorgesehen (Art 9 Abs 6 CER-RL). &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Zuständige Behörde und zugleich zentrale Anlaufstelle ist nach dem RKEG-Entwurf der Bundesminister für Inneres, wobei die Landespolizeidirektion mit der Durchführung einzelner Aufgaben beauftragt werden kann (§ 4 Abs 1, 3, 4 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Zentrale Anlaufstelle (Art 9 CER-RL) ===&lt;br /&gt;
Daneben haben MS eine &#039;&#039;&#039;zentrale Anlaufstelle&#039;&#039;&#039;, die als Verbindungsstelle zur Gewährleistung der grenzüberschreitenden Zusammenarbeit fungiert, zu benennen oder einzurichten (Art 9 Abs 2 CER-RL). Diese zentralen Anlaufstellen haben der Kommission und der Gruppe für die Resilienz kritischer Einrichtungen alle zwei Jahre einen &#039;&#039;&#039;zusammenfassenden Bericht&#039;&#039;&#039; über die eingegangen Meldungen vorzulegen (Art 9 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Nach § 4 Abs 4 RKEG-Entwurf ist der Bundesminister für Inneres die zentrale Anlaufstelle. &lt;br /&gt;
&lt;br /&gt;
=== Unterstützung (Art 10 CER-RL) ===&lt;br /&gt;
Über Kooperation der Behörden mit den kritischen Richtungen und dem freiwilligen Informationsaustausch zwischen kritischen Einrichtungen hinaus haben die MS kritische Einrichtungen auch bei der Verbesserung ihrer Resilienz zu &#039;&#039;&#039;unterstützen&#039;&#039;&#039; (zB Leitfäden, Methoden, Übungen, Beratung, Schulungen, etc) (Art 10 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 13 RKEG-Entwurf umgesetzt. &lt;br /&gt;
&lt;br /&gt;
=== Gruppe für die Resilienz kritischer Einrichtungen (Art 19 CER-RL) ===&lt;br /&gt;
Zur &#039;&#039;&#039;Unterstützung&#039;&#039;&#039; der Kommission und zur Erleichterung der &#039;&#039;&#039;Zusammenarbeit&#039;&#039;&#039; zwischen den MS bzw den &#039;&#039;&#039;Informationsaustausch&#039;&#039;&#039; wird eine sog Gruppe für die Resilienz kritischer Einrichtungen eingesetzt (Art 19 Abs 1 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Gruppe setzt sich aus &#039;&#039;&#039;Vertretern&#039;&#039;&#039; der MS und der &#039;&#039;&#039;Kommission&#039;&#039;&#039;, der den Vorsitz führt, zusammen. Wenn es für die Erfüllung ihrer Aufgaben relevant ist, kann die Gruppe entsprechende &#039;&#039;&#039;Interessenvertreter&#039;&#039;&#039; zur Teilnahme einladen. Auf Ersuchen des Europäischen Parlaments können &#039;&#039;&#039;Sachverständige des Parlaments&#039;&#039;&#039; zur Teilnahme an den Sitzungen eingeladen werden (Art 19 Abs 2 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat dabei eine Reihe von &#039;&#039;&#039;Aufgaben&#039;&#039;&#039; (Art 19 Abs 3 CER-RL): &lt;br /&gt;
&lt;br /&gt;
* Unterstützung der Kommission bei der Unterstützung der MS beim Ausbau ihrer Kapazitäten in Hinblick auf die Resilienz kritischer Einrichtungen&lt;br /&gt;
* Analyse der Strategien zur Ermittlung bewährter Verfahren&lt;br /&gt;
* Erleichterung des Austauschs bewährter Verfahren (Ermittlung kritischer Einrichtungen, grenzüberschreitende/sektorübergreifende Abhängigkeiten, Risiken, Sicherheitsvorfälle)&lt;br /&gt;
* Mitwirkung an Dokumenten über die Resilienz auf Unionsebene&lt;br /&gt;
* Mitwirkung an der Ausarbeitung von Leitlinien über erhebliche Störungen (Art 7 Abs 3 CER-RL) und Resilienzmaßnahmen (Art 13 Abs 5 CER-RL) und delegierten Rechtsakten/Durchführungsrechtsakten&lt;br /&gt;
* Analyse von zusammenfassenden Berichten der zentralen Anlaufstellen (Art 9 Abs 3 CER-RL)&lt;br /&gt;
* Austausch von bewährten Verfahren in Bezug auf die Meldung von Sicherheitsvorfällen (Art 15 CER-RL)&lt;br /&gt;
* Erörterung der zusammenfassenden Berichte der Beratungsmission (Art 18 Abs 10 CER-RL)&lt;br /&gt;
* Austausch von Informationen und bewährten Verfahren (Innovation, Forschung und Entwicklung im Zusammenhang mit der Resilienz kritischer Einrichtungen)&lt;br /&gt;
* Informationsaustausch zu Fragen, die die Resilienz kritischer Einrichtungen betreffen, mit den entsprechenden Organen, Einrichtungen und sonstigen Stellen der Union&lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat dabei alle zwei Jahre ein &#039;&#039;&#039;Arbeitsprogramm&#039;&#039;&#039; mit den Maßnahmen zur Umsetzung ihrer Ziele und Aufgaben zu erstellen (Art 19 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat regelmäßig zu tagen. Mindestens einmal jährlich hat eine Tagung gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] stattzufinden (Art 19 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Kommission hat der Gruppe im Bedarfsfall, mindestens jedoch alle vier Jahre, einen &#039;&#039;&#039;zusammenfassenden Bericht&#039;&#039;&#039; über die von den MS übermittelten Informationen (Art 4 Abs 3, Art 5 Abs 4 CER-RL) zu übermitteln (Art 19 Abs 7 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
== Bedeutung von Normen und Standards (Art 16 CER-RL) ==&lt;br /&gt;
Die MS haben, um die abgestimmte Umsetzung dieser Richtlinie voranzutreiben,  die Anwendung von europäischen und internationalen Normen und technischen Spezifikationen zu fördern, die für die Maßnahmen zur Sicherheit und Resilienz kritischer Einrichtungen relevant sind, sofern dies sinnvoll ist und ohne die Verwendung einer bestimmten Technologieart vorzuschreiben oder diese zu bevorzugen (Art 16 CER-RL).&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== NIS-2-RL ===&lt;br /&gt;
&lt;br /&gt;
* Die Identität der nach CER-RL ermittelten kritischen Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL).&lt;br /&gt;
* In Bezug auf Digitale Infrastruktur sind die nach NIS-2 zuständige Behörde zuständige Behörden (Art 9 Abs 1 CER-RL).&lt;br /&gt;
* In Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen etc ist eine Zusammenarbeit und ein Informationsaustausch der nach der CER-RL zuständigen Behörde mit der NIS-2-Behörde vorgesehen (Art 9 Abs 6 CER-RL).&lt;br /&gt;
* Die Gruppe für die Resilienz kritischer Einrichtungen hat mindestens einmal jährlich gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] zu tagen (Art 19 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
=== DORA ===&lt;br /&gt;
&lt;br /&gt;
* Als Sonderregelung sind in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen (grundsätzlich) die nach [[Digital Operational Resilienec Act (DORA)|DORA]] bestimmte Behörde auch nach CER-RL zuständige Behörden (Art 9 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
=== Schiffe, Hafenanlagen, Zivilluftfahrt ===&lt;br /&gt;
&lt;br /&gt;
* Bei der Organisation von Beratungsmissionen sind Berichte über etwaige Inspektionen und Überwachungen nach anderen Rechtsakten (Verordnung (EG) 725/2004 des Europäischen Parlaments und des Rates vom 31. März 2004 zur Erhöhung der Gefahrenabwehr auf Schiffen und in Hafenanlagen; Verordnung (EG) 300/2008 des Europäischen Parlaments und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) 2320/2002; Richtlinie 2005/65/EG des Europäischen Parlaments und des Rates vom 26. Oktober 2005 zur Erhöhung der Gefahrenabwehr in Häfen) zu berücksichtigen (Art 18 Abs 9 CER-RL).&lt;br /&gt;
&lt;br /&gt;
== Sanktionen/sonstige Konsequenzen (Art 21, 22 CER-RL) ==&lt;br /&gt;
&lt;br /&gt;
=== Allgemeines (Art 21 CER-RL) ===&lt;br /&gt;
Zuständige Behörden müssen zur Beurteilung, ob kritische Einrichtungen die Verpflichtungen der CER-RL erfüllen, über &#039;&#039;&#039;Befugnisse und Mittel&#039;&#039;&#039; verfügen, um &lt;br /&gt;
&lt;br /&gt;
* Vor-Ort-Kontrollen &lt;br /&gt;
* externe Aufsichtsmaßnahmen&lt;br /&gt;
* Audits &lt;br /&gt;
&lt;br /&gt;
durchzuführen bzw anzuordnen (&#039;&#039;&#039;Aufsichtsmaßnahmen&#039;&#039;&#039;) (Art 21 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Zuständige Behörden können dabei die Übermittlung von &#039;&#039;&#039;Informationen&#039;&#039;&#039; zur Beurteilung, ob die Maßnahmen zur Gewährleistung der Resilienz den Anforderungen entsprechen, und Nachweisen der wirksamen Umsetzung dieser Maßnahmen (einschließlich der Ergebnisse eines externen Audits) verlangen (Art 21 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Im Anschluss auf die Aufsichtsmaßnahmen oder die Prüfung der Informationen können die zuständigen Behörden anweisen, &#039;&#039;&#039;Maßnahmen&#039;&#039;&#039; zu ergreifen, um Verstöße zu beheben (Art 21 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In Umsetzung dieser Bestimmungen ist der Bundesminister für Inneres ermächtigt, von kritischen Einrichtungen &#039;&#039;&#039;Nachweise für die Erfüllung der Anforderungen&#039;&#039;&#039; gemäß §§ 14, 15 RKEG-Entwurf sowie die Durchführung von &#039;&#039;&#039;Audits&#039;&#039;&#039;&amp;lt;ref&amp;gt;Die Audits werden dabei durch &#039;&#039;&#039;qualifizierte Stellen&#039;&#039;&#039;, dh natürliche oder juristische Personen oder eingetragene Personengesellschaften, die aufgrund eines begründeten schriftlichen Antrags bescheidmäßig zur Durchführung von Audits berechtigt sind (§ 21 RKEG-Entwurf), durchgeführt.&amp;lt;/ref&amp;gt; zu verlangen, wobei die erforderlichen Informationen dafür zu übermitteln sind (§ 20 Abs RKEG-Entwurf).   &lt;br /&gt;
&lt;br /&gt;
Insbesondere Vor-Ort-Kontrollen werden durch § 20 Abs 3 RKEG-Entwurf näher konkretisiert.  &lt;br /&gt;
&lt;br /&gt;
=== Sanktionen (Art 22 CER-RL) ===&lt;br /&gt;
Die CER-RL überlässt die Schaffung von Vorschriften für &#039;&#039;&#039;Sanktionen&#039;&#039;&#039; bei Verstößen und alle für die Anwendung der Sanktionen erforderlichen Maßnahmen primär den MS. Die Sanktionen müssen dabei wirksam, verhältnismäßig und abschreckend sein (Art 22 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Verwaltungsstrafen werden daher durch § 22 RKEG-Entwurf umgesetzt und liegen in der Zuständigkeit der &#039;&#039;&#039;Bezirksverwaltungsbehörden&#039;&#039;&#039;.   &lt;br /&gt;
&lt;br /&gt;
Eine mit einer &#039;&#039;&#039;Geldstrafe&#039;&#039;&#039; &#039;&#039;&#039;bis zu 50 000 Euro&#039;&#039;&#039;, im Wiederholungsfall bis zu 100 000 Euro, verbundene Übertretung besteht bspw für die fehlende Bekanntgabe einer Kontaktstelle/Ansprechperson oder die fehlende Übermittlung der Risikoanalyse oder des Resilienzplans (§ 22 Abs 1 RKEG-G).   &lt;br /&gt;
&lt;br /&gt;
Eine Nichtumsetzung der mit Bescheid angeordneten Maßnahmen nach Feststellung, dass die Anforderungen an die Risikoanalyse bzw an die Resilienzmaßnahmen nicht oder nicht vollständig erfüllt werden, und Verstöße gegen die Meldepflichten können mit einer &#039;&#039;&#039;Geldstrafe&#039;&#039;&#039; &#039;&#039;&#039;bis zu 7 Mio Euro&#039;&#039;&#039; bestraft werden (§ 22 Abs 2 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
Geldstrafen können, unter gewissen Umständen, auch &#039;&#039;&#039;gegen juristische Personen&#039;&#039;&#039; oder eingetragene Personengesellschaften verhängt werden (§ 22 Abs 3, 4  RKEG-Entwurf).    &lt;br /&gt;
&lt;br /&gt;
Werden Verpflichtungen durch Stellen der &#039;&#039;&#039;öffentlichen Verwaltung&#039;&#039;&#039; nicht eingehalten, ist die Nichteinhaltung mit Bescheid festzustellen sowie eine angemessene Frist zur Herstellung des rechtmäßigen Zustandes anzuordnen. Wird dieser Zustand nicht fristgerecht hergestellt, ist die Nichteinhaltung der Verpflichtungen in einer allgemeinen Weise zu veröffentlichen (§ 23 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur &amp;amp; Links ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Eisenmenger&#039;&#039;, Ein neuer Rechtsrahmen für Kritische Infrastrukturen (KRITIS) - unter Berücksichtigung der EU-Resilienz-Richtlinie, NVwZ 2023, 1203&lt;br /&gt;
* &#039;&#039;Škorjanc&#039;&#039;, Der neue acquis communautaire des europäischen IT-Sicherheitsrechts, ecolex 2023, 881&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Dittrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024)&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024)&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023)&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
* [https://www.onlinesicherheit.gv.at/Services/Initiativen-und-Angebote/Strategische-Infrastrukturen/Austrian-Program-for-Critical-Infrastructure-Protection-APCIP.html Austrian Program for Critical Infrastructure Protection (&amp;lt;abbr&amp;gt;APCIP&amp;lt;/abbr&amp;gt;)]&lt;br /&gt;
* [https://www.wko.at/noe/wirtschaft/2024-05-praesentation-markus-mueller-rke.pdf &#039;&#039;Bundesministerium für Inneres (BMI)&#039;&#039;, Richtlinie zur Resilienz Kritischer Einrichtungen (RKE). Krisenresilienz und Sicherheit für Unternehmen (Stand 29. 5. 2024)]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Critical_Entities%E2%80%98_Resilience_Directive_(CER)&amp;diff=2395</id>
		<title>Critical Entities‘ Resilience Directive (CER)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Critical_Entities%E2%80%98_Resilience_Directive_(CER)&amp;diff=2395"/>
		<updated>2025-02-06T16:12:09Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Anwendungsbereich */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2557|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die Resilienz kritischer Einrichtungen und zur Aufhebung der Richtlinie 2008/114/EG des Rates|Kurztitel=Critical Entities‘ Resilience Directive/EU-Resilienz-Richtlinie|Bezeichnung=CER-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 164|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Zentrale Inhalte&lt;br /&gt;
!Synergien&lt;br /&gt;
!Strafen/Konsequenzen&lt;br /&gt;
!&lt;br /&gt;
|-&lt;br /&gt;
|kritische Einrichtungen (Unternehmen, die wesentliche Dienste erbringen)&lt;br /&gt;
|Verabschiedung einer Strategie für die Resilienz kritischer Einrichtungen (Art 4 CER-RL) durch MS&lt;br /&gt;
|Sonderregelung Behördenzuständigkeit (DORA-Behörde) in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen  (Art 9 Abs 1 CER-RL)&lt;br /&gt;
|Aufsichtsbefugnisse der Behörden (Vor-Ort-Kontrolle, externe Aufsichtsmaßnahme, Audits) (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|kritische Infrastruktur (für Erbringung eines wesentlichen Dienstes erforderlich)&lt;br /&gt;
|Risikobewertung der Einrichtungen durch MS (Art 5 CER-RL)&lt;br /&gt;
|Die Identität der nach CER-RL ermittelten kritischen Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL).&lt;br /&gt;
|Informationszugangsrechte (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Zeitlich: Umsetzungsfrist bis 17. Oktober 2024&lt;br /&gt;
|Ermittlung kritischer Einrichtungen durch MS (Art 6 CER-RL)&lt;br /&gt;
|Sonderzuständigkeit (NIS-2-Behörde) in Bezug auf Digitale Infrastruktur (Art 9 Abs 1 CER-RL).&lt;br /&gt;
|Anweisung, konkrete Maßnahmen zu ergreifen, um Verstöße zu beheben (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Ausnahmen: Bankwesen Finanzmarktinfrastruktur, Digitale Infrastruktur&lt;br /&gt;
|Risikobewertung durch kritische Einrichtung selbst (Art 12 CER-RL)&lt;br /&gt;
|Zusammenarbeit/Informationsaustausch in Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen mit der NIS-2-Behörde (Art 9 Abs 6 CER-RL).&lt;br /&gt;
|Geldstrafen bis zu 50 000 Euro, im Wiederholungsfall bis zu 100 000 Euro, bei fehlender Bekanntgabe einer Kontaktstelle/Ansprechperson oder die fehlende Übermittlung der Risikoanalyse oder des Resilienzplans (§ 22 Abs 1 RKEG-G)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Ergreifung von Resilienzmaßnahmen (Art 13 CER-RL)&lt;br /&gt;
|Die Gruppe für die Resilienz kritischer Einrichtungen hat mindestens einmal jährlich gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] zu tagen (Art 19 Abs 5 CER-RL).&lt;br /&gt;
|Geldstrafe bis zu 7 Mio Euro bei Nichtumsetzung einer mit Bescheid angeordneten Maßnahmen nach Feststellung, dass die Anforderungen an die Risikoanalyse bzw an die Resilienzmaßnahmen nicht oder nicht vollständig erfüllt werden, bzw Verstöße gegen die Meldepflichten (§ 22 Abs 2 RKEG-Entwurf).&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Zuverlässigketisprüfungen (Art 14 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Meldepflichten für Sicherheitsvorfälle (Art 15 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Durch die CER-RL soll die &#039;&#039;&#039;Resilienz&#039;&#039;&#039;,&amp;lt;ref&amp;gt;Nach Art 2 Z 2 CER-RL bezeichnet „Resilienz“ die Fähigkeit einer kritischen Einrichtung, einen Sicherheitsvorfall zu verhindern, sich davor zu schützen, darauf zu reagieren, einen solchen abzuwehren, die Folgen eines solchen Vorfalls zu begrenzen, einen Sicherheitsvorfall aufzufangen, zu bewältigen und sich von einem solchen Vorfall zu erholen (vgl § 3 Z 2 RKEG-Entwurf).&amp;lt;/ref&amp;gt; das heißt die Widerstandsfähigkeit, kritischer Einrichtungen gegen &#039;&#039;&#039;Sicherheitsvorfälle&#039;&#039;&#039;&amp;lt;ref&amp;gt;„Sicherheitsvorfall“ bezeichnet nach Art 2 Z 3 CER-RL ein Ereignis, das die Erbringung eines wesentlichen Dienstes erheblich stört oder stören könnte, einschließlich einer Beeinträchtigung der nationalen Systeme zur Wahrung der Rechtsstaatlichkeit. &lt;br /&gt;
&lt;br /&gt;
Abweichend spricht § 2 Z 3 des Entwurfes für das RKEG von einem &amp;quot;Ereignis, das die Erbringung eines wesentlichen Dienstes erheblich stört oder stören könnte, einschließlich einer Beeinträchtigung der verfassungsrechtlichen Grundprinzipien&amp;quot;.&amp;lt;/ref&amp;gt; verbessert werden, wobei nicht nur &amp;quot;digitale&amp;quot;, sondern auch &amp;quot;analoge&amp;quot; Gefahren erfasst sind.&amp;lt;ref&amp;gt;&#039;&#039;Škorjanc&#039;&#039;, Der neue acquis communautaire des europäischen IT-Sicherheitsrechts, ecolex 2023, 881.&amp;lt;/ref&amp;gt; So spricht ErwGr 3 von einer &amp;quot;dynamische Bedrohungslage&amp;quot; , dh &amp;quot;die sich wandelnde hybride und terroristische Bedrohungen sowie wachsende gegenseitige Abhängigkeiten zwischen Infrastrukturen und Sektoren&amp;quot;. Weiters bestünde &amp;quot;ein erhöhtes physisches Risiko im Zusammenhang mit Naturkatastrophen und dem Klimawandel&amp;quot;. Neben der Resilienz kritischer Einrichtungen soll ihre Fähigkeit zur Erbringung von Diensten im Binnenmarkt, die für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen oder wirtschaftlicher Tätigkeiten unerlässlich sind, verbessert werden (Art 1 Abs 1 lit a, b CER-RL). &lt;br /&gt;
&lt;br /&gt;
ErwGr 20 stellt fest, dass Gefahren für die Sicherheit von Netz- und Informationssystemen unterschiedliche Ursachen haben können, weshalb in der CER-RL ein „gefahrenübergreifender“ Ansatz angewandt wird, der die Resilienz von Netz- und Informationssystemen sowie die physischen Komponenten und das physische Umfeld dieser Systeme umfasst. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Ein erster Entwurf für ein nationales Umsetzungsgesetz der CER-RL wurde, deutlich nach Ende der Umsetzungsfrist, unter dem Titel &amp;quot;Resilienz kritischer Einrichtungen-Gesetz&amp;quot; (im folgenden &#039;&#039;&#039;RKEG-Entwurf)&#039;&#039;&#039; im Dezember 2024 im Parlament in Begutachtung gegeben.&amp;lt;ref&amp;gt;&#039;&#039;Parlament Österreich&#039;&#039;, Resilienz kritischer Einrichtungen-Gesetz – RKEG (1/ME), https://www.parlament.gv.at/gegenstand/XXVIII/ME/1?selectedStage=100 (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt; &lt;br /&gt;
Die Begutachtungsfrist endete mit 14. Jänner 2025. &lt;br /&gt;
Derzeit ist dieser Gesetzgebungsprozess noch nicht abgeschlossen.&lt;br /&gt;
|}  &lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
Die für die RL zentrale „&#039;&#039;&#039;kritische Einrichtung&#039;&#039;&#039;“ ist eine öffentliche oder private Einrichtung, die ein Mitgliedstaat (MS) als einer der Kategorien in der dritten Spalte der Tabelle im Anhang angehörend eingestuft hat (Art 2 Z 1 CER-RL). Es handelt sich dabei im wesentlichen um Unternehmen, die &amp;quot;&#039;&#039;&#039;wesentliche Dienste&#039;&#039;&#039;&amp;quot;, dh Dienste, die für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, wichtiger wirtschaftlicher Tätigkeiten, der öffentlichen Gesundheit und Sicherheit oder der Erhaltung der Umwelt von entscheidender Bedeutung sind (Art 2 Z 5 CER-RL.&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;MwN &#039;&#039;Eisenmenger&#039;&#039;, Ein neuer Rechtsrahmen für Kritische Infrastrukturen (KRITIS) - unter Berücksichtigung der EU-Resilienz-Richtlinie, NVwZ 2023, 1203 (1204).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Begriff der &amp;quot;&#039;&#039;&#039;kritischen Infrastruktur&#039;&#039;&#039;&amp;quot; ist hingegen anlagenbezogen zu verstehen.&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; Es handelt sich dabei um &amp;quot;Objekte, Anlagen, Ausrüstung, Netze oder Systeme oder Teile eines Objekts, einer Anlage, Ausrüstung, eines Netzes oder eines Systems, die für die Erbringung eines wesentlichen Dienstes erforderlich sind&amp;quot; (Art 2 Z 4 CER-RL, vgl § 2 Z 5 RKEG-Entwurf). &lt;br /&gt;
&lt;br /&gt;
Der Entwurf für das RKEG verweist bei der Definition des Anwendungsbereiches lapidar auf kritische Einrichtungen nach den im Anhang der CER-RL genannten Sektoren (§ 2 Abs 1 RKEG-Entwurf). &lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich ===&lt;br /&gt;
Die für die Umsetzung der CER-RL erforderlichen Vorschriften sind bis zum 17. Oktober 2024 zu erlassen und zu veröffentlichen. Diese Vorschriften sind dann ab dem 18. Oktober 2024 anzuwenden (Art 26 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
Art 11 CER-RL und Kapitel III (Art 12-16 CER-RL), IV (Art 17-18 CER-RL) und VI (Art 21-22 CER-RL) gelten nicht für gewisse kritische Einrichtungen in den Sektoren &#039;&#039;&#039;Bankwesen&#039;&#039;&#039;, &#039;&#039;&#039;Finanzmarktinfrastrukturen&#039;&#039;&#039; und &#039;&#039;&#039;Digitale Infrastruktur&#039;&#039;&#039;, wobei die MS nationale Vorschriften erlassen oder beibehalten können (Art 8 CER-RL).  &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Das RKEG gilt &amp;lt;u&amp;gt;nicht&amp;lt;/u&amp;gt; für den Bereich der Gerichtbarkeit sowie der Gesetzgebung und die Österreichische Nationalbank (§ 1 Abs 3 RKEG-Entwurf).&lt;br /&gt;
|}&lt;br /&gt;
Um Überschneidungen zu vermeiden finden die Bestimmungen der CER-RL keine Anwendung, wenn kritische Einrichtungen gemäß den Bestimmungen sektorspezifischer Rechtsakte der Union Maßnahmen zur Verbesserung ihrer Resilienz ergreifen müssen und diese Anforderungen von den Mitgliedstaaten den entsprechenden Verpflichtungen aus dieser Richtlinie &#039;&#039;&#039;als zumindest gleichwertig anerkannt sind&#039;&#039;&#039; (Art 1 Abs 3 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
In Umsetzung dieser Bestimmung hat der*die Bundesminister*in für Inneres auf der Homepage der*des Minister(s)*in über gleichwertige Bestimmungen und das Ausmaß der Gleichwertigkeit zu informieren (§ 18 Abs 1 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Rahmen für die Resilienz kritischer Einrichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== Strategien für die Resilienz kritischer Einrichtungen (Art 4 CER-RL) ====&lt;br /&gt;
Jeder MS hat (nach einer Konsultation) spätestens am 17. Januar 2026 eine Strategie zur Verbesserung der Resilienz kritischer Einrichtungen zu verabschieden. &lt;br /&gt;
&lt;br /&gt;
In dieser Strategie sind die &#039;&#039;&#039;strategischen Ziele und politischen Maßnahmen&#039;&#039;&#039; festgelegt, mit denen ein hohes Resilienzniveau von kritischen Einrichtungen erreicht und aufrechterhalten werden soll.&lt;br /&gt;
&lt;br /&gt;
Die &#039;&#039;&#039;Mindestelemente&#039;&#039;&#039; dieser Strategie sind dabei: &lt;br /&gt;
&lt;br /&gt;
* strategische Ziele und Prioritäten zur Verbesserung der Gesamtresilienz kritischer Einrichtungen unter Berücksichtigung grenzüberschreitender und sektorübergreifender Abhängigkeiten und gegenseitiger Abhängigkeiten&lt;br /&gt;
* einen Steuerungsrahmen zur Verwirklichung der strategischen Ziele und Prioritäten, einschließlich einer Beschreibung der Aufgaben und Zuständigkeiten der jeweiligen Behörden, kritischen Einrichtungen und sonstigen an der Umsetzung der Strategie beteiligten Akteure&lt;br /&gt;
* eine Beschreibung der Maßnahmen, die zur Verbesserung der Gesamtresilienz kritischer Einrichtungen erforderlich sind, einschließlich einer Beschreibung der Risikobewertung (Artikel 5 CER-RL)&lt;br /&gt;
* eine Beschreibung des Verfahrens zur Ermittlung kritischer Einrichtungen&lt;br /&gt;
* eine Beschreibung des Prozesses zur Unterstützung kritischer Einrichtungen, einschließlich Maßnahmen zur Verbesserung der Zusammenarbeit zwischen dem öffentlichen Sektor einerseits und dem privaten Sektor und öffentlichen und privaten Einrichtungen andererseits;&lt;br /&gt;
* eine Liste der wichtigsten Behörden und entsprechenden Interessenvertretern, die an der Umsetzung der Strategie beteiligt sind&lt;br /&gt;
* einen politischen Rahmen für die Koordinierung zwischen den zuständigen Behörden und den gemäß der NIS-2-RL zuständigen Behörden für die Zwecke des Informationsaustauschs über Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfälle und über nicht cyberbezogene Risiken, Bedrohungen und Sicherheitsvorfälle sowie die Wahrnehmung von Aufsichtsaufgaben&lt;br /&gt;
* eine Beschreibung der bereits bestehenden Maßnahmen zur Erleichterung der Umsetzung von Verpflichtungen gemäß Kapitel III CER-RL (Art 12 ff CER-RL) durch kleine und mittlere Unternehmen, die von den betreffenden MS als kritische Einrichtungen eingestuft wurden.&lt;br /&gt;
&lt;br /&gt;
Die MS haben diese Strategie (nach Konsultation) mindestens alle vier Jahre zu &#039;&#039;&#039;aktualisieren&#039;&#039;&#039;. Die Strategien und Aktualisierungen sind dabei innerhalb von drei Monaten nach Verabschiedung der Kommission &#039;&#039;&#039;mitzuteilen&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nach § 9 RKEG-Entwurf wird diese Strategie vom Bundesminister für Inneres für die Bundesregierung vorbereitet und ist, wenn sie beschlossen ist, innerhalb von drei Monaten an den Nationalrat zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
==== Risikobewertung durch die MS (Art 5 CER-RL) ====&lt;br /&gt;
Die Kommission hat die Befugnis delegierte Rechtsakte zu erlassen, um die CER-RL durch eine nicht erschöpfende Liste wesentlicher Dienste in den im Anhang genannten Sektoren und Teilsektoren zu ergänzen. Diese Liste ist von den zuständigen Behörden für die Zwecke einer Risikobewertung, die bis zum 17. Januar 2026 je nach Bedarf, mindestens aber alle vier Jahre, durchgeführt werden muss, zu verwenden (Art 5 Abs 1 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Auflistung ist mit der delegierten &#039;&#039;&#039;VO 2023/2450&#039;&#039;&#039;&amp;lt;ref&amp;gt;Delegierte VO (EU) 2023/2450 der Kommission vom 25. Juli 2023 zur Ergänzung der Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates durch eine Liste wesentlicher Dienste, ABl L 2023/2450, 1.  &amp;lt;/ref&amp;gt; erfolgt.  &lt;br /&gt;
&lt;br /&gt;
Die zuständigen Behörden verwenden diese Risikobewertungen, um kritische Einrichtungen zu ermitteln und diese bei der Ergreifung von Maßnahmen zu unterstützen.&lt;br /&gt;
&lt;br /&gt;
Bei Risikobewertungen durch MS müssen die entsprechenden natürlichen und vom Menschen verursachten Risiken berücksichtigt werden.&amp;lt;ref&amp;gt;Darunter solche sektorübergreifender oder grenzüberschreitender Art, Unfälle, Naturkatastrophen, gesundheitliche Notlagen, sowie hybride Bedrohungen oder andere feindliche Bedrohungen, einschließlich terroristischer Straftaten.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die MS haben bei der Durchführung der Risikobewertung mindestens folgende Aspekte zu berücksichtigen (Art 5 Abs 2 CER-RL): &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;allgemeine Risikobewertung&#039;&#039;&#039; (nach Artikel 6 Absatz 1 des Beschlusses Nr. 1313/2013/EU)&lt;br /&gt;
* sonstige entsprechende &#039;&#039;&#039;Risikobewertungen&#039;&#039;&#039;, die im Einklang mit den Anforderungen der entsprechenden sektorspezifischen Rechtsakte der Union, durchgeführt werden&lt;br /&gt;
* die entsprechenden Risiken, die sich aus dem &#039;&#039;&#039;Ausmaß der Abhängigkeit&#039;&#039;&#039; zwischen den im Anhang genannten Sektoren ergeben, sowie die Auswirkungen, die eine in einem Sektor auftretende erhebliche Störung auf andere Sektoren haben kann, darunter alle wesentlichen Risiken für die Bürger und Bürgerinnen und den Binnenmarkt;&lt;br /&gt;
* sämtliche &#039;&#039;&#039;gemeldeten Informationen&#039;&#039;&#039; über Sicherheitsvorfälle (nach Art 15 CER-RL)&lt;br /&gt;
&lt;br /&gt;
Die MS haben die entsprechenden Elemente der Risikobewertungen den kritischen Einrichtungen, gegebenenfalls über ihre zentralen Anlaufstellen, &#039;&#039;&#039;zur Verfügung zu stellen&#039;&#039;&#039;. Die MS haben außerdem sicherzustellen, dass die den kritischen Einrichtungen zur Verfügung gestellten Informationen ihnen bei der Durchführung ihrer Risikobewertungen (Artikel 12 CER-RL) und beim Ergreifen von Maßnahmen zur Gewährleistung ihrer Resilienz (Artikel 13 CER-RL) unterstützen (Art 5 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Innerhalb von drei Monaten nach Durchführung einer solchen Risikobewertung durch MS hat ein MS der Kommission entsprechende Informationen über die ermittelten Arten von Risiken und die Ergebnisse dieser Risikobewertungen zu &#039;&#039;&#039;übermitteln&#039;&#039;&#039;, aufgeschlüsselt nach den im Anhang genannten Sektoren und Teilsektoren (Art 5 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Art 5 CER-RL wird dabei primär durch § 10 RKEG-Entwurf zur &amp;quot;&#039;&#039;&#039;Risikoanalyse&#039;&#039;&#039;&amp;lt;ref&amp;gt;&amp;quot;&#039;Risikoanalyse&#039; [ist] der gesamte Prozess zur Bestimmung der Art und des Ausmaßes eines Risikos, bei dem potenzielle Bedrohungen, Schwachstellen oder Gefahren für kritische Einrichtungen, die zu einem Sicherheitsvorfall führen können, ermittelt und analysiert und die durch den Sicherheitsvorfall verursachten potenziellen Verluste oder Störungen bei der Erbringung eines wesentlichen Dienstes samt Eintrittswahrscheinlichkeit bewertet werden; im Zuge dieser Risikoanalyse werden sämtliche aus natürlichen Ursachen herrührenden oder vom Menschen verursachten Risiken, die zu einem Sicherheitsvorfall führen können, berücksichtigt&amp;quot; (§ 3 Z 8 RKEG-Entwurf). &amp;lt;/ref&amp;gt; durch den Bundesminister für Inneres&amp;quot; umgesetzt.&lt;br /&gt;
&lt;br /&gt;
==== Ermittlung kritischer Einrichtungen (Art 6 CER-RL) ====&lt;br /&gt;
Jeder MS muss bis 17. Juli 2025 die kritischen Einrichtungen &#039;&#039;&#039;ermitteln&#039;&#039;&#039; (Art 6 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Bei der Ermittlung hat er die Ergebnisse der Risikobewertung durch die MS und seine Strategie zu berücksichtigen. Art 6 Abs 2 CER-RL listet drei Kriterien für die Ermittlung:&lt;br /&gt;
&lt;br /&gt;
* die Einrichtung erbringt einen/mehrere wesentliche Dienste&lt;br /&gt;
* die Einrichtung ist im Hoheitsgebiet des MS tätig und ihre kritische Infrastruktur befindet sich dort&lt;br /&gt;
* ein Sicherheitsvorfall würde eine erhebliche Störung bei der Erbringung eines oder mehrerer wesentlicher Dienste bewirken durch die Einrichtung oder von abhängigen Einrichtungen bewirken&lt;br /&gt;
&lt;br /&gt;
Dabei hat jeder MS eine Liste der kritischen Einrichtungen zu erstellen und die kritischen Einrichtungen innerhalb eines Monats nach der Ermittlung über diese Einstufung und ihre Verpflichtungen zu &#039;&#039;&#039;informieren&#039;&#039;&#039; (Art 6 Abs 3 CER-RL). Die Identität dieser Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Liste ist dabei mindestens alle vier Jahre zu überprüfen und gegebenenfalls zu aktualisieren (Art 6 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
In Umsetzung bestimmt § 11 Abs 1 RKEG-Entwurf, dass der Bundesminister für Inneres in den im Anhang der CER-RL angeführten Kategorien von Einrichtungen der gelisteten Sektoren und Teilsektoren Einrichtungen bescheidmäßig als kritisch einzustufen hat, wenn &lt;br /&gt;
&lt;br /&gt;
* sie im Inland tätig sind&lt;br /&gt;
* sich deren kritische Infrastruktur im Inland befindet&lt;br /&gt;
* sie zumindest einen wesentlichen Dienst erbringen und&lt;br /&gt;
* ein Sicherheitsvorfall eintreten könnte. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|In Bezug auf den in Anhang Z 9 CER-RL genannten Sektor &amp;quot;&#039;&#039;&#039;öffentliche Verwaltung&#039;&#039;&#039;&amp;quot; (vgl Art 2 Z 10 CER-RL) sieht § 12 RKEG-Entwurf eine Sonderbestimmung für die Ermittlung von kritischen Einrichtungen im Sektor öffentliche Verwaltung vor, die sich ausschließlich an die Bundesverwaltung richtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erhebliche Störung (Art 7 CER-RL) ====&lt;br /&gt;
Bei der Bestimmung des &#039;&#039;&#039;Ausmaßes einer Störung&#039;&#039;&#039; haben die MS die folgenden Kriterien zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* die &#039;&#039;&#039;Zahl der Nutzer&#039;&#039;&#039;, die den von der betreffenden Einrichtung erbrachten wesentlichen Dienst in Anspruch nehmen&lt;br /&gt;
* das &#039;&#039;&#039;Ausmaß der Abhängigkeit&#039;&#039;&#039; anderer im Anhang festgelegten Sektoren und Teilsektoren von dem betreffenden wesentlichen Dienst&lt;br /&gt;
* die &#039;&#039;&#039;möglichen Auswirkungen&#039;&#039;&#039; von Sicherheitsvorfällen — hinsichtlich Ausmaß und Dauer — auf wirtschaftliche und gesellschaftliche Tätigkeiten, die Umwelt, die öffentliche Ordnung und Sicherheit oder die Gesundheit der Bevölkerung&lt;br /&gt;
* den &#039;&#039;&#039;Marktanteil&#039;&#039;&#039; der Einrichtung auf dem Markt für wesentliche Dienste oder für die betreffenden wesentlichen Dienste&lt;br /&gt;
* das &#039;&#039;&#039;geografische Gebiet&#039;&#039;&#039;, das von einem Sicherheitsvorfall betroffen sein könnte, einschließlich etwaiger grenzüberschreitender Auswirkungen, unter Berücksichtigung der Schwachstellen, die mit dem Grad der Isolierung bestimmter Arten geografischer Gebiete&amp;lt;ref&amp;gt;Zum Beispiel Inselregionen, abgelegene Regionen oder Berggebiete.&amp;lt;/ref&amp;gt; verbunden sind&lt;br /&gt;
* die &#039;&#039;&#039;Bedeutung der Einrichtung&#039;&#039;&#039; für die Aufrechterhaltung des wesentlichen Dienstes in ausreichendem Umfang, unter Berücksichtigung der Verfügbarkeit von alternativen Mitteln für die Erbringung des betreffenden wesentlichen Dienstes&lt;br /&gt;
 &lt;br /&gt;
Jeder MS hat der Kommission nach der Ermittlung der kritischen Einrichtungen (Art 6 Abs 1 CER-RL) unverzüglich folgende Informationen zu &#039;&#039;&#039;übermitteln&#039;&#039;&#039;: &lt;br /&gt;
&lt;br /&gt;
* die Liste der wesentlichen Dienste in jenem MS, wenn es dort zusätzliche wesentliche Dienste im Vergleich zu der in Artikel 5 Absatz 1 genannten Liste wesentlicher Dienste gibt&lt;br /&gt;
* die Zahl der ermittelten kritischen Einrichtungen für jeden im Anhang festgelegten Sektor und Teilsektor und für jeden wesentlichen Dienst&lt;br /&gt;
* alle Schwellenwerte, die zur Spezifizierung eines oder mehrerer der oben genannten Kriterien angewandt werden&lt;br /&gt;
&lt;br /&gt;
Abschließend haben die MS die oben genannten Informationen im &#039;&#039;&#039;Bedarfsfall&#039;&#039;&#039;, mindestens jedoch alle vier Jahre, zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
Im Umsetzungsgesetz wird der Bundesminister für Inneres dazu verpflichtet, durch Verordnung nähere Regelungen zur Beurteilung festlegen, wann ein Sicherheitsvorfall die erhebliche Störung bei der Erbringung der wesentlichen Dienste bewirken würde (§ 11 Abs 2 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
=== Resilienz kritischer Einrichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== Risikobewertungen durch kritische Einrichtungen (Art 12 CER-RL) ====&lt;br /&gt;
MS haben sicherzustellen, dass kritische Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* innerhalb von neun Monaten nach Erhalt einer Mitteilung gem Art 6 Abs 3 CER-RL und &lt;br /&gt;
* anschließend im Bedarfsfall, mindestens jedoch alle vier Jahre,&lt;br /&gt;
&lt;br /&gt;
eine &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039; auf der Grundlage der Risikobewertungen durch MS und anderer entsprechender Informationsquellen durchführen, um alle entsprechenden Risiken zu bewerten, die die Erbringung ihrer wesentlichen Dienste stören könnten.&lt;br /&gt;
&lt;br /&gt;
Die Bewertung hat allen entsprechenden natürlichen und vom Menschen verursachten Risiken Rechnung zu tragen, die zu einem &#039;&#039;&#039;Sicherheitsvorfall&#039;&#039;&#039; führen könnten.&amp;lt;ref&amp;gt;Einschließlich grenzüberschreitender oder sektorübergreifender Risiken, Unfällen, Naturkatastrophen, gesundheitlicher Notlagen und hybriden Bedrohungen und anderen feindlichen Bedrohungen, einschließlich terroristischer Straftaten.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Sie hat dem Ausmaß der &#039;&#039;&#039;Abhängigkeit&#039;&#039;&#039; anderer im Anhang festgelegten Sektoren von dem wesentlichen Dienst, der von der kritischen Einrichtung erbracht wird, und dem Ausmaß der Abhängigkeit der kritischen Einrichtung von den wesentlichen Diensten, der von anderen Einrichtungen in anderen Sektoren erbracht wird, Rechnung zu tragen.&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel wird durch § 14 RKEG-Entwurf in nationales Recht umgesetzt, wobei die Risikoanalyse an den Bundesminister für Inneres zu übermitteln ist.&lt;br /&gt;
&lt;br /&gt;
==== Resilienzmaßnahmen kritischer Einrichtungen (Art 13 CER-RL) ====&lt;br /&gt;
Die kritischen Einrichtungen haben auf Grundlage der beiden Risikobewertungen geeignete und verhältnismäßige technische, sicherheitsbezogene und organisatorische Maßnahmen zur Gewährleistung ihrer Resilienz zu ergreifen (Art 13 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Darunter fallen Maßnahmen, die erforderlich sind, um&lt;br /&gt;
&lt;br /&gt;
* das Auftreten von &#039;&#039;&#039;Sicherheitsvorfällen zu&#039;&#039;&#039; &#039;&#039;&#039;verhindern&#039;&#039;&#039;&lt;br /&gt;
* einen angemessenen &#039;&#039;&#039;physischen Schutz ihrer Räumlichkeiten und kritischen Infrastrukturen&#039;&#039;&#039; zu gewährleisten (zB Zäune, Sperren, Überwachung der Umgebung, Detektionsgeräte, Zugangskontrolle)&lt;br /&gt;
* auf &#039;&#039;&#039;Sicherheitsvorfälle zu reagieren&#039;&#039;&#039;, sie &#039;&#039;&#039;abzuwehren&#039;&#039;&#039; und die Folgen solcher Vorfälle zu &#039;&#039;&#039;begrenzen&#039;&#039;&#039; (bspw Umsetzung von Risiko- und Krisenmanagementverfahren und -protokollen)&lt;br /&gt;
* nach Sicherheitsvorfällen die &#039;&#039;&#039;Wiederherstellung zu gewährleisten&#039;&#039;&#039; (zB Maßnahmen zur Aufrechterhalten des Betriebs; Ermittlung alternativer Lieferketten)&lt;br /&gt;
* ein angemessenes &#039;&#039;&#039;Sicherheitsmanagement hinsichtlich der Mitarbeitenden&#039;&#039;&#039; zu gewährleisten (bspw Festlegung von Kategorien von Personal, das kritische Funktionen wahrnimmt; Zugangsrechten; Zuverlässigkeitsprüfungen)&lt;br /&gt;
* das entsprechende Personal für diese Maßnahmen unter gebührender Berücksichtigung von Schulungen, Informationsmaterial und Übungen zu &#039;&#039;&#039;sensibilisieren&#039;&#039;&#039;&lt;br /&gt;
Die Kommission wird dabei &#039;&#039;&#039;Leitlinien&#039;&#039;&#039; erlassen, die diese Maßnahmen weiter konkretisieren (Art 13 Abs 5 CER-RL). Ebenso wird die Kommission Durchführungsrechtsakte erlassen, um die &#039;&#039;&#039;technischen und methodischen Spezifikationen&#039;&#039;&#039; für die Anwendung der Maßnahmen festzulegen (Art 13 Abs 6 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die kritischen Einrichtungen müssen dabei über einen &#039;&#039;&#039;Resilienzplan&#039;&#039;&#039; oder ein gleichwertiges Dokument, in dem diese Maßnahmen beschrieben werden, verfügen und diesen anwenden (Art 13 Abs 2 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Als Ansprechpartner für die Behörden müssen die kritischen Einrichtungen auch einen &#039;&#039;&#039;Verbindungsbeauftragten&#039;&#039;&#039; oder eine Person mit vergleichbarer Aufgabenstellung benennen (Art 13 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Auf Ersuchen des MS und mit Zustimmung der kritischen Einrichtung kann die Kommission auch Beratungsmissionen (Art 18 CER-RL) organisieren, um die kritische Einrichtung im Hinblick auf die Erfüllung ihrer Verpflichtungen zu beraten (Art 13 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel wird durch § 15 RKEG-Entwurf umgesetzt. Resilienzmaßnahmen sind erstmalig innerhalb von zehn Monaten nach bescheidmäßiger Einstufung zu treffen und in einem Resilienzplan darzulegen.&lt;br /&gt;
&lt;br /&gt;
==== Zuverlässigkeitsüberprüfungen (Art 14 CER-RL) ====&lt;br /&gt;
Kritische Einrichtungen können in hinreichend begründeten Fällen und unter Berücksichtigung der Risikobewertung durch MS Anträge auf &#039;&#039;&#039;Zuverlässigkeitsprüfungen&#039;&#039;&#039; (Art 14 Abs 1 CER-RL) von Personen stellen, die &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;sensible Funktionen&#039;&#039;&#039; oder/zugunsten der kritischen Einrichtung innehaben&lt;br /&gt;
* berechtigt sind, über direkten &#039;&#039;&#039;Zugriff/Fernzugriff&#039;&#039;&#039; auf Räumlichkeiten, Informationen oder Kontrollsysteme zu verfügen&lt;br /&gt;
* für die &#039;&#039;&#039;Besetzung von Positionen&#039;&#039;&#039;, die unter die beiden oben genannten Kriterien fallen, in Betracht gezogen werden&lt;br /&gt;
&lt;br /&gt;
Diese Anträge müssen innerhalb eines angemessenen Zeitrahmens geprüft und bearbeitet werden. Zuverlässigkeitsprüfungen müssen &#039;&#039;&#039;verhältnismäßige und auf das Notwendige beschränkt&#039;&#039;&#039; sein, dh ausschließlich zur Bewertung eines potenziellen Sicherheitsrisikos durchgeführt werden (Art 14 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Zuverlässigkeitsprüfungen müssen sich dabei mindestens der &#039;&#039;&#039;Identität der Person&#039;&#039;&#039;, die einer Prüfung unterzogen wird, vergewissern und eine &#039;&#039;&#039;Strafregisterprüfung&#039;&#039;&#039; der Person in Bezug auf Straftaten, die für eine spezifische Position relevant sind, enthalten (Art 14 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 16 RKEG-Entwurf umgesetzt, der insbesondere die dafür notwendige Datenverarbeitung ausführlich konkretisiert (§ 16 Abs 2, 3 RKEG-Entwurf). Auch werden weitere Aspekte, die bei der Überprüfung zu berücksichtigen sind konkretisiert, bspw ob eine rechtkräftige Verurteilung für eine mit Vorsatz begangene gerichtliche strafbare Handlung vorliegt, ein Strafverfahren anhängig ist, gegen die Person ein Waffenverbot vorliegt oder  ob die Person ein Naheverhältnis zu einer extremistischen oder terroristischen Gruppierung hat (§ 16 Abs 5 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
==== Meldung von Sicherheitsvorfällen (Art 15 CER-RL) ====&lt;br /&gt;
Kritische Einrichtungen haben der zuständigen Behörde Sicherheitsvorfälle, die die Erbringung wesentlicher Dienste erheblich stören oder erheblich stören könnten, unverzüglich zu &#039;&#039;&#039;melden&#039;&#039;&#039; (Art 15 Abs 1 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;erste Meldung&#039;&#039;&#039; ist dabei prinzipiell bis spätestens 24 Stunden, nachdem sich die Einrichtung eines Sicherheitsvorfalls bewusst geworden ist, zu übermitteln. Ein &#039;&#039;&#039;ausführlicher Bericht&#039;&#039;&#039; hat (gegebenenfalls)  spätestens ein Monat danach zu folgen. &lt;br /&gt;
&lt;br /&gt;
Die Erheblichkeit einer Störung wird dabei ua anhand der folgenden Parameter bestimmt: &lt;br /&gt;
&lt;br /&gt;
* die Anzahl und der Anteil der von der Störung betroffenen &#039;&#039;&#039;Nutzer&#039;&#039;&#039;&lt;br /&gt;
* die &#039;&#039;&#039;Dauer&#039;&#039;&#039; der Störung&lt;br /&gt;
* das betroffene geographische &#039;&#039;&#039;Gebiet&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Hat ein Sicherheitsvorfall erhebliche Auswirkungen auf die &#039;&#039;&#039;Kontinuität&#039;&#039;&#039; der Erbringung wesentlicher Dienste für oder &#039;&#039;&#039;in sechs oder mehr MS&#039;&#039;&#039; oder könnte er solche Auswirkungen haben, so haben die zuständigen Behörden diesen Sicherheitsvorfall der Kommission zu melden.&lt;br /&gt;
&lt;br /&gt;
Die Meldungen müssen &#039;&#039;&#039;sämtliche verfügbaren Informationen&#039;&#039;&#039; enthalten, die erforderlich sind, damit die zuständige Behörde Art, Ursache und mögliche Folgen des Sicherheitsvorfalls nachvollziehen und ermitteln kann (Art 15 Abs 2 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
Auf der Grundlage dieser Information unterrichtet die entsprechende zuständige Behörde über die zentrale Anlaufstelle die &#039;&#039;&#039;zentralen Anlaufstellen&#039;&#039;&#039; anderer betroffener MS, sofern der Sicherheitsvorfall erhebliche Auswirkungen auf kritische Einrichtungen und die Aufrechterhaltung der Erbringung wesentlicher Dienste an einen oder mehrere andere MS oder in einem oder mehreren anderen MS hat oder haben könnte (Art 15 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
So bald wie möglich nach einer Meldung übermittelt die betreffende zuständige Behörde der betreffenden kritischen Einrichtung &#039;&#039;&#039;sachdienliche Folgeinformationen&#039;&#039;&#039;, unter anderem Informationen, die die wirksame Reaktion dieser kritischen Einrichtung auf den betreffenden Sicherheitsvorfall unterstützen könnten (Art 15 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Meldepflichten werden durch § 17 RKEG-Entwurf in nationales Recht umgesetzt.                                    &lt;br /&gt;
&lt;br /&gt;
Die MS &#039;&#039;&#039;informieren die Öffentlichkeit&#039;&#039;&#039;, wenn sie zu der Ansicht gelangen, dass dies im öffentlichen Interesse liegen würde (Art 15 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
§ 8 Abs 1 RKEG-Entwurf konkretisiert diese Veröffentlichung von Sicherheitsvorfällen, die nach Anhörung der von einem Sicherheitsvorfall betroffenen kritischen Einrichtung erfolgen kann, um die Öffentlichkeit über Sicherheitsvorfälle zu unterrichten, sofern die Sensibilisierung der Öffentlichkeit zur Verhütung oder zur Bewältigung von Sicherheitsvorfällen erforderlich ist oder die Offenlegung des Sicherheitsvorfalls auf sonstige Weise im öffentlichen Interesse liegt.&lt;br /&gt;
&lt;br /&gt;
=== Kritische Einrichtungen, die von besonderer Bedeutung für Europa sind ===&lt;br /&gt;
&lt;br /&gt;
==== Ermittlung kritischer Einrichtungen, die von besonderer Bedeutung für Europa sind (Art 17 CER-RL) ====&lt;br /&gt;
Wenn folgende Kriterien erfüllt werden, gilt eine Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa (Art 17 Abs 1 CER-RL):&lt;br /&gt;
&lt;br /&gt;
* wenn sie als &#039;&#039;&#039;kritische Einrichtung&#039;&#039;&#039; gem Art 6 Abs 1 CER-RL eingestuft wurde&lt;br /&gt;
* wenn sie für/in &#039;&#039;&#039;sechs oder mehr&#039;&#039;&#039; MS dieselben/ähnliche wesentliche Dienste erbringt&lt;br /&gt;
* &#039;&#039;&#039;gemeldet&#039;&#039;&#039; wurde (siehe dazu unterhalb zu Art 17 Abs 3 CER-RL).&lt;br /&gt;
Nach der Mitteilung über die Einstufung als kritische Einrichtung (Art 6 Abs 3 CER-RL) hat die Einrichtung die Behörde zu &#039;&#039;&#039;informieren&#039;&#039;&#039;, wenn sie wesentliche Dienste für/in sechs oder mehr MS erbringt (welche wesentlichen Dienste in/für welche[n] MS). Die Identität solcher Einrichtungen ist auch der Kommission mitzuteilen. Die Kommission &#039;&#039;&#039;konsultiert&#039;&#039;&#039; betreffend der Einschätzung, ob es sich bei den Diensten, um wesentliche Dienste handelt, die zuständige Behörde, die die kritische Einrichtung ermittelt hat, die zuständige Behörde anderer betroffenen MS sowie die betreffende kritische Einrichtung. (Art 17 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Wird auf der Grundlage der Konsultation festgestellt, dass die kritische Einrichtung für/in sechs oder mehr MS wesentliche Dienste erbringt, so wird der kritischen Einrichtung &#039;&#039;&#039;mitgeteilt&#039;&#039;&#039;, dass sie als kritische Einrichtung von besonderer Bedeutung für Europa gilt. Die Einrichtung wird auch über ihre Verpflichtungen informiert (Art 17 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 19 RKEG-Entwurf in nationales Recht umgesetzt.&lt;br /&gt;
&lt;br /&gt;
==== Beratungsmissionen (Art 18 CER-RL) ====&lt;br /&gt;
Auf &#039;&#039;&#039;Antrag eines MS&#039;&#039;&#039;, der eine kritische Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa ermittelt hat, organisiert die Kommission eine Beratungsmission. Diese dient zur Bewertung der Maßnahmen, die ergriffen wurden, um den Verpflichtungen gem Art 12-16 CER-RL nachzukommen (Art 18 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Unter Zustimmung des MS, er eine kritische Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa ermittelt hat, kann eine solche Beratungsmission auch aus &#039;&#039;&#039;eigenem Entschluss&#039;&#039;&#039; &#039;&#039;&#039;der Kommission&#039;&#039;&#039; oder &#039;&#039;&#039;Antrag&#039;&#039;&#039; &#039;&#039;&#039;eines/mehrerer MS&#039;&#039;&#039;, für den/die der wesentliche Dienst erbracht wird (Art 18 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Der MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, stellt der Kommission auf ihren Antrag bzw Antrag eines oder mehrerer MS Folgendes zur Verfügung (Art 18 Abs 3 CER-RL):&lt;br /&gt;
&lt;br /&gt;
* die entsprechenden Teile der &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039; durch kritische Einrichtungen&lt;br /&gt;
* eine Auflistung der ergriffenen &#039;&#039;&#039;Resilienzmaßnahmen&#039;&#039;&#039; gem Art 13 CER-RL&lt;br /&gt;
* &#039;&#039;&#039;Aufsichts- oder Durchsetzungsmaßnahmen&#039;&#039;&#039;, die die zuständige Behörde gem Art 21, 22 CEr-RL ergriffen hat (inklusive Bewertung der Einhaltung der Vorschriften, erteilte Anordnungen)&lt;br /&gt;
Die Beratungsmission erstattet innerhalb von drei Monaten nach Abschluss über die Ergebnisse &#039;&#039;&#039;Bericht&#039;&#039;&#039; an die Kommission, den MS der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, und die MS, für die/in denen der wesentliche Dienst erbracht wird (Art 18 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Dieser Bericht wird von den MS, für die der wesentliche Dienst erbracht wird, analysiert. Die MS &#039;&#039;&#039;beraten&#039;&#039;&#039; (erforderlichenfalls) die Kommission in Bezug auf die Frage, ob die betreffende kritische Einrichtung von besonderer Bedeutung für Europa ihren Verpflichtungen erfüllt und welche Maßnahmen ergriffen werden könnten, um die Resilienz zu verbessern. &lt;br /&gt;
&lt;br /&gt;
Die Kommission teilt auf Grundlage dieser Ratschläge dem MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, den MS, für die/in denen der wesentliche Dienst erbracht wird, und der betreffenden kritischen Einrichtung ihre &#039;&#039;&#039;Stellungnahme&#039;&#039;&#039; zur Frage, ob die kritische Einrichtung ihre Verpflichtungen erfüllt bzw welche Maßnahmen ergriffen werden könnten, um die Resilienz zu verbessern, mit. &lt;br /&gt;
&lt;br /&gt;
Der MS, er eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, stellt sicher, dass der Stellungnahme von der zuständigen Behörde und der kritischen Einrichtung (gebührend) &#039;&#039;&#039;Rechnung getragen wird&#039;&#039;&#039; und &#039;&#039;&#039;unterrichtet&#039;&#039;&#039; Kommission und andere MS, für die/in denen der wesentliche Dienst erbracht wird, über die ergriffenen Maßnahmen.  &lt;br /&gt;
&lt;br /&gt;
Eine Beratungsmission &#039;&#039;&#039;setzt sich dabei&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
* aus Sachverständigen der MS, in dem sich die kritische Einrichtung von besonderer Bedeutung für Europa befindet&lt;br /&gt;
* aus Sachverständigen der MS, für die/in denen der wesentliche Dienst erbracht wird &lt;br /&gt;
* Vertretern der Kommission &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;zusammen&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Diese MS können Kandidaten &#039;&#039;&#039;vorschlagen&#039;&#039;&#039;, die an einer Beratungsmission teilnehmen sollen. Die Kommission wählt nach Absprache mit dem MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, die Mitglieder jeder Beratungsmission nach Maßgabe ihrer &#039;&#039;&#039;fachlichen Eignung&#039;&#039;&#039; und, soweit möglich, unter Gewährleistung einer &#039;&#039;&#039;geografisch ausgewogenen Vertretung&#039;&#039;&#039; aus allen diesen MS aus und ernennt sie (Art 18 Abs 5 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Beratungsmission wird dabei in Zukunft noch durch einen &#039;&#039;&#039;Durchführungsrechtsakt&#039;&#039;&#039; der Kommission konkretisiert (Art 18 Abs 6 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Dabei muss von den MS sichergestellt werden, dass die kritischen Einrichtungen von besonderer Bedeutung für Europa den Beratungsmissionen &#039;&#039;&#039;Zugang zu&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* Informationen&lt;br /&gt;
* Systemen und &lt;br /&gt;
* Anlagen &lt;br /&gt;
&lt;br /&gt;
im Zusammenhang mit der Erbringung ihrer wesentlichen Dienste gewähren, die zur Durchführung der betreffenden Beratungsmission erforderlich sind (Art 18 Abs 7 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Bei der Organisation sind Berichte über etwaige Inspektionen gem&lt;br /&gt;
&lt;br /&gt;
* Verordnung (EG) 725/2004 des Europäischen Parlaments und des Rates vom 31. März 2004 zur Erhöhung der Gefahrenabwehr auf Schiffen und in Hafenanlagen&lt;br /&gt;
* Verordnung (EG) 300/2008 des Europäischen Parlaments und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) 2320/2002 &lt;br /&gt;
* sowie über Überwachung gem Richtlinie 2005/65/EG des Europäischen Parlaments und des Rates vom 26. Oktober 2005 zur Erhöhung der Gefahrenabwehr in Häfen &lt;br /&gt;
die die Kommission durchgeführt hat, zu &#039;&#039;&#039;berücksichtigen&#039;&#039;&#039; (Art 18 Abs 9 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Kommission &#039;&#039;&#039;unterrichtet&#039;&#039;&#039; die Gruppe für die Resilienz kritischer Einrichtungen über die Organisation einer Beratungsmission (Art 18 Abs 10 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 19 Abs 3, 4 RKEG-Entwurf in nationales Recht umgesetzt. &lt;br /&gt;
&lt;br /&gt;
== Behördenstruktur ==&lt;br /&gt;
&lt;br /&gt;
=== Zuständige Behörden (Art 9 CER-RL) ===&lt;br /&gt;
Die MS haben dabei eine oder mehrere nationale zuständige Behörden zu benennen bzw einzurichten. Als Sonderregelung sind in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen (grundsätzlich) die nach DORA bestimmte Behörde zuständig, in Bezug auf Digitale Infrastruktur die nach NIS-2 zuständige Behörde (Art 9 Abs 1 CER-RL). Die Behörden haben sich dabei mit anderen nationalen Behörden (bspw Katastrophenschutz, Strafverfolgung, Datenschutzbehörde), kritischen Einrichtungen und interessierten Parteien zu konsultieren und zusammenzuarbeiten (Art 9 Abs 5 CER-RL). In Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen etc ist eine Zusammenarbeit und ein Informationsaustausch mit der NIS-2-Behörde vorgesehen (Art 9 Abs 6 CER-RL). &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Zuständige Behörde und zugleich zentrale Anlaufstelle ist nach dem RKEG-Entwurf der Bundesminister für Inneres, wobei die Landespolizeidirektion mit der Durchführung einzelner Aufgaben beauftragt werden kann (§ 4 Abs 1, 3, 4 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Zentrale Anlaufstelle (Art 9 CER-RL) ===&lt;br /&gt;
Daneben haben MS eine &#039;&#039;&#039;zentrale Anlaufstelle&#039;&#039;&#039;, die als Verbindungsstelle zur Gewährleistung der grenzüberschreitenden Zusammenarbeit fungiert, zu benennen oder einzurichten (Art 9 Abs 2 CER-RL). Diese zentralen Anlaufstellen haben der Kommission und der Gruppe für die Resilienz kritischer Einrichtungen alle zwei Jahre einen &#039;&#039;&#039;zusammenfassenden Bericht&#039;&#039;&#039; über die eingegangen Meldungen vorzulegen (Art 9 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Nach § 4 Abs 4 RKEG-Entwurf ist der Bundesminister für Inneres die zentrale Anlaufstelle. &lt;br /&gt;
&lt;br /&gt;
=== Unterstützung (Art 10 CER-RL) ===&lt;br /&gt;
Über Kooperation der Behörden mit den kritischen Richtungen und dem freiwilligen Informationsaustausch zwischen kritischen Einrichtungen hinaus haben die MS kritische Einrichtungen auch bei der Verbesserung ihrer Resilienz zu &#039;&#039;&#039;unterstützen&#039;&#039;&#039; (zB Leitfäden, Methoden, Übungen, Beratung, Schulungen, etc) (Art 10 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 13 RKEG-Entwurf umgesetzt. &lt;br /&gt;
&lt;br /&gt;
=== Gruppe für die Resilienz kritischer Einrichtungen (Art 19 CER-RL) ===&lt;br /&gt;
Zur &#039;&#039;&#039;Unterstützung&#039;&#039;&#039; der Kommission und zur Erleichterung der &#039;&#039;&#039;Zusammenarbeit&#039;&#039;&#039; zwischen den MS bzw den &#039;&#039;&#039;Informationsaustausch&#039;&#039;&#039; wird eine sog Gruppe für die Resilienz kritischer Einrichtungen eingesetzt (Art 19 Abs 1 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Gruppe setzt sich aus &#039;&#039;&#039;Vertretern&#039;&#039;&#039; der MS und der &#039;&#039;&#039;Kommission&#039;&#039;&#039;, der den Vorsitz führt, zusammen. Wenn es für die Erfüllung ihrer Aufgaben relevant ist, kann die Gruppe entsprechende &#039;&#039;&#039;Interessenvertreter&#039;&#039;&#039; zur Teilnahme einladen. Auf Ersuchen des Europäischen Parlaments können &#039;&#039;&#039;Sachverständige des Parlaments&#039;&#039;&#039; zur Teilnahme an den Sitzungen eingeladen werden (Art 19 Abs 2 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat dabei eine Reihe von &#039;&#039;&#039;Aufgaben&#039;&#039;&#039; (Art 19 Abs 3 CER-RL): &lt;br /&gt;
&lt;br /&gt;
* Unterstützung der Kommission bei der Unterstützung der MS beim Ausbau ihrer Kapazitäten in Hinblick auf die Resilienz kritischer Einrichtungen&lt;br /&gt;
* Analyse der Strategien zur Ermittlung bewährter Verfahren&lt;br /&gt;
* Erleichterung des Austauschs bewährter Verfahren (Ermittlung kritischer Einrichtungen, grenzüberschreitende/sektorübergreifende Abhängigkeiten, Risiken, Sicherheitsvorfälle)&lt;br /&gt;
* Mitwirkung an Dokumenten über die Resilienz auf Unionsebene&lt;br /&gt;
* Mitwirkung an der Ausarbeitung von Leitlinien über erhebliche Störungen (Art 7 Abs 3 CER-RL) und Resilienzmaßnahmen (Art 13 Abs 5 CER-RL) und delegierten Rechtsakten/Durchführungsrechtsakten&lt;br /&gt;
* Analyse von zusammenfassenden Berichten der zentralen Anlaufstellen (Art 9 Abs 3 CER-RL)&lt;br /&gt;
* Austausch von bewährten Verfahren in Bezug auf die Meldung von Sicherheitsvorfällen (Art 15 CER-RL)&lt;br /&gt;
* Erörterung der zusammenfassenden Berichte der Beratungsmission (Art 18 Abs 10 CER-RL)&lt;br /&gt;
* Austausch von Informationen und bewährten Verfahren (Innovation, Forschung und Entwicklung im Zusammenhang mit der Resilienz kritischer Einrichtungen)&lt;br /&gt;
* Informationsaustausch zu Fragen, die die Resilienz kritischer Einrichtungen betreffen, mit den entsprechenden Organen, Einrichtungen und sonstigen Stellen der Union&lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat dabei alle zwei Jahre ein &#039;&#039;&#039;Arbeitsprogramm&#039;&#039;&#039; mit den Maßnahmen zur Umsetzung ihrer Ziele und Aufgaben zu erstellen (Art 19 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat regelmäßig zu tagen. Mindestens einmal jährlich hat eine Tagung gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] stattzufinden (Art 19 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Kommission hat der Gruppe im Bedarfsfall, mindestens jedoch alle vier Jahre, einen &#039;&#039;&#039;zusammenfassenden Bericht&#039;&#039;&#039; über die von den MS übermittelten Informationen (Art 4 Abs 3, Art 5 Abs 4 CER-RL) zu übermitteln (Art 19 Abs 7 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
== Bedeutung von Normen und Standards (Art 16 CER-RL) ==&lt;br /&gt;
Die MS haben, um die abgestimmte Umsetzung dieser Richtlinie voranzutreiben,  die Anwendung von europäischen und internationalen Normen und technischen Spezifikationen zu fördern, die für die Maßnahmen zur Sicherheit und Resilienz kritischer Einrichtungen relevant sind, sofern dies sinnvoll ist und ohne die Verwendung einer bestimmten Technologieart vorzuschreiben oder diese zu bevorzugen (Art 16 CER-RL).&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== NIS-2-RL ===&lt;br /&gt;
&lt;br /&gt;
* Die Identität der nach CER-RL ermittelten kritischen Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL).&lt;br /&gt;
* In Bezug auf Digitale Infrastruktur sind die nach NIS-2 zuständige Behörde zuständige Behörden (Art 9 Abs 1 CER-RL).&lt;br /&gt;
* In Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen etc ist eine Zusammenarbeit und ein Informationsaustausch der nach der CER-RL zuständigen Behörde mit der NIS-2-Behörde vorgesehen (Art 9 Abs 6 CER-RL).&lt;br /&gt;
* Die Gruppe für die Resilienz kritischer Einrichtungen hat mindestens einmal jährlich gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] zu tagen (Art 19 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
=== DORA ===&lt;br /&gt;
&lt;br /&gt;
* Als Sonderregelung sind in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen (grundsätzlich) die nach [[Digital Operational Resilienec Act (DORA)|DORA]] bestimmte Behörde auch nach CER-RL zuständige Behörden (Art 9 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
=== Schiffe, Hafenanlagen, Zivilluftfahrt ===&lt;br /&gt;
&lt;br /&gt;
* Bei der Organisation von Beratungsmissionen sind Berichte über etwaige Inspektionen und Überwachungen nach anderen Rechtsakten (Verordnung (EG) 725/2004 des Europäischen Parlaments und des Rates vom 31. März 2004 zur Erhöhung der Gefahrenabwehr auf Schiffen und in Hafenanlagen; Verordnung (EG) 300/2008 des Europäischen Parlaments und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) 2320/2002; Richtlinie 2005/65/EG des Europäischen Parlaments und des Rates vom 26. Oktober 2005 zur Erhöhung der Gefahrenabwehr in Häfen) zu berücksichtigen (Art 18 Abs 9 CER-RL).&lt;br /&gt;
&lt;br /&gt;
== Sanktionen/sonstige Konsequenzen (Art 21, 22 CER-RL) ==&lt;br /&gt;
&lt;br /&gt;
=== Allgemeines (Art 21 CER-RL) ===&lt;br /&gt;
Zuständige Behörden müssen zur Beurteilung, ob kritische Einrichtungen die Verpflichtungen der CER-RL erfüllen, über &#039;&#039;&#039;Befugnisse und Mittel&#039;&#039;&#039; verfügen, um &lt;br /&gt;
&lt;br /&gt;
* Vor-Ort-Kontrollen &lt;br /&gt;
* externe Aufsichtsmaßnahmen&lt;br /&gt;
* Audits &lt;br /&gt;
&lt;br /&gt;
durchzuführen bzw anzuordnen (&#039;&#039;&#039;Aufsichtsmaßnahmen&#039;&#039;&#039;) (Art 21 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Zuständige Behörden können dabei die Übermittlung von &#039;&#039;&#039;Informationen&#039;&#039;&#039; zur Beurteilung, ob die Maßnahmen zur Gewährleistung der Resilienz den Anforderungen entsprechen, und Nachweisen der wirksamen Umsetzung dieser Maßnahmen (einschließlich der Ergebnisse eines externen Audits) verlangen (Art 21 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Im Anschluss auf die Aufsichtsmaßnahmen oder die Prüfung der Informationen können die zuständigen Behörden anweisen, &#039;&#039;&#039;Maßnahmen&#039;&#039;&#039; zu ergreifen, um Verstöße zu beheben (Art 21 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In Umsetzung dieser Bestimmungen ist der Bundesminister für Inneres ermächtigt, von kritischen Einrichtungen &#039;&#039;&#039;Nachweise für die Erfüllung der Anforderungen&#039;&#039;&#039; gemäß §§ 14, 15 RKEG-Entwurf sowie die Durchführung von &#039;&#039;&#039;Audits&#039;&#039;&#039;&amp;lt;ref&amp;gt;Die Audits werden dabei durch &#039;&#039;&#039;qualifizierte Stellen&#039;&#039;&#039;, dh natürliche oder juristische Personen oder eingetragene Personengesellschaften, die aufgrund eines begründeten schriftlichen Antrags bescheidmäßig zur Durchführung von Audits berechtigt sind (§ 21 RKEG-Entwurf), durchgeführt.&amp;lt;/ref&amp;gt; zu verlangen, wobei die erforderlichen Informationen dafür zu übermitteln sind (§ 20 Abs RKEG-Entwurf).   &lt;br /&gt;
&lt;br /&gt;
Insbesondere Vor-Ort-Kontrollen werden durch § 20 Abs 3 RKEG-Entwurf näher konkretisiert.  &lt;br /&gt;
&lt;br /&gt;
=== Sanktionen (Art 22 CER-RL) ===&lt;br /&gt;
Die CER-RL überlässt die Schaffung von Vorschriften für &#039;&#039;&#039;Sanktionen&#039;&#039;&#039; bei Verstößen und alle für die Anwendung der Sanktionen erforderlichen Maßnahmen primär den MS. Die Sanktionen müssen dabei wirksam, verhältnismäßig und abschreckend sein (Art 22 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Verwaltungsstrafen werden daher durch § 22 RKEG-Entwurf umgesetzt und liegen in der Zuständigkeit der &#039;&#039;&#039;Bezirksverwaltungsbehörden&#039;&#039;&#039;.   &lt;br /&gt;
&lt;br /&gt;
Eine mit einer &#039;&#039;&#039;Geldstrafe&#039;&#039;&#039; &#039;&#039;&#039;bis zu 50 000 Euro&#039;&#039;&#039;, im Wiederholungsfall bis zu 100 000 Euro, verbundene Übertretung besteht bspw für die fehlende Bekanntgabe einer Kontaktstelle/Ansprechperson oder die fehlende Übermittlung der Risikoanalyse oder des Resilienzplans (§ 22 Abs 1 RKEG-G).   &lt;br /&gt;
&lt;br /&gt;
Eine Nichtumsetzung der mit Bescheid angeordneten Maßnahmen nach Feststellung, dass die Anforderungen an die Risikoanalyse bzw an die Resilienzmaßnahmen nicht oder nicht vollständig erfüllt werden, und Verstöße gegen die Meldepflichten können mit einer &#039;&#039;&#039;Geldstrafe&#039;&#039;&#039; &#039;&#039;&#039;bis zu 7 Mio Euro&#039;&#039;&#039; bestraft werden (§ 22 Abs 2 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
Geldstrafen können, unter gewissen Umständen, auch &#039;&#039;&#039;gegen juristische Personen&#039;&#039;&#039; oder eingetragene Personengesellschaften verhängt werden (§ 22 Abs 3, 4  RKEG-Entwurf).    &lt;br /&gt;
&lt;br /&gt;
Werden Verpflichtungen durch Stellen der &#039;&#039;&#039;öffentlichen Verwaltung&#039;&#039;&#039; nicht eingehalten, ist die Nichteinhaltung mit Bescheid festzustellen sowie eine angemessene Frist zur Herstellung des rechtmäßigen Zustandes anzuordnen. Wird dieser Zustand nicht fristgerecht hergestellt, ist die Nichteinhaltung der Verpflichtungen in einer allgemeinen Weise zu veröffentlichen (§ 23 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur &amp;amp; Links ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Eisenmenger&#039;&#039;, Ein neuer Rechtsrahmen für Kritische Infrastrukturen (KRITIS) - unter Berücksichtigung der EU-Resilienz-Richtlinie, NVwZ 2023, 1203&lt;br /&gt;
* &#039;&#039;Škorjanc&#039;&#039;, Der neue acquis communautaire des europäischen IT-Sicherheitsrechts, ecolex 2023, 881&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Dittrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024)&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024)&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023)&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
* [https://www.onlinesicherheit.gv.at/Services/Initiativen-und-Angebote/Strategische-Infrastrukturen/Austrian-Program-for-Critical-Infrastructure-Protection-APCIP.html Austrian Program for Critical Infrastructure Protection (&amp;lt;abbr&amp;gt;APCIP&amp;lt;/abbr&amp;gt;)]&lt;br /&gt;
* [https://www.wko.at/noe/wirtschaft/2024-05-praesentation-markus-mueller-rke.pdf &#039;&#039;Bundesministerium für Inneres (BMI)&#039;&#039;, Richtlinie zur Resilienz Kritischer Einrichtungen (RKE). Krisenresilienz und Sicherheit für Unternehmen (Stand 29. 5. 2024)]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Critical_Entities%E2%80%98_Resilience_Directive_(CER)&amp;diff=2394</id>
		<title>Critical Entities‘ Resilience Directive (CER)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Critical_Entities%E2%80%98_Resilience_Directive_(CER)&amp;diff=2394"/>
		<updated>2025-02-06T16:10:46Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Resilienzmaßnahmen kritischer Einrichtungen (Art 13 CER-RL) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2557|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die Resilienz kritischer Einrichtungen und zur Aufhebung der Richtlinie 2008/114/EG des Rates|Kurztitel=Critical Entities‘ Resilience Directive/EU-Resilienz-Richtlinie|Bezeichnung=CER-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 164|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Zentrale Inhalte&lt;br /&gt;
!Synergien&lt;br /&gt;
!Strafen/Konsequenzen&lt;br /&gt;
!&lt;br /&gt;
|-&lt;br /&gt;
|kritische Einrichtungen (Unternehmen, die wesentliche Dienste erbringen)&lt;br /&gt;
|Verabschiedung einer Strategie für die Resilienz kritischer Einrichtungen (Art 4 CER-RL) durch MS&lt;br /&gt;
|Sonderregelung Behördenzuständigkeit (DORA-Behörde) in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen  (Art 9 Abs 1 CER-RL)&lt;br /&gt;
|Aufsichtsbefugnisse der Behörden (Vor-Ort-Kontrolle, externe Aufsichtsmaßnahme, Audits) (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|kritische Infrastruktur (für Erbringung eines wesentlichen Dienstes erforderlich)&lt;br /&gt;
|Risikobewertung der Einrichtungen durch MS (Art 5 CER-RL)&lt;br /&gt;
|Die Identität der nach CER-RL ermittelten kritischen Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL).&lt;br /&gt;
|Informationszugangsrechte (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Zeitlich: Umsetzungsfrist bis 17. Oktober 2024&lt;br /&gt;
|Ermittlung kritischer Einrichtungen durch MS (Art 6 CER-RL)&lt;br /&gt;
|Sonderzuständigkeit (NIS-2-Behörde) in Bezug auf Digitale Infrastruktur (Art 9 Abs 1 CER-RL).&lt;br /&gt;
|Anweisung, konkrete Maßnahmen zu ergreifen, um Verstöße zu beheben (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Ausnahmen: Bankwesen Finanzmarktinfrastruktur, Digitale Infrastruktur&lt;br /&gt;
|Risikobewertung durch kritische Einrichtung selbst (Art 12 CER-RL)&lt;br /&gt;
|Zusammenarbeit/Informationsaustausch in Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen mit der NIS-2-Behörde (Art 9 Abs 6 CER-RL).&lt;br /&gt;
|Geldstrafen bis zu 50 000 Euro, im Wiederholungsfall bis zu 100 000 Euro, bei fehlender Bekanntgabe einer Kontaktstelle/Ansprechperson oder die fehlende Übermittlung der Risikoanalyse oder des Resilienzplans (§ 22 Abs 1 RKEG-G)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Ergreifung von Resilienzmaßnahmen (Art 13 CER-RL)&lt;br /&gt;
|Die Gruppe für die Resilienz kritischer Einrichtungen hat mindestens einmal jährlich gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] zu tagen (Art 19 Abs 5 CER-RL).&lt;br /&gt;
|Geldstrafe bis zu 7 Mio Euro bei Nichtumsetzung einer mit Bescheid angeordneten Maßnahmen nach Feststellung, dass die Anforderungen an die Risikoanalyse bzw an die Resilienzmaßnahmen nicht oder nicht vollständig erfüllt werden, bzw Verstöße gegen die Meldepflichten (§ 22 Abs 2 RKEG-Entwurf).&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Zuverlässigketisprüfungen (Art 14 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Meldepflichten für Sicherheitsvorfälle (Art 15 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Durch die CER-RL soll die &#039;&#039;&#039;Resilienz&#039;&#039;&#039;,&amp;lt;ref&amp;gt;Nach Art 2 Z 2 CER-RL bezeichnet „Resilienz“ die Fähigkeit einer kritischen Einrichtung, einen Sicherheitsvorfall zu verhindern, sich davor zu schützen, darauf zu reagieren, einen solchen abzuwehren, die Folgen eines solchen Vorfalls zu begrenzen, einen Sicherheitsvorfall aufzufangen, zu bewältigen und sich von einem solchen Vorfall zu erholen (vgl § 3 Z 2 RKEG-Entwurf).&amp;lt;/ref&amp;gt; das heißt die Widerstandsfähigkeit, kritischer Einrichtungen gegen &#039;&#039;&#039;Sicherheitsvorfälle&#039;&#039;&#039;&amp;lt;ref&amp;gt;„Sicherheitsvorfall“ bezeichnet nach Art 2 Z 3 CER-RL ein Ereignis, das die Erbringung eines wesentlichen Dienstes erheblich stört oder stören könnte, einschließlich einer Beeinträchtigung der nationalen Systeme zur Wahrung der Rechtsstaatlichkeit. &lt;br /&gt;
&lt;br /&gt;
Abweichend spricht § 2 Z 3 des Entwurfes für das RKEG von einem &amp;quot;Ereignis, das die Erbringung eines wesentlichen Dienstes erheblich stört oder stören könnte, einschließlich einer Beeinträchtigung der verfassungsrechtlichen Grundprinzipien&amp;quot;.&amp;lt;/ref&amp;gt; verbessert werden, wobei nicht nur &amp;quot;digitale&amp;quot;, sondern auch &amp;quot;analoge&amp;quot; Gefahren erfasst sind.&amp;lt;ref&amp;gt;&#039;&#039;Škorjanc&#039;&#039;, Der neue acquis communautaire des europäischen IT-Sicherheitsrechts, ecolex 2023, 881.&amp;lt;/ref&amp;gt; So spricht ErwGr 3 von einer &amp;quot;dynamische Bedrohungslage&amp;quot; , dh &amp;quot;die sich wandelnde hybride und terroristische Bedrohungen sowie wachsende gegenseitige Abhängigkeiten zwischen Infrastrukturen und Sektoren&amp;quot;. Weiters bestünde &amp;quot;ein erhöhtes physisches Risiko im Zusammenhang mit Naturkatastrophen und dem Klimawandel&amp;quot;. Neben der Resilienz kritischer Einrichtungen soll ihre Fähigkeit zur Erbringung von Diensten im Binnenmarkt, die für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen oder wirtschaftlicher Tätigkeiten unerlässlich sind, verbessert werden (Art 1 Abs 1 lit a, b CER-RL). &lt;br /&gt;
&lt;br /&gt;
ErwGr 20 stellt fest, dass Gefahren für die Sicherheit von Netz- und Informationssystemen unterschiedliche Ursachen haben können, weshalb in der CER-RL ein „gefahrenübergreifender“ Ansatz angewandt wird, der die Resilienz von Netz- und Informationssystemen sowie die physischen Komponenten und das physische Umfeld dieser Systeme umfasst. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Ein erster Entwurf für ein nationales Umsetzungsgesetz der CER-RL wurde, deutlich nach Ende der Umsetzungsfrist, unter dem Titel &amp;quot;Resilienz kritischer Einrichtungen-Gesetz&amp;quot; (im folgenden &#039;&#039;&#039;RKEG-Entwurf)&#039;&#039;&#039; im Dezember 2024 im Parlament in Begutachtung gegeben.&amp;lt;ref&amp;gt;&#039;&#039;Parlament Österreich&#039;&#039;, Resilienz kritischer Einrichtungen-Gesetz – RKEG (1/ME), https://www.parlament.gv.at/gegenstand/XXVIII/ME/1?selectedStage=100 (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt; &lt;br /&gt;
Die Begutachtungsfrist endete mit 14. Jänner 2025. &lt;br /&gt;
Derzeit ist dieser Gesetzgebungsprozess noch nicht abgeschlossen.&lt;br /&gt;
|}  &lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
Die für die RL zentrale „&#039;&#039;&#039;kritische Einrichtung&#039;&#039;&#039;“ ist eine öffentliche oder private Einrichtung, die ein Mitgliedstaat (MS) als einer der Kategorien in der dritten Spalte der Tabelle im Anhang angehörend eingestuft hat (Art 2 Z 1 CER-RL). Es handelt sich dabei im wesentlichen um Unternehmen, die &amp;quot;&#039;&#039;&#039;wesentliche Dienste&#039;&#039;&#039;&amp;quot;, dh Dienste, die für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, wichtiger wirtschaftlicher Tätigkeiten, der öffentlichen Gesundheit und Sicherheit oder der Erhaltung der Umwelt von entscheidender Bedeutung sind (Art 2 Z 5 CER-RL.&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;MwN &#039;&#039;Eisenmenger&#039;&#039;, Ein neuer Rechtsrahmen für Kritische Infrastrukturen (KRITIS) - unter Berücksichtigung der EU-Resilienz-Richtlinie, NVwZ 2023, 1203 (1204).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Begriff der &amp;quot;&#039;&#039;&#039;kritischen Infrastruktur&#039;&#039;&#039;&amp;quot; ist hingegen anlagenbezogen zu verstehen.&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; Es handelt sich dabei um &amp;quot;Objekte, Anlagen, Ausrüstung, Netze oder Systeme oder Teile eines Objekts, einer Anlage, Ausrüstung, eines Netzes oder eines Systems, die für die Erbringung eines wesentlichen Dienstes erforderlich sind&amp;quot; (Art 2 Z 4 CER-RL, vgl § 2 Z 5 RKEG-Entwurf). &lt;br /&gt;
&lt;br /&gt;
Der Entwurf für das RKEG verweist bei der Definition des Anwendungsbereiches lapidar auf kritische Einrichtungen nach den im Anhang der CER-RL genannten Sektoren (§ 2 Abs 1 RKEG-Entwurf). &lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich ===&lt;br /&gt;
Die für die Umsetzung der CER-RL erforderlichen Vorschriften sind bis zum 17. Oktober 2024 zu erlassen und zu veröffentlichen. Diese Vorschriften sind dann ab dem 18. Oktober 2024 anzuwenden (Art 26 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
Art 11 CER-RL und Kapitel III (Art 12-16 CER-RL), IV (Art 17-18 CER-RL) und VI (Art 21-22 CER-RL) gelten nicht für gewisse kritische Einrichtungen in den Sektoren &#039;&#039;&#039;Bankwesen&#039;&#039;&#039;, &#039;&#039;&#039;Finanzmarktinfrastrukturen&#039;&#039;&#039; und &#039;&#039;&#039;Digitale Infrastruktur&#039;&#039;&#039;, wobei die MS nationale Vorschriften erlassen oder beibehalten können (Art 8 CER-RL).  &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Das RKEG gilt &amp;lt;u&amp;gt;nicht&amp;lt;/u&amp;gt; für den Bereich der Gerichtbarkeit sowie der Gesetzgebung und die Österreichische Nationalbank (§ 1 Abs 3 RKEG-Entwurf).&lt;br /&gt;
|}&lt;br /&gt;
Um Überschneidungen zu vermeiden finden die Bestimmungen der CER-RL keine Anwendung, wenn kritische Einrichtungen gemäß den Bestimmungen sektorspezifischer Rechtsakte der Union Maßnahmen zur Verbesserung ihrer Resilienz ergreifen müssen und diese Anforderungen von den Mitgliedstaaten den entsprechenden Verpflichtungen aus dieser Richtlinie &#039;&#039;&#039;als zumindest gleichwertig anerkannt sind&#039;&#039;&#039; (Art 1 Abs 3 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
In Umsetzung dieser Bestimmung hat der Bundesminister für Inneres auf der Homepage des Ministers über gleichwertige Bestimmungen und das Ausmaß der Gleichwertigkeit zu informieren (§ 18 Abs 1 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Rahmen für die Resilienz kritischer Einrichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== Strategien für die Resilienz kritischer Einrichtungen (Art 4 CER-RL) ====&lt;br /&gt;
Jeder MS hat (nach einer Konsultation) spätestens am 17. Januar 2026 eine Strategie zur Verbesserung der Resilienz kritischer Einrichtungen zu verabschieden. &lt;br /&gt;
&lt;br /&gt;
In dieser Strategie sind die &#039;&#039;&#039;strategischen Ziele und politischen Maßnahmen&#039;&#039;&#039; festgelegt, mit denen ein hohes Resilienzniveau von kritischen Einrichtungen erreicht und aufrechterhalten werden soll.&lt;br /&gt;
&lt;br /&gt;
Die &#039;&#039;&#039;Mindestelemente&#039;&#039;&#039; dieser Strategie sind dabei: &lt;br /&gt;
&lt;br /&gt;
* strategische Ziele und Prioritäten zur Verbesserung der Gesamtresilienz kritischer Einrichtungen unter Berücksichtigung grenzüberschreitender und sektorübergreifender Abhängigkeiten und gegenseitiger Abhängigkeiten&lt;br /&gt;
* einen Steuerungsrahmen zur Verwirklichung der strategischen Ziele und Prioritäten, einschließlich einer Beschreibung der Aufgaben und Zuständigkeiten der jeweiligen Behörden, kritischen Einrichtungen und sonstigen an der Umsetzung der Strategie beteiligten Akteure&lt;br /&gt;
* eine Beschreibung der Maßnahmen, die zur Verbesserung der Gesamtresilienz kritischer Einrichtungen erforderlich sind, einschließlich einer Beschreibung der Risikobewertung (Artikel 5 CER-RL)&lt;br /&gt;
* eine Beschreibung des Verfahrens zur Ermittlung kritischer Einrichtungen&lt;br /&gt;
* eine Beschreibung des Prozesses zur Unterstützung kritischer Einrichtungen, einschließlich Maßnahmen zur Verbesserung der Zusammenarbeit zwischen dem öffentlichen Sektor einerseits und dem privaten Sektor und öffentlichen und privaten Einrichtungen andererseits;&lt;br /&gt;
* eine Liste der wichtigsten Behörden und entsprechenden Interessenvertretern, die an der Umsetzung der Strategie beteiligt sind&lt;br /&gt;
* einen politischen Rahmen für die Koordinierung zwischen den zuständigen Behörden und den gemäß der NIS-2-RL zuständigen Behörden für die Zwecke des Informationsaustauschs über Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfälle und über nicht cyberbezogene Risiken, Bedrohungen und Sicherheitsvorfälle sowie die Wahrnehmung von Aufsichtsaufgaben&lt;br /&gt;
* eine Beschreibung der bereits bestehenden Maßnahmen zur Erleichterung der Umsetzung von Verpflichtungen gemäß Kapitel III CER-RL (Art 12 ff CER-RL) durch kleine und mittlere Unternehmen, die von den betreffenden MS als kritische Einrichtungen eingestuft wurden.&lt;br /&gt;
&lt;br /&gt;
Die MS haben diese Strategie (nach Konsultation) mindestens alle vier Jahre zu &#039;&#039;&#039;aktualisieren&#039;&#039;&#039;. Die Strategien und Aktualisierungen sind dabei innerhalb von drei Monaten nach Verabschiedung der Kommission &#039;&#039;&#039;mitzuteilen&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nach § 9 RKEG-Entwurf wird diese Strategie vom Bundesminister für Inneres für die Bundesregierung vorbereitet und ist, wenn sie beschlossen ist, innerhalb von drei Monaten an den Nationalrat zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
==== Risikobewertung durch die MS (Art 5 CER-RL) ====&lt;br /&gt;
Die Kommission hat die Befugnis delegierte Rechtsakte zu erlassen, um die CER-RL durch eine nicht erschöpfende Liste wesentlicher Dienste in den im Anhang genannten Sektoren und Teilsektoren zu ergänzen. Diese Liste ist von den zuständigen Behörden für die Zwecke einer Risikobewertung, die bis zum 17. Januar 2026 je nach Bedarf, mindestens aber alle vier Jahre, durchgeführt werden muss, zu verwenden (Art 5 Abs 1 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Auflistung ist mit der delegierten &#039;&#039;&#039;VO 2023/2450&#039;&#039;&#039;&amp;lt;ref&amp;gt;Delegierte VO (EU) 2023/2450 der Kommission vom 25. Juli 2023 zur Ergänzung der Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates durch eine Liste wesentlicher Dienste, ABl L 2023/2450, 1.  &amp;lt;/ref&amp;gt; erfolgt.  &lt;br /&gt;
&lt;br /&gt;
Die zuständigen Behörden verwenden diese Risikobewertungen, um kritische Einrichtungen zu ermitteln und diese bei der Ergreifung von Maßnahmen zu unterstützen.&lt;br /&gt;
&lt;br /&gt;
Bei Risikobewertungen durch MS müssen die entsprechenden natürlichen und vom Menschen verursachten Risiken berücksichtigt werden.&amp;lt;ref&amp;gt;Darunter solche sektorübergreifender oder grenzüberschreitender Art, Unfälle, Naturkatastrophen, gesundheitliche Notlagen, sowie hybride Bedrohungen oder andere feindliche Bedrohungen, einschließlich terroristischer Straftaten.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die MS haben bei der Durchführung der Risikobewertung mindestens folgende Aspekte zu berücksichtigen (Art 5 Abs 2 CER-RL): &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;allgemeine Risikobewertung&#039;&#039;&#039; (nach Artikel 6 Absatz 1 des Beschlusses Nr. 1313/2013/EU)&lt;br /&gt;
* sonstige entsprechende &#039;&#039;&#039;Risikobewertungen&#039;&#039;&#039;, die im Einklang mit den Anforderungen der entsprechenden sektorspezifischen Rechtsakte der Union, durchgeführt werden&lt;br /&gt;
* die entsprechenden Risiken, die sich aus dem &#039;&#039;&#039;Ausmaß der Abhängigkeit&#039;&#039;&#039; zwischen den im Anhang genannten Sektoren ergeben, sowie die Auswirkungen, die eine in einem Sektor auftretende erhebliche Störung auf andere Sektoren haben kann, darunter alle wesentlichen Risiken für die Bürger und Bürgerinnen und den Binnenmarkt;&lt;br /&gt;
* sämtliche &#039;&#039;&#039;gemeldeten Informationen&#039;&#039;&#039; über Sicherheitsvorfälle (nach Art 15 CER-RL)&lt;br /&gt;
&lt;br /&gt;
Die MS haben die entsprechenden Elemente der Risikobewertungen den kritischen Einrichtungen, gegebenenfalls über ihre zentralen Anlaufstellen, &#039;&#039;&#039;zur Verfügung zu stellen&#039;&#039;&#039;. Die MS haben außerdem sicherzustellen, dass die den kritischen Einrichtungen zur Verfügung gestellten Informationen ihnen bei der Durchführung ihrer Risikobewertungen (Artikel 12 CER-RL) und beim Ergreifen von Maßnahmen zur Gewährleistung ihrer Resilienz (Artikel 13 CER-RL) unterstützen (Art 5 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Innerhalb von drei Monaten nach Durchführung einer solchen Risikobewertung durch MS hat ein MS der Kommission entsprechende Informationen über die ermittelten Arten von Risiken und die Ergebnisse dieser Risikobewertungen zu &#039;&#039;&#039;übermitteln&#039;&#039;&#039;, aufgeschlüsselt nach den im Anhang genannten Sektoren und Teilsektoren (Art 5 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Art 5 CER-RL wird dabei primär durch § 10 RKEG-Entwurf zur &amp;quot;&#039;&#039;&#039;Risikoanalyse&#039;&#039;&#039;&amp;lt;ref&amp;gt;&amp;quot;&#039;Risikoanalyse&#039; [ist] der gesamte Prozess zur Bestimmung der Art und des Ausmaßes eines Risikos, bei dem potenzielle Bedrohungen, Schwachstellen oder Gefahren für kritische Einrichtungen, die zu einem Sicherheitsvorfall führen können, ermittelt und analysiert und die durch den Sicherheitsvorfall verursachten potenziellen Verluste oder Störungen bei der Erbringung eines wesentlichen Dienstes samt Eintrittswahrscheinlichkeit bewertet werden; im Zuge dieser Risikoanalyse werden sämtliche aus natürlichen Ursachen herrührenden oder vom Menschen verursachten Risiken, die zu einem Sicherheitsvorfall führen können, berücksichtigt&amp;quot; (§ 3 Z 8 RKEG-Entwurf). &amp;lt;/ref&amp;gt; durch den Bundesminister für Inneres&amp;quot; umgesetzt.&lt;br /&gt;
&lt;br /&gt;
==== Ermittlung kritischer Einrichtungen (Art 6 CER-RL) ====&lt;br /&gt;
Jeder MS muss bis 17. Juli 2025 die kritischen Einrichtungen &#039;&#039;&#039;ermitteln&#039;&#039;&#039; (Art 6 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Bei der Ermittlung hat er die Ergebnisse der Risikobewertung durch die MS und seine Strategie zu berücksichtigen. Art 6 Abs 2 CER-RL listet drei Kriterien für die Ermittlung:&lt;br /&gt;
&lt;br /&gt;
* die Einrichtung erbringt einen/mehrere wesentliche Dienste&lt;br /&gt;
* die Einrichtung ist im Hoheitsgebiet des MS tätig und ihre kritische Infrastruktur befindet sich dort&lt;br /&gt;
* ein Sicherheitsvorfall würde eine erhebliche Störung bei der Erbringung eines oder mehrerer wesentlicher Dienste bewirken durch die Einrichtung oder von abhängigen Einrichtungen bewirken&lt;br /&gt;
&lt;br /&gt;
Dabei hat jeder MS eine Liste der kritischen Einrichtungen zu erstellen und die kritischen Einrichtungen innerhalb eines Monats nach der Ermittlung über diese Einstufung und ihre Verpflichtungen zu &#039;&#039;&#039;informieren&#039;&#039;&#039; (Art 6 Abs 3 CER-RL). Die Identität dieser Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Liste ist dabei mindestens alle vier Jahre zu überprüfen und gegebenenfalls zu aktualisieren (Art 6 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
In Umsetzung bestimmt § 11 Abs 1 RKEG-Entwurf, dass der Bundesminister für Inneres in den im Anhang der CER-RL angeführten Kategorien von Einrichtungen der gelisteten Sektoren und Teilsektoren Einrichtungen bescheidmäßig als kritisch einzustufen hat, wenn &lt;br /&gt;
&lt;br /&gt;
* sie im Inland tätig sind&lt;br /&gt;
* sich deren kritische Infrastruktur im Inland befindet&lt;br /&gt;
* sie zumindest einen wesentlichen Dienst erbringen und&lt;br /&gt;
* ein Sicherheitsvorfall eintreten könnte. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|In Bezug auf den in Anhang Z 9 CER-RL genannten Sektor &amp;quot;&#039;&#039;&#039;öffentliche Verwaltung&#039;&#039;&#039;&amp;quot; (vgl Art 2 Z 10 CER-RL) sieht § 12 RKEG-Entwurf eine Sonderbestimmung für die Ermittlung von kritischen Einrichtungen im Sektor öffentliche Verwaltung vor, die sich ausschließlich an die Bundesverwaltung richtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erhebliche Störung (Art 7 CER-RL) ====&lt;br /&gt;
Bei der Bestimmung des &#039;&#039;&#039;Ausmaßes einer Störung&#039;&#039;&#039; haben die MS die folgenden Kriterien zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* die &#039;&#039;&#039;Zahl der Nutzer&#039;&#039;&#039;, die den von der betreffenden Einrichtung erbrachten wesentlichen Dienst in Anspruch nehmen&lt;br /&gt;
* das &#039;&#039;&#039;Ausmaß der Abhängigkeit&#039;&#039;&#039; anderer im Anhang festgelegten Sektoren und Teilsektoren von dem betreffenden wesentlichen Dienst&lt;br /&gt;
* die &#039;&#039;&#039;möglichen Auswirkungen&#039;&#039;&#039; von Sicherheitsvorfällen — hinsichtlich Ausmaß und Dauer — auf wirtschaftliche und gesellschaftliche Tätigkeiten, die Umwelt, die öffentliche Ordnung und Sicherheit oder die Gesundheit der Bevölkerung&lt;br /&gt;
* den &#039;&#039;&#039;Marktanteil&#039;&#039;&#039; der Einrichtung auf dem Markt für wesentliche Dienste oder für die betreffenden wesentlichen Dienste&lt;br /&gt;
* das &#039;&#039;&#039;geografische Gebiet&#039;&#039;&#039;, das von einem Sicherheitsvorfall betroffen sein könnte, einschließlich etwaiger grenzüberschreitender Auswirkungen, unter Berücksichtigung der Schwachstellen, die mit dem Grad der Isolierung bestimmter Arten geografischer Gebiete&amp;lt;ref&amp;gt;Zum Beispiel Inselregionen, abgelegene Regionen oder Berggebiete.&amp;lt;/ref&amp;gt; verbunden sind&lt;br /&gt;
* die &#039;&#039;&#039;Bedeutung der Einrichtung&#039;&#039;&#039; für die Aufrechterhaltung des wesentlichen Dienstes in ausreichendem Umfang, unter Berücksichtigung der Verfügbarkeit von alternativen Mitteln für die Erbringung des betreffenden wesentlichen Dienstes&lt;br /&gt;
 &lt;br /&gt;
Jeder MS hat der Kommission nach der Ermittlung der kritischen Einrichtungen (Art 6 Abs 1 CER-RL) unverzüglich folgende Informationen zu &#039;&#039;&#039;übermitteln&#039;&#039;&#039;: &lt;br /&gt;
&lt;br /&gt;
* die Liste der wesentlichen Dienste in jenem MS, wenn es dort zusätzliche wesentliche Dienste im Vergleich zu der in Artikel 5 Absatz 1 genannten Liste wesentlicher Dienste gibt&lt;br /&gt;
* die Zahl der ermittelten kritischen Einrichtungen für jeden im Anhang festgelegten Sektor und Teilsektor und für jeden wesentlichen Dienst&lt;br /&gt;
* alle Schwellenwerte, die zur Spezifizierung eines oder mehrerer der oben genannten Kriterien angewandt werden&lt;br /&gt;
&lt;br /&gt;
Abschließend haben die MS die oben genannten Informationen im &#039;&#039;&#039;Bedarfsfall&#039;&#039;&#039;, mindestens jedoch alle vier Jahre, zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
Im Umsetzungsgesetz wird der Bundesminister für Inneres dazu verpflichtet, durch Verordnung nähere Regelungen zur Beurteilung festlegen, wann ein Sicherheitsvorfall die erhebliche Störung bei der Erbringung der wesentlichen Dienste bewirken würde (§ 11 Abs 2 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
=== Resilienz kritischer Einrichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== Risikobewertungen durch kritische Einrichtungen (Art 12 CER-RL) ====&lt;br /&gt;
MS haben sicherzustellen, dass kritische Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* innerhalb von neun Monaten nach Erhalt einer Mitteilung gem Art 6 Abs 3 CER-RL und &lt;br /&gt;
* anschließend im Bedarfsfall, mindestens jedoch alle vier Jahre,&lt;br /&gt;
&lt;br /&gt;
eine &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039; auf der Grundlage der Risikobewertungen durch MS und anderer entsprechender Informationsquellen durchführen, um alle entsprechenden Risiken zu bewerten, die die Erbringung ihrer wesentlichen Dienste stören könnten.&lt;br /&gt;
&lt;br /&gt;
Die Bewertung hat allen entsprechenden natürlichen und vom Menschen verursachten Risiken Rechnung zu tragen, die zu einem &#039;&#039;&#039;Sicherheitsvorfall&#039;&#039;&#039; führen könnten.&amp;lt;ref&amp;gt;Einschließlich grenzüberschreitender oder sektorübergreifender Risiken, Unfällen, Naturkatastrophen, gesundheitlicher Notlagen und hybriden Bedrohungen und anderen feindlichen Bedrohungen, einschließlich terroristischer Straftaten.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Sie hat dem Ausmaß der &#039;&#039;&#039;Abhängigkeit&#039;&#039;&#039; anderer im Anhang festgelegten Sektoren von dem wesentlichen Dienst, der von der kritischen Einrichtung erbracht wird, und dem Ausmaß der Abhängigkeit der kritischen Einrichtung von den wesentlichen Diensten, der von anderen Einrichtungen in anderen Sektoren erbracht wird, Rechnung zu tragen.&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel wird durch § 14 RKEG-Entwurf in nationales Recht umgesetzt, wobei die Risikoanalyse an den Bundesminister für Inneres zu übermitteln ist.&lt;br /&gt;
&lt;br /&gt;
==== Resilienzmaßnahmen kritischer Einrichtungen (Art 13 CER-RL) ====&lt;br /&gt;
Die kritischen Einrichtungen haben auf Grundlage der beiden Risikobewertungen geeignete und verhältnismäßige technische, sicherheitsbezogene und organisatorische Maßnahmen zur Gewährleistung ihrer Resilienz zu ergreifen (Art 13 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Darunter fallen Maßnahmen, die erforderlich sind, um&lt;br /&gt;
&lt;br /&gt;
* das Auftreten von &#039;&#039;&#039;Sicherheitsvorfällen zu&#039;&#039;&#039; &#039;&#039;&#039;verhindern&#039;&#039;&#039;&lt;br /&gt;
* einen angemessenen &#039;&#039;&#039;physischen Schutz ihrer Räumlichkeiten und kritischen Infrastrukturen&#039;&#039;&#039; zu gewährleisten (zB Zäune, Sperren, Überwachung der Umgebung, Detektionsgeräte, Zugangskontrolle)&lt;br /&gt;
* auf &#039;&#039;&#039;Sicherheitsvorfälle zu reagieren&#039;&#039;&#039;, sie &#039;&#039;&#039;abzuwehren&#039;&#039;&#039; und die Folgen solcher Vorfälle zu &#039;&#039;&#039;begrenzen&#039;&#039;&#039; (bspw Umsetzung von Risiko- und Krisenmanagementverfahren und -protokollen)&lt;br /&gt;
* nach Sicherheitsvorfällen die &#039;&#039;&#039;Wiederherstellung zu gewährleisten&#039;&#039;&#039; (zB Maßnahmen zur Aufrechterhalten des Betriebs; Ermittlung alternativer Lieferketten)&lt;br /&gt;
* ein angemessenes &#039;&#039;&#039;Sicherheitsmanagement hinsichtlich der Mitarbeitenden&#039;&#039;&#039; zu gewährleisten (bspw Festlegung von Kategorien von Personal, das kritische Funktionen wahrnimmt; Zugangsrechten; Zuverlässigkeitsprüfungen)&lt;br /&gt;
* das entsprechende Personal für diese Maßnahmen unter gebührender Berücksichtigung von Schulungen, Informationsmaterial und Übungen zu &#039;&#039;&#039;sensibilisieren&#039;&#039;&#039;&lt;br /&gt;
Die Kommission wird dabei &#039;&#039;&#039;Leitlinien&#039;&#039;&#039; erlassen, die diese Maßnahmen weiter konkretisieren (Art 13 Abs 5 CER-RL). Ebenso wird die Kommission Durchführungsrechtsakte erlassen, um die &#039;&#039;&#039;technischen und methodischen Spezifikationen&#039;&#039;&#039; für die Anwendung der Maßnahmen festzulegen (Art 13 Abs 6 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die kritischen Einrichtungen müssen dabei über einen &#039;&#039;&#039;Resilienzplan&#039;&#039;&#039; oder ein gleichwertiges Dokument, in dem diese Maßnahmen beschrieben werden, verfügen und diesen anwenden (Art 13 Abs 2 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Als Ansprechpartner für die Behörden müssen die kritischen Einrichtungen auch einen &#039;&#039;&#039;Verbindungsbeauftragten&#039;&#039;&#039; oder eine Person mit vergleichbarer Aufgabenstellung benennen (Art 13 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Auf Ersuchen des MS und mit Zustimmung der kritischen Einrichtung kann die Kommission auch Beratungsmissionen (Art 18 CER-RL) organisieren, um die kritische Einrichtung im Hinblick auf die Erfüllung ihrer Verpflichtungen zu beraten (Art 13 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel wird durch § 15 RKEG-Entwurf umgesetzt. Resilienzmaßnahmen sind erstmalig innerhalb von zehn Monaten nach bescheidmäßiger Einstufung zu treffen und in einem Resilienzplan darzulegen.&lt;br /&gt;
&lt;br /&gt;
==== Zuverlässigkeitsüberprüfungen (Art 14 CER-RL) ====&lt;br /&gt;
Kritische Einrichtungen können in hinreichend begründeten Fällen und unter Berücksichtigung der Risikobewertung durch MS Anträge auf &#039;&#039;&#039;Zuverlässigkeitsprüfungen&#039;&#039;&#039; (Art 14 Abs 1 CER-RL) von Personen stellen, die &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;sensible Funktionen&#039;&#039;&#039; oder/zugunsten der kritischen Einrichtung innehaben&lt;br /&gt;
* berechtigt sind, über direkten &#039;&#039;&#039;Zugriff/Fernzugriff&#039;&#039;&#039; auf Räumlichkeiten, Informationen oder Kontrollsysteme zu verfügen&lt;br /&gt;
* für die &#039;&#039;&#039;Besetzung von Positionen&#039;&#039;&#039;, die unter die beiden oben genannten Kriterien fallen, in Betracht gezogen werden&lt;br /&gt;
&lt;br /&gt;
Diese Anträge müssen innerhalb eines angemessenen Zeitrahmens geprüft und bearbeitet werden. Zuverlässigkeitsprüfungen müssen &#039;&#039;&#039;verhältnismäßige und auf das Notwendige beschränkt&#039;&#039;&#039; sein, dh ausschließlich zur Bewertung eines potenziellen Sicherheitsrisikos durchgeführt werden (Art 14 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Zuverlässigkeitsprüfungen müssen sich dabei mindestens der &#039;&#039;&#039;Identität der Person&#039;&#039;&#039;, die einer Prüfung unterzogen wird, vergewissern und eine &#039;&#039;&#039;Strafregisterprüfung&#039;&#039;&#039; der Person in Bezug auf Straftaten, die für eine spezifische Position relevant sind, enthalten (Art 14 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 16 RKEG-Entwurf umgesetzt, der insbesondere die dafür notwendige Datenverarbeitung ausführlich konkretisiert (§ 16 Abs 2, 3 RKEG-Entwurf). Auch werden weitere Aspekte, die bei der Überprüfung zu berücksichtigen sind konkretisiert, bspw ob eine rechtkräftige Verurteilung für eine mit Vorsatz begangene gerichtliche strafbare Handlung vorliegt, ein Strafverfahren anhängig ist, gegen die Person ein Waffenverbot vorliegt oder  ob die Person ein Naheverhältnis zu einer extremistischen oder terroristischen Gruppierung hat (§ 16 Abs 5 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
==== Meldung von Sicherheitsvorfällen (Art 15 CER-RL) ====&lt;br /&gt;
Kritische Einrichtungen haben der zuständigen Behörde Sicherheitsvorfälle, die die Erbringung wesentlicher Dienste erheblich stören oder erheblich stören könnten, unverzüglich zu &#039;&#039;&#039;melden&#039;&#039;&#039; (Art 15 Abs 1 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;erste Meldung&#039;&#039;&#039; ist dabei prinzipiell bis spätestens 24 Stunden, nachdem sich die Einrichtung eines Sicherheitsvorfalls bewusst geworden ist, zu übermitteln. Ein &#039;&#039;&#039;ausführlicher Bericht&#039;&#039;&#039; hat (gegebenenfalls)  spätestens ein Monat danach zu folgen. &lt;br /&gt;
&lt;br /&gt;
Die Erheblichkeit einer Störung wird dabei ua anhand der folgenden Parameter bestimmt: &lt;br /&gt;
&lt;br /&gt;
* die Anzahl und der Anteil der von der Störung betroffenen &#039;&#039;&#039;Nutzer&#039;&#039;&#039;&lt;br /&gt;
* die &#039;&#039;&#039;Dauer&#039;&#039;&#039; der Störung&lt;br /&gt;
* das betroffene geographische &#039;&#039;&#039;Gebiet&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Hat ein Sicherheitsvorfall erhebliche Auswirkungen auf die &#039;&#039;&#039;Kontinuität&#039;&#039;&#039; der Erbringung wesentlicher Dienste für oder &#039;&#039;&#039;in sechs oder mehr MS&#039;&#039;&#039; oder könnte er solche Auswirkungen haben, so haben die zuständigen Behörden diesen Sicherheitsvorfall der Kommission zu melden.&lt;br /&gt;
&lt;br /&gt;
Die Meldungen müssen &#039;&#039;&#039;sämtliche verfügbaren Informationen&#039;&#039;&#039; enthalten, die erforderlich sind, damit die zuständige Behörde Art, Ursache und mögliche Folgen des Sicherheitsvorfalls nachvollziehen und ermitteln kann (Art 15 Abs 2 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
Auf der Grundlage dieser Information unterrichtet die entsprechende zuständige Behörde über die zentrale Anlaufstelle die &#039;&#039;&#039;zentralen Anlaufstellen&#039;&#039;&#039; anderer betroffener MS, sofern der Sicherheitsvorfall erhebliche Auswirkungen auf kritische Einrichtungen und die Aufrechterhaltung der Erbringung wesentlicher Dienste an einen oder mehrere andere MS oder in einem oder mehreren anderen MS hat oder haben könnte (Art 15 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
So bald wie möglich nach einer Meldung übermittelt die betreffende zuständige Behörde der betreffenden kritischen Einrichtung &#039;&#039;&#039;sachdienliche Folgeinformationen&#039;&#039;&#039;, unter anderem Informationen, die die wirksame Reaktion dieser kritischen Einrichtung auf den betreffenden Sicherheitsvorfall unterstützen könnten (Art 15 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Meldepflichten werden durch § 17 RKEG-Entwurf in nationales Recht umgesetzt.                                    &lt;br /&gt;
&lt;br /&gt;
Die MS &#039;&#039;&#039;informieren die Öffentlichkeit&#039;&#039;&#039;, wenn sie zu der Ansicht gelangen, dass dies im öffentlichen Interesse liegen würde (Art 15 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
§ 8 Abs 1 RKEG-Entwurf konkretisiert diese Veröffentlichung von Sicherheitsvorfällen, die nach Anhörung der von einem Sicherheitsvorfall betroffenen kritischen Einrichtung erfolgen kann, um die Öffentlichkeit über Sicherheitsvorfälle zu unterrichten, sofern die Sensibilisierung der Öffentlichkeit zur Verhütung oder zur Bewältigung von Sicherheitsvorfällen erforderlich ist oder die Offenlegung des Sicherheitsvorfalls auf sonstige Weise im öffentlichen Interesse liegt.&lt;br /&gt;
&lt;br /&gt;
=== Kritische Einrichtungen, die von besonderer Bedeutung für Europa sind ===&lt;br /&gt;
&lt;br /&gt;
==== Ermittlung kritischer Einrichtungen, die von besonderer Bedeutung für Europa sind (Art 17 CER-RL) ====&lt;br /&gt;
Wenn folgende Kriterien erfüllt werden, gilt eine Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa (Art 17 Abs 1 CER-RL):&lt;br /&gt;
&lt;br /&gt;
* wenn sie als &#039;&#039;&#039;kritische Einrichtung&#039;&#039;&#039; gem Art 6 Abs 1 CER-RL eingestuft wurde&lt;br /&gt;
* wenn sie für/in &#039;&#039;&#039;sechs oder mehr&#039;&#039;&#039; MS dieselben/ähnliche wesentliche Dienste erbringt&lt;br /&gt;
* &#039;&#039;&#039;gemeldet&#039;&#039;&#039; wurde (siehe dazu unterhalb zu Art 17 Abs 3 CER-RL).&lt;br /&gt;
Nach der Mitteilung über die Einstufung als kritische Einrichtung (Art 6 Abs 3 CER-RL) hat die Einrichtung die Behörde zu &#039;&#039;&#039;informieren&#039;&#039;&#039;, wenn sie wesentliche Dienste für/in sechs oder mehr MS erbringt (welche wesentlichen Dienste in/für welche[n] MS). Die Identität solcher Einrichtungen ist auch der Kommission mitzuteilen. Die Kommission &#039;&#039;&#039;konsultiert&#039;&#039;&#039; betreffend der Einschätzung, ob es sich bei den Diensten, um wesentliche Dienste handelt, die zuständige Behörde, die die kritische Einrichtung ermittelt hat, die zuständige Behörde anderer betroffenen MS sowie die betreffende kritische Einrichtung. (Art 17 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Wird auf der Grundlage der Konsultation festgestellt, dass die kritische Einrichtung für/in sechs oder mehr MS wesentliche Dienste erbringt, so wird der kritischen Einrichtung &#039;&#039;&#039;mitgeteilt&#039;&#039;&#039;, dass sie als kritische Einrichtung von besonderer Bedeutung für Europa gilt. Die Einrichtung wird auch über ihre Verpflichtungen informiert (Art 17 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 19 RKEG-Entwurf in nationales Recht umgesetzt.&lt;br /&gt;
&lt;br /&gt;
==== Beratungsmissionen (Art 18 CER-RL) ====&lt;br /&gt;
Auf &#039;&#039;&#039;Antrag eines MS&#039;&#039;&#039;, der eine kritische Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa ermittelt hat, organisiert die Kommission eine Beratungsmission. Diese dient zur Bewertung der Maßnahmen, die ergriffen wurden, um den Verpflichtungen gem Art 12-16 CER-RL nachzukommen (Art 18 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Unter Zustimmung des MS, er eine kritische Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa ermittelt hat, kann eine solche Beratungsmission auch aus &#039;&#039;&#039;eigenem Entschluss&#039;&#039;&#039; &#039;&#039;&#039;der Kommission&#039;&#039;&#039; oder &#039;&#039;&#039;Antrag&#039;&#039;&#039; &#039;&#039;&#039;eines/mehrerer MS&#039;&#039;&#039;, für den/die der wesentliche Dienst erbracht wird (Art 18 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Der MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, stellt der Kommission auf ihren Antrag bzw Antrag eines oder mehrerer MS Folgendes zur Verfügung (Art 18 Abs 3 CER-RL):&lt;br /&gt;
&lt;br /&gt;
* die entsprechenden Teile der &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039; durch kritische Einrichtungen&lt;br /&gt;
* eine Auflistung der ergriffenen &#039;&#039;&#039;Resilienzmaßnahmen&#039;&#039;&#039; gem Art 13 CER-RL&lt;br /&gt;
* &#039;&#039;&#039;Aufsichts- oder Durchsetzungsmaßnahmen&#039;&#039;&#039;, die die zuständige Behörde gem Art 21, 22 CEr-RL ergriffen hat (inklusive Bewertung der Einhaltung der Vorschriften, erteilte Anordnungen)&lt;br /&gt;
Die Beratungsmission erstattet innerhalb von drei Monaten nach Abschluss über die Ergebnisse &#039;&#039;&#039;Bericht&#039;&#039;&#039; an die Kommission, den MS der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, und die MS, für die/in denen der wesentliche Dienst erbracht wird (Art 18 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Dieser Bericht wird von den MS, für die der wesentliche Dienst erbracht wird, analysiert. Die MS &#039;&#039;&#039;beraten&#039;&#039;&#039; (erforderlichenfalls) die Kommission in Bezug auf die Frage, ob die betreffende kritische Einrichtung von besonderer Bedeutung für Europa ihren Verpflichtungen erfüllt und welche Maßnahmen ergriffen werden könnten, um die Resilienz zu verbessern. &lt;br /&gt;
&lt;br /&gt;
Die Kommission teilt auf Grundlage dieser Ratschläge dem MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, den MS, für die/in denen der wesentliche Dienst erbracht wird, und der betreffenden kritischen Einrichtung ihre &#039;&#039;&#039;Stellungnahme&#039;&#039;&#039; zur Frage, ob die kritische Einrichtung ihre Verpflichtungen erfüllt bzw welche Maßnahmen ergriffen werden könnten, um die Resilienz zu verbessern, mit. &lt;br /&gt;
&lt;br /&gt;
Der MS, er eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, stellt sicher, dass der Stellungnahme von der zuständigen Behörde und der kritischen Einrichtung (gebührend) &#039;&#039;&#039;Rechnung getragen wird&#039;&#039;&#039; und &#039;&#039;&#039;unterrichtet&#039;&#039;&#039; Kommission und andere MS, für die/in denen der wesentliche Dienst erbracht wird, über die ergriffenen Maßnahmen.  &lt;br /&gt;
&lt;br /&gt;
Eine Beratungsmission &#039;&#039;&#039;setzt sich dabei&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
* aus Sachverständigen der MS, in dem sich die kritische Einrichtung von besonderer Bedeutung für Europa befindet&lt;br /&gt;
* aus Sachverständigen der MS, für die/in denen der wesentliche Dienst erbracht wird &lt;br /&gt;
* Vertretern der Kommission &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;zusammen&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Diese MS können Kandidaten &#039;&#039;&#039;vorschlagen&#039;&#039;&#039;, die an einer Beratungsmission teilnehmen sollen. Die Kommission wählt nach Absprache mit dem MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, die Mitglieder jeder Beratungsmission nach Maßgabe ihrer &#039;&#039;&#039;fachlichen Eignung&#039;&#039;&#039; und, soweit möglich, unter Gewährleistung einer &#039;&#039;&#039;geografisch ausgewogenen Vertretung&#039;&#039;&#039; aus allen diesen MS aus und ernennt sie (Art 18 Abs 5 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Beratungsmission wird dabei in Zukunft noch durch einen &#039;&#039;&#039;Durchführungsrechtsakt&#039;&#039;&#039; der Kommission konkretisiert (Art 18 Abs 6 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Dabei muss von den MS sichergestellt werden, dass die kritischen Einrichtungen von besonderer Bedeutung für Europa den Beratungsmissionen &#039;&#039;&#039;Zugang zu&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* Informationen&lt;br /&gt;
* Systemen und &lt;br /&gt;
* Anlagen &lt;br /&gt;
&lt;br /&gt;
im Zusammenhang mit der Erbringung ihrer wesentlichen Dienste gewähren, die zur Durchführung der betreffenden Beratungsmission erforderlich sind (Art 18 Abs 7 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Bei der Organisation sind Berichte über etwaige Inspektionen gem&lt;br /&gt;
&lt;br /&gt;
* Verordnung (EG) 725/2004 des Europäischen Parlaments und des Rates vom 31. März 2004 zur Erhöhung der Gefahrenabwehr auf Schiffen und in Hafenanlagen&lt;br /&gt;
* Verordnung (EG) 300/2008 des Europäischen Parlaments und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) 2320/2002 &lt;br /&gt;
* sowie über Überwachung gem Richtlinie 2005/65/EG des Europäischen Parlaments und des Rates vom 26. Oktober 2005 zur Erhöhung der Gefahrenabwehr in Häfen &lt;br /&gt;
die die Kommission durchgeführt hat, zu &#039;&#039;&#039;berücksichtigen&#039;&#039;&#039; (Art 18 Abs 9 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Kommission &#039;&#039;&#039;unterrichtet&#039;&#039;&#039; die Gruppe für die Resilienz kritischer Einrichtungen über die Organisation einer Beratungsmission (Art 18 Abs 10 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 19 Abs 3, 4 RKEG-Entwurf in nationales Recht umgesetzt. &lt;br /&gt;
&lt;br /&gt;
== Behördenstruktur ==&lt;br /&gt;
&lt;br /&gt;
=== Zuständige Behörden (Art 9 CER-RL) ===&lt;br /&gt;
Die MS haben dabei eine oder mehrere nationale zuständige Behörden zu benennen bzw einzurichten. Als Sonderregelung sind in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen (grundsätzlich) die nach DORA bestimmte Behörde zuständig, in Bezug auf Digitale Infrastruktur die nach NIS-2 zuständige Behörde (Art 9 Abs 1 CER-RL). Die Behörden haben sich dabei mit anderen nationalen Behörden (bspw Katastrophenschutz, Strafverfolgung, Datenschutzbehörde), kritischen Einrichtungen und interessierten Parteien zu konsultieren und zusammenzuarbeiten (Art 9 Abs 5 CER-RL). In Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen etc ist eine Zusammenarbeit und ein Informationsaustausch mit der NIS-2-Behörde vorgesehen (Art 9 Abs 6 CER-RL). &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Zuständige Behörde und zugleich zentrale Anlaufstelle ist nach dem RKEG-Entwurf der Bundesminister für Inneres, wobei die Landespolizeidirektion mit der Durchführung einzelner Aufgaben beauftragt werden kann (§ 4 Abs 1, 3, 4 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Zentrale Anlaufstelle (Art 9 CER-RL) ===&lt;br /&gt;
Daneben haben MS eine &#039;&#039;&#039;zentrale Anlaufstelle&#039;&#039;&#039;, die als Verbindungsstelle zur Gewährleistung der grenzüberschreitenden Zusammenarbeit fungiert, zu benennen oder einzurichten (Art 9 Abs 2 CER-RL). Diese zentralen Anlaufstellen haben der Kommission und der Gruppe für die Resilienz kritischer Einrichtungen alle zwei Jahre einen &#039;&#039;&#039;zusammenfassenden Bericht&#039;&#039;&#039; über die eingegangen Meldungen vorzulegen (Art 9 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Nach § 4 Abs 4 RKEG-Entwurf ist der Bundesminister für Inneres die zentrale Anlaufstelle. &lt;br /&gt;
&lt;br /&gt;
=== Unterstützung (Art 10 CER-RL) ===&lt;br /&gt;
Über Kooperation der Behörden mit den kritischen Richtungen und dem freiwilligen Informationsaustausch zwischen kritischen Einrichtungen hinaus haben die MS kritische Einrichtungen auch bei der Verbesserung ihrer Resilienz zu &#039;&#039;&#039;unterstützen&#039;&#039;&#039; (zB Leitfäden, Methoden, Übungen, Beratung, Schulungen, etc) (Art 10 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 13 RKEG-Entwurf umgesetzt. &lt;br /&gt;
&lt;br /&gt;
=== Gruppe für die Resilienz kritischer Einrichtungen (Art 19 CER-RL) ===&lt;br /&gt;
Zur &#039;&#039;&#039;Unterstützung&#039;&#039;&#039; der Kommission und zur Erleichterung der &#039;&#039;&#039;Zusammenarbeit&#039;&#039;&#039; zwischen den MS bzw den &#039;&#039;&#039;Informationsaustausch&#039;&#039;&#039; wird eine sog Gruppe für die Resilienz kritischer Einrichtungen eingesetzt (Art 19 Abs 1 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Gruppe setzt sich aus &#039;&#039;&#039;Vertretern&#039;&#039;&#039; der MS und der &#039;&#039;&#039;Kommission&#039;&#039;&#039;, der den Vorsitz führt, zusammen. Wenn es für die Erfüllung ihrer Aufgaben relevant ist, kann die Gruppe entsprechende &#039;&#039;&#039;Interessenvertreter&#039;&#039;&#039; zur Teilnahme einladen. Auf Ersuchen des Europäischen Parlaments können &#039;&#039;&#039;Sachverständige des Parlaments&#039;&#039;&#039; zur Teilnahme an den Sitzungen eingeladen werden (Art 19 Abs 2 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat dabei eine Reihe von &#039;&#039;&#039;Aufgaben&#039;&#039;&#039; (Art 19 Abs 3 CER-RL): &lt;br /&gt;
&lt;br /&gt;
* Unterstützung der Kommission bei der Unterstützung der MS beim Ausbau ihrer Kapazitäten in Hinblick auf die Resilienz kritischer Einrichtungen&lt;br /&gt;
* Analyse der Strategien zur Ermittlung bewährter Verfahren&lt;br /&gt;
* Erleichterung des Austauschs bewährter Verfahren (Ermittlung kritischer Einrichtungen, grenzüberschreitende/sektorübergreifende Abhängigkeiten, Risiken, Sicherheitsvorfälle)&lt;br /&gt;
* Mitwirkung an Dokumenten über die Resilienz auf Unionsebene&lt;br /&gt;
* Mitwirkung an der Ausarbeitung von Leitlinien über erhebliche Störungen (Art 7 Abs 3 CER-RL) und Resilienzmaßnahmen (Art 13 Abs 5 CER-RL) und delegierten Rechtsakten/Durchführungsrechtsakten&lt;br /&gt;
* Analyse von zusammenfassenden Berichten der zentralen Anlaufstellen (Art 9 Abs 3 CER-RL)&lt;br /&gt;
* Austausch von bewährten Verfahren in Bezug auf die Meldung von Sicherheitsvorfällen (Art 15 CER-RL)&lt;br /&gt;
* Erörterung der zusammenfassenden Berichte der Beratungsmission (Art 18 Abs 10 CER-RL)&lt;br /&gt;
* Austausch von Informationen und bewährten Verfahren (Innovation, Forschung und Entwicklung im Zusammenhang mit der Resilienz kritischer Einrichtungen)&lt;br /&gt;
* Informationsaustausch zu Fragen, die die Resilienz kritischer Einrichtungen betreffen, mit den entsprechenden Organen, Einrichtungen und sonstigen Stellen der Union&lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat dabei alle zwei Jahre ein &#039;&#039;&#039;Arbeitsprogramm&#039;&#039;&#039; mit den Maßnahmen zur Umsetzung ihrer Ziele und Aufgaben zu erstellen (Art 19 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat regelmäßig zu tagen. Mindestens einmal jährlich hat eine Tagung gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] stattzufinden (Art 19 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Kommission hat der Gruppe im Bedarfsfall, mindestens jedoch alle vier Jahre, einen &#039;&#039;&#039;zusammenfassenden Bericht&#039;&#039;&#039; über die von den MS übermittelten Informationen (Art 4 Abs 3, Art 5 Abs 4 CER-RL) zu übermitteln (Art 19 Abs 7 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
== Bedeutung von Normen und Standards (Art 16 CER-RL) ==&lt;br /&gt;
Die MS haben, um die abgestimmte Umsetzung dieser Richtlinie voranzutreiben,  die Anwendung von europäischen und internationalen Normen und technischen Spezifikationen zu fördern, die für die Maßnahmen zur Sicherheit und Resilienz kritischer Einrichtungen relevant sind, sofern dies sinnvoll ist und ohne die Verwendung einer bestimmten Technologieart vorzuschreiben oder diese zu bevorzugen (Art 16 CER-RL).&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== NIS-2-RL ===&lt;br /&gt;
&lt;br /&gt;
* Die Identität der nach CER-RL ermittelten kritischen Einrichtungen ist auch der für [[Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL).&lt;br /&gt;
* In Bezug auf Digitale Infrastruktur sind die nach NIS-2 zuständige Behörde zuständige Behörden (Art 9 Abs 1 CER-RL).&lt;br /&gt;
* In Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen etc ist eine Zusammenarbeit und ein Informationsaustausch der nach der CER-RL zuständigen Behörde mit der NIS-2-Behörde vorgesehen (Art 9 Abs 6 CER-RL).&lt;br /&gt;
* Die Gruppe für die Resilienz kritischer Einrichtungen hat mindestens einmal jährlich gemeinsam mit der Kooperationsgruppe nach der [[Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] zu tagen (Art 19 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
=== DORA ===&lt;br /&gt;
&lt;br /&gt;
* Als Sonderregelung sind in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen (grundsätzlich) die nach [[Digital Operational Resilienec Act (DORA)|DORA]] bestimmte Behörde auch nach CER-RL zuständige Behörden (Art 9 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
=== Schiffe, Hafenanlagen, Zivilluftfahrt ===&lt;br /&gt;
&lt;br /&gt;
* Bei der Organisation von Beratungsmissionen sind Berichte über etwaige Inspektionen und Überwachungen nach anderen Rechtsakten (Verordnung (EG) 725/2004 des Europäischen Parlaments und des Rates vom 31. März 2004 zur Erhöhung der Gefahrenabwehr auf Schiffen und in Hafenanlagen; Verordnung (EG) 300/2008 des Europäischen Parlaments und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) 2320/2002; Richtlinie 2005/65/EG des Europäischen Parlaments und des Rates vom 26. Oktober 2005 zur Erhöhung der Gefahrenabwehr in Häfen) zu berücksichtigen (Art 18 Abs 9 CER-RL).&lt;br /&gt;
&lt;br /&gt;
== Sanktionen/sonstige Konsequenzen (Art 21, 22 CER-RL) ==&lt;br /&gt;
&lt;br /&gt;
=== Allgemeines (Art 21 CER-RL) ===&lt;br /&gt;
Zuständige Behörden müssen zur Beurteilung, ob kritische Einrichtungen die Verpflichtungen der CER-RL erfüllen, über &#039;&#039;&#039;Befugnisse und Mittel&#039;&#039;&#039; verfügen, um &lt;br /&gt;
&lt;br /&gt;
* Vor-Ort-Kontrollen &lt;br /&gt;
* externe Aufsichtsmaßnahmen&lt;br /&gt;
* Audits &lt;br /&gt;
&lt;br /&gt;
durchzuführen bzw anzuordnen (&#039;&#039;&#039;Aufsichtsmaßnahmen&#039;&#039;&#039;) (Art 21 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Zuständige Behörden können dabei die Übermittlung von &#039;&#039;&#039;Informationen&#039;&#039;&#039; zur Beurteilung, ob die Maßnahmen zur Gewährleistung der Resilienz den Anforderungen entsprechen, und Nachweisen der wirksamen Umsetzung dieser Maßnahmen (einschließlich der Ergebnisse eines externen Audits) verlangen (Art 21 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Im Anschluss auf die Aufsichtsmaßnahmen oder die Prüfung der Informationen können die zuständigen Behörden anweisen, &#039;&#039;&#039;Maßnahmen&#039;&#039;&#039; zu ergreifen, um Verstöße zu beheben (Art 21 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In Umsetzung dieser Bestimmungen ist der Bundesminister für Inneres ermächtigt, von kritischen Einrichtungen &#039;&#039;&#039;Nachweise für die Erfüllung der Anforderungen&#039;&#039;&#039; gemäß §§ 14, 15 RKEG-Entwurf sowie die Durchführung von &#039;&#039;&#039;Audits&#039;&#039;&#039;&amp;lt;ref&amp;gt;Die Audits werden dabei durch &#039;&#039;&#039;qualifizierte Stellen&#039;&#039;&#039;, dh natürliche oder juristische Personen oder eingetragene Personengesellschaften, die aufgrund eines begründeten schriftlichen Antrags bescheidmäßig zur Durchführung von Audits berechtigt sind (§ 21 RKEG-Entwurf), durchgeführt.&amp;lt;/ref&amp;gt; zu verlangen, wobei die erforderlichen Informationen dafür zu übermitteln sind (§ 20 Abs RKEG-Entwurf).   &lt;br /&gt;
&lt;br /&gt;
Insbesondere Vor-Ort-Kontrollen werden durch § 20 Abs 3 RKEG-Entwurf näher konkretisiert.  &lt;br /&gt;
&lt;br /&gt;
=== Sanktionen (Art 22 CER-RL) ===&lt;br /&gt;
Die CER-RL überlässt die Schaffung von Vorschriften für &#039;&#039;&#039;Sanktionen&#039;&#039;&#039; bei Verstößen und alle für die Anwendung der Sanktionen erforderlichen Maßnahmen primär den MS. Die Sanktionen müssen dabei wirksam, verhältnismäßig und abschreckend sein (Art 22 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Verwaltungsstrafen werden daher durch § 22 RKEG-Entwurf umgesetzt und liegen in der Zuständigkeit der &#039;&#039;&#039;Bezirksverwaltungsbehörden&#039;&#039;&#039;.   &lt;br /&gt;
&lt;br /&gt;
Eine mit einer &#039;&#039;&#039;Geldstrafe&#039;&#039;&#039; &#039;&#039;&#039;bis zu 50 000 Euro&#039;&#039;&#039;, im Wiederholungsfall bis zu 100 000 Euro, verbundene Übertretung besteht bspw für die fehlende Bekanntgabe einer Kontaktstelle/Ansprechperson oder die fehlende Übermittlung der Risikoanalyse oder des Resilienzplans (§ 22 Abs 1 RKEG-G).   &lt;br /&gt;
&lt;br /&gt;
Eine Nichtumsetzung der mit Bescheid angeordneten Maßnahmen nach Feststellung, dass die Anforderungen an die Risikoanalyse bzw an die Resilienzmaßnahmen nicht oder nicht vollständig erfüllt werden, und Verstöße gegen die Meldepflichten können mit einer &#039;&#039;&#039;Geldstrafe&#039;&#039;&#039; &#039;&#039;&#039;bis zu 7 Mio Euro&#039;&#039;&#039; bestraft werden (§ 22 Abs 2 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
Geldstrafen können, unter gewissen Umständen, auch &#039;&#039;&#039;gegen juristische Personen&#039;&#039;&#039; oder eingetragene Personengesellschaften verhängt werden (§ 22 Abs 3, 4  RKEG-Entwurf).    &lt;br /&gt;
&lt;br /&gt;
Werden Verpflichtungen durch Stellen der &#039;&#039;&#039;öffentlichen Verwaltung&#039;&#039;&#039; nicht eingehalten, ist die Nichteinhaltung mit Bescheid festzustellen sowie eine angemessene Frist zur Herstellung des rechtmäßigen Zustandes anzuordnen. Wird dieser Zustand nicht fristgerecht hergestellt, ist die Nichteinhaltung der Verpflichtungen in einer allgemeinen Weise zu veröffentlichen (§ 23 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur &amp;amp; Links ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Eisenmenger&#039;&#039;, Ein neuer Rechtsrahmen für Kritische Infrastrukturen (KRITIS) - unter Berücksichtigung der EU-Resilienz-Richtlinie, NVwZ 2023, 1203&lt;br /&gt;
* &#039;&#039;Škorjanc&#039;&#039;, Der neue acquis communautaire des europäischen IT-Sicherheitsrechts, ecolex 2023, 881&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Dittrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024)&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024)&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023)&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
* [https://www.onlinesicherheit.gv.at/Services/Initiativen-und-Angebote/Strategische-Infrastrukturen/Austrian-Program-for-Critical-Infrastructure-Protection-APCIP.html Austrian Program for Critical Infrastructure Protection (&amp;lt;abbr&amp;gt;APCIP&amp;lt;/abbr&amp;gt;)]&lt;br /&gt;
* [https://www.wko.at/noe/wirtschaft/2024-05-praesentation-markus-mueller-rke.pdf &#039;&#039;Bundesministerium für Inneres (BMI)&#039;&#039;, Richtlinie zur Resilienz Kritischer Einrichtungen (RKE). Krisenresilienz und Sicherheit für Unternehmen (Stand 29. 5. 2024)]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2393</id>
		<title>Network and Information Security Directive (NIS2-RL)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2393"/>
		<updated>2025-02-06T16:07:25Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Meldung von Vorfällen an CSIRT */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2555|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148|Kurztitel=NIS-2-Richtlinie|Bezeichnung=NIS2-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 80|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Aufbau von Cybersicherheitskapazitäten (EG 1 NIS2-RL)&lt;br /&gt;
|Anhäng I (Sektoren mit hoher Kritikalität)&lt;br /&gt;
|Pflicht für alle Mitgliedstaaten, nationale Cybersicherheitsstrategien zu verabschieden (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 7 NIS2-RL)&lt;br /&gt;
|Datenschutzmanagementsystem &lt;br /&gt;
|Wesentliche Einrichtungen: Bußgelder mit Höchstbetrag von mindestens 10 Mio. Euro oder 2 % des weltweiten Jahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|Schaffung eines hohen gemeinsamen Cybersicherheitsniveaus &lt;br /&gt;
(Art 1 NIS2-LR)&lt;br /&gt;
|Anhang II (Sonstige kritische Sektoren) soweit sie Obergrenzen nach &amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 2 &amp;lt;abbr&amp;gt;Abs.&amp;lt;/abbr&amp;gt; 1 des Anhangs der Empfehlung 2003/361/EG überschreiten&lt;br /&gt;
|Pflicht für alle Mitgliedstaaten, diverse Zuständigkeiten zu regeln&lt;br /&gt;
Aufsichts- und Durchsetzungspflichten für die MS (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 31 ff NIS2-RL)&lt;br /&gt;
|Sicherheit der Verarbeitung (Art. 32 DSGVO)&lt;br /&gt;
|Für wichtige Einrichtungen (also alle&lt;br /&gt;
anderen Einrichtungen die in den Anwendungsbereich der&lt;br /&gt;
&lt;br /&gt;
NIS2-RL fallen) beträgt das höchstmögliche Bußgeld mindestens&lt;br /&gt;
&lt;br /&gt;
7 Mio. Euro oder 1,4 % des weltweiten Jahresumsatzes.&lt;br /&gt;
&lt;br /&gt;
Für beide gilt der jeweils höhere Betrag.&lt;br /&gt;
|-&lt;br /&gt;
|Eindämmung von Bedrohungen in Schlüsselsektoren (EG 1 NIS2-RL)&lt;br /&gt;
|Ist von den Mitgliedstaaten bis zum 17. Oktober 2024 umzusetzen&lt;br /&gt;
|Pflichten in Bezug auf das Cybersicherheitsrisikomanagement (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 20 ff NIS2-RL) sowie Berichtspflichten (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 23 NIS2-RL) für betroffene Einrichtungen&lt;br /&gt;
|Verschwiegenheitsklauseln&lt;br /&gt;
|Behördliche Anweisungen und Anordnungen. Auch Anordnung der Aussetzung der Tätigkeit ist möglich. (Art 32 NIS2-RL)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Vorschriften und Pflichten zum Austausch von Cybersicherheitsinformationen (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 29 ff NIS2-RL)&lt;br /&gt;
|&lt;br /&gt;
|Leitungsorgane können persönlich haften. (Art 20 NIS2-RL)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union&amp;lt;ref&amp;gt;Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148, ABl L 333/80 vom 27.12.2022&amp;lt;/ref&amp;gt; (kurz: „NIS2-RL“) ist die Nachfolgeregelung der ersten Cybersicherheitsrichtlinie der Europäischen Union&amp;lt;ref&amp;gt;&#039;&#039;Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union,&#039;&#039; ABl. L 194/1 vom 19. Juli 2016&amp;lt;/ref&amp;gt; („NIS-RL“). Bereits durch die erste NIS-RL und deren nationale Umsetzung im NISG wurden bestimmte Unternehmen zu Cybersicherheitsmaßnahmen verpflichtet. Mit der Nachfolgeregelung, der NIS2-RL, wird der Anwendungsbereich deutlich erweitert, um auch große Teile der bisher nicht erfassten Unternehmen zu bedarfsgerechten Sicherheitsmaßnahmen zu verpflichten. Darüber hinaus werden insbesondere konkrete Vorgaben für ein Meldesystem bei Sicherheitsvorfällen gemacht und neue Haftungstatbestände geschaffen. Die NIS-RL wurde in Österreich im Netz- und Informationssystemsicherheitsgesetz (kurz: „NISG“) umgesetzt, das derzeit (Stand: Oktober 2024) zur Umsetzung der NIS2&amp;lt;ref&amp;gt;Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&lt;br /&gt;
&lt;br /&gt;
https://www.parlament.gv.at/gegenstand/XXVII/ME/326&amp;lt;/ref&amp;gt; novelliert wird. Daneben ist die Durchführungsverordnung (EU) 2024/2690&amp;lt;ref&amp;gt;Durchführungsverordnung (EU) 2024/2690 der Kommission vom 17. Oktober 2024 mit Durchführungsbestimmungen zur Richtlinie (EU) 2022/2555 im Hinblick auf die technischen und methodischen Anforderungen der Risikomanagementmaßnahmen im Bereich der Cybersicherheit und die Präzisierung der Fälle, in denen ein Sicherheitsvorfall in Bezug auf DNS-Diensteanbieter, TLD-Namenregister, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter verwalteter Dienste, Anbieter verwalteter Sicherheitsdienste, Anbieter von Online-Marktplätzen, Online-Suchmaschinen und Plattformen für Dienste sozialer Netzwerke und Vertrauensdiensteanbieter als erheblich gilt.&lt;br /&gt;
&lt;br /&gt;
https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690&amp;lt;/ref&amp;gt; beachtlich. Die NIS-II-Richtlinie zielt darauf ab, eine robuste, dem risikobasierten Ansatz folgende Sicherheitsinfrastruktur für die EU zu schaffen. Der Fokus liegt nicht darauf, jedes Einzelgerät abzusichern, sondern die Resilienz wesentlicher und wichtiger Einrichtungen zu gewährleisten. &lt;br /&gt;
&lt;br /&gt;
Der Nationalrat konnte in einer im Juli 2024 abgehaltenen Sitzung zwar eine einfache Mehrheit für das Umsetzungsgesetz (NISG-E) erreichen, da das Gesetz jedoch Verfassungsbestimmungen berührt, bedarf es einer breiteren Zweidrittelmehrheit welche nicht erreicht werden konnte. Hauptgrund für die Absage der Opposition ist die Ansiedelung der nationalen Cybersicherheitsbehörde beim Innenministerium.&amp;lt;ref&amp;gt;https://www.parlament.gv.at/aktuelles/pk/jahr_2024/pk0785&amp;lt;/ref&amp;gt; Die Autoren erwarten keine wesentlichen Änderungen der unstrittigen Regelungspunkte in allfälligen Folgeentwürfen weshalb im Folgenden auf den Regelungsinhalten des vorliegenden Entwurfs (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&amp;lt;ref&amp;gt;Bundesgesetz, mit dem ein Bundesgesetz zur Gewährleistung eines hohen Cybersicherheitsniveaus von Netz- und Informationssystemen (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024) erlassen wird und das Telekommunikationsgesetz 2021 und das Gesundheitstelematikgesetz 2012 geändert werden.https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621118.pdf&amp;lt;/ref&amp;gt; - im Folgenden NISG) aufgebaut wird.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
=== NIS2 Richtlinie ===&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
In den Anwendungsbereich können öffentliche oder private Einrichtungen fallen. Die NIS2-RL unterscheidet grundsätzlich zwischen dem &#039;&#039;&#039;größenabhängigen&#039;&#039;&#039; (Art 2 Abs 1 NIS2-RL) und dem &#039;&#039;&#039;größenunabhängigen&#039;&#039;&#039; (Art 2 Abs 3 NIS2-RL)  Anwendungsbereich. &lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
Um den größenabhängigen Geltungsbereich zu definieren, setzt die NIS2-RL zunächst an der [[Size-Cap-Rule]] an. &lt;br /&gt;
&lt;br /&gt;
Hiernach gilt die NIS2-RL für Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* welche mehr als 50 Mitarbeitende beschäftigen&lt;br /&gt;
* oder mehr als 10 Mio. Euro Jahresumsatz&amp;lt;ref&amp;gt;Die Berechnung der Größenschwellen für Unternehmen nach der EU-Empfehlung 2003/361/EG ist nicht einfach. Sie berücksichtigt auch indirekte Verbindungen und Vertragsbeziehungen, wie bei verbundenen Unternehmen oder Tochtergesellschaften. Besonders bei großen Konzernen ist es ratsam, jeden Fall einzeln zu prüfen. Die Europäische Kommission hat zwar eine ausführliche Anleitung zur Berechnung veröffentlicht, aber es ist trotzdem empfehlenswert, professionelle rechtliche Beratung einzuholen. Dies gilt besonders für Unternehmen mit komplexen Strukturen, um zu klären, ob die NIS2-Richtlinie für sie gilt: https://op.europa.eu/de/publication-detail/-/publication/79c0ce87-f4dc-11e6-8a35-01aa75ed71a1&amp;lt;/ref&amp;gt; erzielen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kumulativ muss die Tätigkeit der Einrichtung in den &#039;&#039;&#039;Anhang I&#039;&#039;&#039; oder &#039;&#039;&#039;II&#039;&#039;&#039; der NIS2-RL Fallen.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang I&#039;&#039; nennt etwa folgende Einrichtungen:&lt;br /&gt;
&lt;br /&gt;
Energie | Verkehr | Bankwesen | Finanzmarktinfrastrukturen | Gesundheitswesen | Trinkwasser | Abwasser | Digitale Infrastruktur | Verwaltung von IKT-Diensten (Business-to-Business) | öffentliche Verwaltung | Weltraum &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang II nennt etwa folgende Einrichtungen:&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Post- und Kurierdienste | Abfallbewirtschaftung | Produktion, Herstellung und Handel mit chemischen Stoffen | Produktion, Verarbeitung und Vertrieb von Lebensmitteln | Verarbeitendes Gewerbe | Herstellung von Waren | Anbieter digitaler Dienste | Forschung&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Gemäß &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 2 und &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 3 der NIS2-RL können Einrichtungen auch unabhängig von der Größe und der &amp;quot;Size-Cap-Rule&amp;quot; in den Anwendungsbereich der NIS-2-RL fallen.  &lt;br /&gt;
&lt;br /&gt;
Folgende Tätigkeiten sind hiervon umfasst: &lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit a NIS2-RL Dienste von; &lt;br /&gt;
&lt;br /&gt;
* Anbietern von öffentlichen elektronischen Kommunikationsnetzen oder von öffentlich zugänglichen elektronischen Kommunikationsdiensten&lt;br /&gt;
* Vertrauensdiensteanbietern&lt;br /&gt;
* Namenregistern der Domäne oberster Stufe und Domänennamensystem-Diensteanbietern.&lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit b bis f iVm Art 3 Abs 1 lit e NIS2-RL &lt;br /&gt;
&lt;br /&gt;
* Dienste, welche die Aufrechterhaltung kritischer gesellschaftlicher oder wirtschaftlicher Tätigkeiten unerlässlich sind&lt;br /&gt;
* Dienste, deren Störung sich wesentlich auf die öffentliche Ordnung, die öffentliche Sicherheit oder die öffentliche Gesundheit auswirken könnte&lt;br /&gt;
* Dienste, deren Störung zu einem wesentlichen Systemrisiko führen könnte, insbesondere in Sektoren, in denen eine solche Störung grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* Einrichtungen, welche aufgrund der besonderen Bedeutung, die sie auf nationaler oder regionaler Ebene für den betreffenden Sektor oder die betreffende Art des Dienstes oder für andere voneinander abhängige Sektoren in dem Mitgliedstaat hat, kritisch ist&lt;br /&gt;
* Bestimmte Einrichtungen der öffentlichen Verwaltung&lt;br /&gt;
Gemäß Art 2 Abs 3 und 4 NIS2-RL&lt;br /&gt;
&lt;br /&gt;
* Einrichtungen, welche nach der [[Critical Entities‘ Resilience Directive (CER)|Richtlinie für Resilienz kritischer Einrichtungen (CER-RL)]] als kritisch eingestuft wurden&lt;br /&gt;
* Domänennamenregistrierungsdienste&lt;br /&gt;
&lt;br /&gt;
====== Wesentliche und Wichtige Einrichtungen ======&lt;br /&gt;
Im Anwendungsbereich der Richtlinie stehende Einrichtungen werden durch Art 3 NIS2-RL in wesentliche und wichtige Einrichtungen eingeteilt. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wesentliche&#039;&#039;&#039; &#039;&#039;&#039;Einrichtungen&#039;&#039;&#039; unterstehen einer proaktiven und reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 32 NIS2-RL). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtige Einrichtungen&#039;&#039;&#039; unterliegen nur einer reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 33 NIS2-RL).&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Daneben gelten verschiedene Sanktionsregime.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Einrichtungen, die in der EU ansässig sind oder ihre Dienste in der EU erbringen (Art 2 NIS2-RL).&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
[[Datei:Nis ii wichtige einrichtungen ri.png|mini|Wichtige Einrichtungen - CC BY 4.0]]&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
Regelungsgegenstand des NISG sind gemäß § 2 NISG wesentliche und wichtige Einrichtungen in den definierten Sektoren. Die Sektoren entsprechen denen der NIS2-RL und werden durch die Definition von &#039;&#039;&#039;Teilsektoren&#039;&#039;&#039; in den Anlagen 1&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_1 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621120.pdf&amp;lt;/ref&amp;gt; und 2&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/ref&amp;gt; zum NISG ergänzt.&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;&#039;&#039;&#039;Einrichtung&#039;&#039;&#039;&amp;quot; iSd NISG ist gemäß § 3 Abs 10 NISG &amp;quot;eine natürliche Person oder nach dem an ihrem Sitz geltenden nationalen Recht geschaffene und anerkannte juristische Person oder eingetragene Personengesellschaft, die in eigenem Namen Rechte ausüben und Pflichten unterliegen kann&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Anstelle eines zweistufigen Vorgehens, wie es in Art 2 und 3 der NIS-2-Richtlinie vorgesehen ist, ist für die Einstufung als wesentliche oder wichtige Einrichtung nach diesem Bundesgesetz ausschließlich § 24 NISG maßgeblich. Auch hier wird unterschieden zwischen Anlagen, die erst ab einer bestimmten Größe in den Anwendungsbereich fallen, und solchen, bei denen dies nicht der Fall ist.&lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
[[Datei:Nis ii wesentliche einrichtungen ri.png|mini|Wesentliche Einrichtungen - CC BY 4.0]][[Großes oder mittleres Unternehmen iSd NISG|Große oder mittlere Unternehmen]], die in den in den Anlagen 1 und 2 NISG genannten Sektoren tätig sind, gelten jedenfalls als wichtige Einrichtungen im Sinne des § 42 Abs. 2 NISG. &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;Teilmenge&#039;&#039;&#039; dieser Einrichtungen wird in § 24 Abs 1 NISG als wesentliche Einrichtung qualifiziert. &lt;br /&gt;
&lt;br /&gt;
Von der Möglichkeit, bei der Umsetzung der NIS-2-Richtlinie die bisherigen „Betreiber wesentlicher Dienste“ pauschal als wesentliche Einrichtungen einzustufen, oder Gemeinden und Bildungseinrichtungen un den Anwendungsbereich aufzunehmen, wurde abgesehen.&amp;lt;ref&amp;gt;ErlRV 326/ME XXVII. GP https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621119.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Unabhängig von der Größe der Einrichtung gelten gemäß § 24 Abs 1 Z 1 NISG qualifizierte Vertrauensdiensteanbieter, Namenregister der Domäne oberster Stufe (TLD Namenregister), Domänennamensystem-Diensteanbieter, Einrichtungen im Sektor der öffentlichen Verwaltung auf Bundesebene, Einrichtungen, die von der Cybersicherheitsbehörde als wesentliche Einrichtung eingestuft wurden (§ 26 Abs 1) sowie Einrichtungen, die als kritische Einrichtungen iSd Richtlinie (EU) 2022/2557 ermittelt wurden gelten als wesentliche Einrichtungen. &lt;br /&gt;
&lt;br /&gt;
Darüber hinaus fallen öffentliche Stellen unter die in § 25 Abs 3 NISG genannten Kriterien. Vereinfacht ausgedrückt sind dies Bundes- und Landeseinrichtungen ohne gewerblichen Auftrag, deren Entscheidungen individuelle Rechte im grenzüberschreitenden Verkehr berühren.&lt;br /&gt;
&lt;br /&gt;
====== Ausnahmen ======&lt;br /&gt;
Einrichtungen welche aufgrund sektorspezifischer unionsrechtlicher Rechtsakte verpflichtet sind, entweder eigene Risikomanagementmaßnahmen zu ergreifen oder erhebliche Cybersicherheitsvorfälle zu melden, hiernach zumindest ein gleichwertiges Cybersicherheitsniveau gewährleisten müssen,  und die Gleichwertigkeit per Verordnung festgestellt wurde (§ 27 NISG). Das könnte etwa auf Einrichtungen zutreffen welche der [[Digital Operational Resilienec Act (DORA)|DORA]] unterworfen sind.&lt;br /&gt;
&lt;br /&gt;
Einrichtungen im Sektor der öffentlichen Verwaltung, deren Tätigkeiten überwiegend in den Bereichen nationale Sicherheit, öffentliche Sicherheit, militärische Landesverteidigung oder Strafverfolgung ausgeübt werden sowie Einrichtungen des Universitäts-, Hochschul- und Schulwesens, Einrichtungen der Gerichtsbarkeit, Einrichtungen der Gesetzgebung, einschließlich der Parlamentsdirektion sowie der Österreichische Nationalbank gelten nicht als wesentliche oder wichtige Einrichtungen (§ 24 Abs 6 NISG).&lt;br /&gt;
&lt;br /&gt;
====== Abgrenzungen ======&lt;br /&gt;
Einrichtungen, welche nicht unmittelbar in den Anwendungsbereich fallen, können im Rahmen vertraglicher Konstruktionen mit erfassten Einrichtungen zur Einhaltung der NIS2-RL verpflichtet werden. In diesen Fall sollte geprüft werden für welche Teile die Bestimmungen der so verpflichteten Einrichtung gelten sollten.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Wesentliche und wichtige Einrichtungen sowie Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, unterliegen den Bestimmungen dieses Hauptstücks nur hinsichtlich jener Niederlassungen, die sich in Österreich befinden (§ 28 NISG).&lt;br /&gt;
&lt;br /&gt;
Abweichende Regelungen gelten für Anbieter öffentlicher Kommunikationsnetze, Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste, DNS-Diensteanbieter, TLD-Namenregister, Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter von verwalteten Diensten, Anbieter von verwalteten Sicherheitsdiensten sowie Anbieter von Online-Marktplätzen, Online-Suchmaschinen oder Plattformen für Dienste sozialer Netzwerke. &lt;br /&gt;
&lt;br /&gt;
Siehe im Detail § 28 NISG.&lt;br /&gt;
&lt;br /&gt;
====== Zeitlicher Anwendungsbereich ======&lt;br /&gt;
Die NIS2-RL ist zum aktuellen Bearbeitungszeitpunkt noch nicht in nationales österreichisches Recht umgesetzt worden.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagementmaßnahmen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Bei der Regulierung von Risikomanagement-Maßnahmen wird ein risikobasierter Ansatz verfolgt, der die Verhältnismäßigkeit berücksichtigt.&amp;lt;ref&amp;gt;https://www.handelsverband.at/fileadmin/content/Presse_Publikationen/Presseaussendungen/2024/03_Mar/2024-03_HV_NIS2-Leitfaden_extra.pdf&amp;lt;/ref&amp;gt; Das bedeutet, dass Unternehmen bei der Implementierung von Sicherheitsmaßnahmen folgende Faktoren beachten müssen:&lt;br /&gt;
&lt;br /&gt;
* Den aktuellen Stand der Technik&lt;br /&gt;
* Die Kosten für die Einrichtung der Maßnahmen&lt;br /&gt;
* Die Größe der Einrichtung&lt;br /&gt;
* Die Wahrscheinlichkeit von Sicherheitsrisiken&lt;br /&gt;
* Weitere individuelle Faktoren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die NIS2-Richtlinie definiert in Art 21 Absatz 2 zehn konkrete Maßnahmen und Mindeststandards, deren Implementierung nationale Gesetzgeber fordern müssen. &lt;br /&gt;
&lt;br /&gt;
Diese umfassen:&lt;br /&gt;
&lt;br /&gt;
* Richtlinien zur Risikoanalyse und Informationssystemsicherheit&lt;br /&gt;
* Vorfallbehandlung&lt;br /&gt;
* Geschäftskontinuität&lt;br /&gt;
* Lieferkettenmanagement&lt;br /&gt;
* Richtlinien und Verfahren zur Bewertung der Wirksamkeit von Cybersicherheitsmaßnahmen&lt;br /&gt;
* Verwendung von Kryptografie und Verschlüsselung&lt;br /&gt;
* Personalsicherheit&lt;br /&gt;
* Zugriffskontrollen und Vermögensverwaltung&lt;br /&gt;
* Schulungen zur Cybersicherheit&lt;br /&gt;
* Sicherheit bei der Anschaffung&lt;br /&gt;
* Entwicklung und Wartung von Netzwerk- und Informationssystemen&lt;br /&gt;
* Gesicherte Authentifizierung und Kommunikation&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
Mit § 32 NISG wird Art 21 NIS2-RL umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 1 NISG verweist auf Anlage 3&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_3 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621122.pdf&amp;lt;/ref&amp;gt; zum Gesetz, welches eine mit Blick auf Art 21 NIS2-RL verfeinerte Liste an umzusetzenden Maßnahmen enthält. Hierbei hat sicher der Gesetzgeber stark an Ausarbeitungen auf europäischer Ebene im Rahmen der [https://digital-strategy.ec.europa.eu/de/policies/nis-cooperation-group NIS-Kooperationsgruppe] angelehnt.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Gefordert werden organisatorische, technische und operative Maßnahmen.&amp;lt;ref&amp;gt;Als Beispiel für eine organisatorsiche Maßnahme nennen die Erwägungsgründe eine in Kraft gesetze Richtlinie. Unter einer technischen Maßnahme werden Firewalls verstanden, das Vorsehen einer fachkundigen Betriebsmannschaft ist eine operative Maßnahme. &lt;br /&gt;
&lt;br /&gt;
326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 2 NISG legt den betroffenen Einrichtungen auf, ein dem bestehenden Risiko angemessenes Sicherheitsniveau der Netz- und Informationssysteme zu gewährleisten, was den risikobasierten Ansatz bei der Umsetzung von Risikomanagementmaßnahmen unterstreicht.&lt;br /&gt;
&lt;br /&gt;
Bei der Umsetzung von Risikomanagementmaßnahmen sind zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* Der Stand der Technik (§ 32 Abs 2 Z 1 lit a NISG)&lt;br /&gt;
* Einschlägige nationale, europäische und internationale Normen (zB VO (EU) 1025/2012)&lt;br /&gt;
* Best-Practices (bewährte Verfahren und Methoden)&lt;br /&gt;
&lt;br /&gt;
Die Kosten für die Umsetzung der Maßnahmen sollen in einem angemessenen Verhältnis zu den Risiken stehen, denen das betreffende Netz- und Informationssystem ausgesetzt ist (§ 32 Abs 2 Z 1 lit b NISG).&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt; Es sollen keine unverhältnismäßigen finanziellen und administrativen Belastungen entstehen.&lt;br /&gt;
&lt;br /&gt;
Die Maßnahmen sollen auf einem gefahrenübergreifenden Ansatz beruhen und sowohl die &#039;&#039;&#039;Cybersicherheit&#039;&#039;&#039; als auch die &#039;&#039;&#039;physische Sicherheit&#039;&#039;&#039; berücksichtigen (§ 32 Abs 2 Z 2 NISG). &lt;br /&gt;
&lt;br /&gt;
Dies umfasst:&lt;br /&gt;
&lt;br /&gt;
* Schutz vor Systemfehlern, menschlichen Fehlern, böswilligen Handlungen und natürlichen Phänomenen&lt;br /&gt;
* Sicherheit des Personals&lt;br /&gt;
* Angemessene Zugangskontrollkonzepte&lt;br /&gt;
&lt;br /&gt;
Besonderer Fokus liegt auf dem Risikomanagement in der Lieferkette (§ 32 Abs 2 Z 3 NISG):&lt;br /&gt;
&lt;br /&gt;
* Bewertung von Schwachstellen bei Lieferanten und Anbietern&lt;br /&gt;
* Berücksichtigung der Gesamtqualität und Widerstandsfähigkeit von Produkten und Diensten&lt;br /&gt;
* Überprüfung der Cybersicherheitsverfahren und Entwicklungsprozesse von Lieferanten&lt;br /&gt;
&lt;br /&gt;
Einrichtungen müssen Risiken und Abhängigkeiten in Beziehungen zu Dienstleistern identifizieren, bewerten und behandeln.&lt;br /&gt;
&lt;br /&gt;
Prüfgegenstand sind Produkte und Dienste unmittelbarer Lieferanten und Anbieter. Soweit ein Produkt oder Dienst stark auf Subdienstleistern aufbaut, müssen diese notwendigerweise auch in den Prüfumfang fallen. Die Regelungen sind sowohl bei der Auswahl neuer Lieferanten oder Dienstleister als auch bei bestehenden vertraglichen Vereinbarungen zu beachten.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Einrichtungen können verpflichtet werden, der Cybersicherheitsbehörde eine Liste der implementierten Risikomanagementmaßnahmen zu übermitteln. Einrichtungen können verpflichtet werden, eine Prüfung durch eine unabhängige Stelle nachzuweisen, deren Prüfbericht durch ein Leitungsorgan zu zeichnen ist. Für wichtige Einrichtungengilt dies nur unter bestimmten Voraussetzungen (§ 33 NISG).&lt;br /&gt;
&lt;br /&gt;
=== Governance-Verpflichtung und Haftung der Leitungsorgane ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Die NIS2-Richtlinie führt spezifische Governance-Verpflichtungen ein, die sich auf die Leitungs- und Führungsebene beziehen und deren aktive Rolle unterstreicht. &lt;br /&gt;
&lt;br /&gt;
Zu den Hauptaspekten gehören:&lt;br /&gt;
&lt;br /&gt;
* Verantwortlichkeit: Die Unternehmensleitung (zB Vorstand, Geschäftsführung) ist für die Billigung und Überwachung der Umsetzung von Risikomanagement-Verpflichtungen verantwortlich.&lt;br /&gt;
* Persönliche Haftung: Bei Verstößen gegen diese Verpflichtungen können Leitungsorgane persönlich zur Verantwortung gezogen werden.&lt;br /&gt;
* Schulungspflicht: Leitungsorgane sind verpflichtet, an Cybersicherheitsschulungen teilzunehmen und diese auch ihren Mitarbeitenden anzubieten.&lt;br /&gt;
* Kompetenzerweiterung: Ziel der Schulungen ist es, ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Cybersicherheitsrisiken sowie entsprechende Managementpraktiken zu vermitteln.&lt;br /&gt;
* Präventiver Ansatz: Durch die Stärkung der Kompetenzen auf Leitungsebene soll Gefahren im Bereich der Cybersicherheit vorgebeugt werden.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Begriff Leitungsorgan =====&lt;br /&gt;
Der Begriff &amp;quot;Leitungsorgans&amp;quot; beschreibe eine oder mehrere natürliche Personen welche nach Gesetz, Satzung oder Vertrag zur Führung der Geschäfte einer Einrichtung oder innerhalb der Einrichtung zur Überwachung der Geschäftsführung berufen sind (§ 3 Abs 1 Z 11 NISG). Einrichtung und Leitungsorgan können eine Personeneinheit bilden, so etwa ein*e Bundesminister*in.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 6&amp;lt;/ref&amp;gt; Die Definition zielt darauf ab, die tatsächliche Leitungs- und Geschäftsführungsebene zu erfassen (grundsätzlich Vorstand, Geschäftsführer*in oder Aufsichtsrat). Vertretungsbefugnis etabliert sohin kein Leitungsorgan.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 7&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Pflichten des Leitungsorgans =====&lt;br /&gt;
Das NISG legt den Leitungsorganen von wesentlichen und wichtigen Einrichtungen mehrere Pflichten auf:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Implementierung von Maßnahmen&#039;&#039;&#039;: Leitungsorgane müssen die Cybersicherheitsmaßnahmen ihrer Einrichtung genehmigen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Aufsicht über die Umsetzung&#039;&#039;&#039;: Leitungsorgane sind verpflichtet, die Umsetzung der Cybersicherheitsmaßnahmen zu beaufsichtigen. Sie müssen sicherstellen, dass die beschlossenen Maßnahmen effektiv implementiert und eingehalten werden.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Die Leitungsorgane müssen dafür Sorge tragen, dass Cybersicherheitsmaßnahmen ihrer Einrichtung sohin regelmäßig geprüft und aktuell gehalten werden. Es liegt in der Verantwortung der Leitungsorgane, ausreichende Ressourcen für die Umsetzung der erforderlichen Cybersicherheitsmaßnahmen bereitzustellen. Dies umfasst sowohl finanzielle als auch personelle Ressourcen. Die Verantwortung für die Ressourcenbereitstellung wird dahingehend konkretisiert, dass Leitungsorgane einen detaillierten Plan für die Zuweisung von finanziellen und personellen Ressourcen zur Cybersicherheit erstellen und regelmäßig aktualisieren müssen. Die Leitungsorgane sind für die Überwachung und Steuerung der Cybersicherheitsrisiken ihrer Einrichtung verantwortlich. Sie müssen sicherstellen, dass angemessene Risikobeurteilungen durchgeführt und entsprechende Maßnahmen ergriffen werden. Die Risikomanagementpflicht wird dahingehend konkretisiert, dass Leitungsorgane eine umfassende und detaillierte Bewertung der Cybersicherheitsrisiken ihrer Einrichtung durchführen müssen. Dies beinhaltet die Identifizierung kritischer Systeme und Prozesse sowie die Einschätzung potenzieller Auswirkungen von Cybervorfällen. Die Leitungsorgane müssen aktiv in die Entwicklung und regelmäßige Überprüfung von Notfallplänen für Cybervorfälle eingebunden sein. Sie tragen die Verantwortung für die Genehmigung dieser Pläne und müssen sicherstellen, dass diese regelmäßig getestet werden.&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Leitungsorgane müssen an Schulungen zur Cybersicherheit teilnehmen, um sich Wissen und Fähigkeiten Bereich der Cybersicherheit anzueignen. Die Einrichtung hat dafür Sorge zu tragen, dass Mitarbeitende ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken sowie gegebenenfalls Managementpraktiken im Bereich der Cybersicherheit und deren Auswirkungen auf die von der Einrichtung erbrachten Dienste erwerben.&lt;br /&gt;
* &#039;&#039;&#039;Rechenschaftspflicht&#039;&#039;&#039;: Die Leitungsorgane tragen die Verantwortung für die Einhaltung der Cybersicherheitsverpflichtungen ihrer Einrichtung. Eine Verletzung dieser Pflichten hat die schadenersatzrechtliche Haftung für schuldhaft verursachten Schaden, der der Einrichtung dadurch entstanden ist, zur Folge,&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 33&amp;lt;/ref&amp;gt; sofern nicht ohnehin eine Haftung nach dem Organhaftpflichtgesetz (OrgHG), BGBl. Nr. 181/1967 besteht.&lt;br /&gt;
* &#039;&#039;&#039;Ressourcenbereitstellung&#039;&#039;&#039;: Durch diese Pflichten und Verantwortlichkeiten soll sichergestellt werden, dass Cybersicherheit als strategische Priorität auf höchster Managementebene verankert wird und die notwendige Aufmerksamkeit und Unterstützung erhält.&lt;br /&gt;
&lt;br /&gt;
=== Meldeverpflichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Die NIS 2 Richtlinie sieht verschiedene Meldepflichten für Sicherheitsvorfälle vor, die entweder 24 Stunden, 72 Stunden oder einen Monat betragen. Die Fristen sind grundsätzlich als Höchstfristen angelegt, in den meisten Fällen wird eine unverzügliche Meldung gefordert. &lt;br /&gt;
&lt;br /&gt;
* Innerhalb von &#039;&#039;&#039;24 Stunden&#039;&#039;&#039; nach Kenntnisnahme eines erheblichen Sicherheitsvorfalls muss eine Frühwarnung an die zuständige nationale Behörde erfolgen. Diese soll Informationen darüber enthalten, ob kriminelle Hintergründe vermutet werden oder grenzüberschreitende Auswirkungen zu befürchten sind.&lt;br /&gt;
* Nach &#039;&#039;&#039;72 Stunden&#039;&#039;&#039; ist ein ausführlicherer Bericht fällig, der aktuelle Informationen, eine erste Bewertung, die Auswirkungen und gegebenenfalls Kompromittierungsindikatoren enthält.&lt;br /&gt;
* Innerhalb eines &#039;&#039;&#039;Monats&#039;&#039;&#039; nach der ersten Meldung muss ein Abschlussbericht übermittelt werden. Dieser soll eine detaillierte Beschreibung des Vorfalls, seine Klassifizierung, Schweregrad und Auswirkungen, sowie die getroffenen Abhilfemaßnahmen und mögliche grenzüberschreitende Auswirkungen umfassen. &lt;br /&gt;
Neben diesen Verpflichtungen zur Meldung besteht auch die Möglichkeit, in Bezug auf Sicherheitsvorfälle, Cyberbedrohungen und Beinahe-Vorfälle &#039;&#039;&#039;freiwillig Meldung&#039;&#039;&#039; an das CSIRT zu erstatten. Diese Option steht auch nicht wichtigen und nicht wesentlichen Einrichtungen zur Verfügung. Solche freiwilligen Meldungen können auch anonym erfolgen.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an CSIRT =====&lt;br /&gt;
Meldepflichten werden durch §§ 34, 35, 37 NISG umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 34 Abs 1 NISG regelt die grundsätzliche Pflicht wesentlicher und wichtiger Einrichtungen dem für sie zuständigen sektorenspezifischen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall (§ 35) zu melden. Eine [https://www.nis.gv.at/fragen-und-antworten/computer-notfallteams.html Liste der CSIRTS iSd NISG] unterhält aktuell das Bundeskanzleramt.&lt;br /&gt;
&lt;br /&gt;
Die Meldung unverzüglich, spätestens jedoch &#039;&#039;&#039;binnen 24 Stunden&#039;&#039;&#039; als Frühwarnung erfolgen, gefolgt von einer detaillierteren Meldung &#039;&#039;&#039;innerhalb von 72 Stunden&#039;&#039;&#039; und einem Abschlussbericht innerhalb &#039;&#039;&#039;eines Monats&#039;&#039;&#039; nach der Meldung. Sofern einen Monats nach der Meldung der Cybersicherheitsvorfall noch andauert, ist der Abschlussbericht als Fortschrittsbericht zu formulieren und der Abschlussbericht einen Monat nach Bewältigung des Cybersicherheitsvorfalls zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
====== Inhalte der Meldungen: ======&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Frühwarnung&#039;&#039;&#039;: Angabe ob der Verdacht besteht, dass der erhebliche Cybersicherheitsvorfall auf rechtswidrige und schuldhafte Handlungen zurückzuführen ist oder grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* &#039;&#039;&#039;Meldung&#039;&#039;&#039;: Aktualisierung der Frühwarnung und erste Bewertung des erheblichen Cybersicherheitsvorfalls (Schweregrads und seiner Auswirkungen, sowie gegebenenfalls der Kompromittierungsindikatoren)&lt;br /&gt;
* &#039;&#039;&#039;Abschlussbericht&#039;&#039;&#039;: Ausführliche Beschreibung des Cybersicherheitsvorfalls, einschließlich seines Schweregrads und seiner Auswirkungen, Angaben zur Art der Bedrohung und zugrundeliegender Ursachen, die wahrscheinlich den Cybersicherheitsvorfall ausgelöst hat; Angaben zu den getroffenen und laufenden Abhilfemaßnahmen; gegebenenfalls die grenzüberschreitenden Auswirkungen des Cybersicherheitsvorfalls.&lt;br /&gt;
&lt;br /&gt;
Weiterleitungen einer Alarmierung an den Betreiber stellt keine Meldung (freiwillig oder verpflichtend) eines Cybersicherheitsvorfalls iSd § 34 NISG dar.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 21&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an Betroffene =====&lt;br /&gt;
Soweit ein erheblicher Cybersicherheitsvorfall die Erbringung des jeweiligen Dienstes der betroffenen Einrichtung beeinträchtigt, unterrichtet die Einrichtung die Empfänger ihrer Dienste unverzüglich über diesen erheblichen Cybersicherheitsvorfall und teilt, soweit möglich, alle Maßnahmen oder Abhilfemaßnahmen mit, die diese Empfänger als Reaktion auf diese Bedrohung ergreifen können. &lt;br /&gt;
&lt;br /&gt;
====== Erheblicher Cybersicherheitsvorfall ======&lt;br /&gt;
Ein Cybersicherheitsvorfall gilt nach § 35 NISG als erheblich, wenn der Sicherheitsvorfall: &lt;br /&gt;
&lt;br /&gt;
* Schwerwiegende Betriebsstörungen der erbrachten Dienste oder schwerwiegende finanzielle Verluste für die betreffende Einrichtung verursacht hat oder verursachen kann &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;oder&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* andere natürliche oder juristische Personen durch erhebliche materielle oder immaterielle Schäden beeinträchtigt hat oder beeinträchtigen kann. Zudem sind die betroffenen Netz- und Informationssysteme und deren Bedeutung für die Erbringung der Dienste der jeweiligen Einrichtung, die Schwere und die technischen Merkmale der Cyberbedrohung und sämtliche zugrundeliegende Schwachstellen, die ausgenutzt werden, sowie die Erfahrungen der Einrichtung mit ähnlichen Vorfällen zu berücksichtigen. &lt;br /&gt;
&lt;br /&gt;
Folgende weitere Kriterien sind in § 35 Abs 2 und 3 NISG beschrieben:&lt;br /&gt;
&lt;br /&gt;
* Ausmaß der Abhängigkeit;&lt;br /&gt;
* die möglichen Auswirkungen von Cybersicherheitsvorfälle;&lt;br /&gt;
* Marktanteil der jeweiligen Einrichtung mit Bezug auf den betroffenen Dienst;&lt;br /&gt;
* das betroffene geografische Gebiet;&lt;br /&gt;
* unternehmens- und sektorspezifischen Faktoren.&lt;br /&gt;
* Soweit vorhanden: Verordnung der*des Bundesminister(s)*in für Inneres kann weitere Kriterien normieren.&lt;br /&gt;
&lt;br /&gt;
Eine gewisse Auslegungshilfe bietet auch [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A32022L2555 ErwGr 101 NIS2-RL].&lt;br /&gt;
&lt;br /&gt;
Daneben definiert die [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] für bestimmte Einrichtungen was als erheblicher Sicherheitsvorfall zu qualifizieren ist.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiel ==&lt;br /&gt;
Das Unternehmen NisExperts AG ist ein Anbieter von IT-Diensten mit Sitz in der Steiermark, beschäftigt 66 Mitarbeitende und erzielt eine Jahresbilanzsumme von neun Millionen Euro. NisExperts AG betreibt mehrere Rechenzentren, in welchen die IT-Infrastruktur für mehrere österreichische Krankenhäuser und das Netzleitsystem eines wichtigen steirischen Netzbetreibers untergebracht ist. Freitagnachmittag um 16:00 Uhr registriert das Security Operations Center (SOC) von NisExperts AG eine ungewöhnlich hohe Anzahl von Anfragen, die gegen die Firewalls eines Rechenzentrums gerichtet sind. Nach einer Analyse stellt sich heraus, dass es sich um eine DDoS-Attacke (Distributed Denial of Service) handelt, die eine zentrale Plattform des Unternehmens ins Visier nimmt.&lt;br /&gt;
&lt;br /&gt;
Die Angreifer*innen setzen sogenannte Botnets ein, um die Ressourcen des Rechenzentrums zu überlasten. Trotz bestehender DDoS-Abwehrmaßnahmen gelingt es den Angreifer*innen, die Last zeitweise so hoch zu treiben, dass folgende Auswirkungen auftreten:&lt;br /&gt;
&lt;br /&gt;
* Zwischen 17:00 Uhr und 20:00 Uhr kommt es zu wiederholten Ausfällen eines zentralen Zugriffsdienstes, der von Kunden genutzt wird, um Anwendungen in auszuführen.&lt;br /&gt;
* Kunden berichten von Verbindungsabbrüchen, langsamen Ladezeiten und der Unfähigkeit, kritische Daten zu verarbeiten und müssen Notfallpläne aktivieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungsbereich:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Gemäß § 24 Abs 2 NISG gelten Einrichtungen welche ein mittleres Unternehmen das in einem Sektor mit hoher Kritikalität gemäß den Anlagen 1 und 2 zum NISG tätig ist betriben als wichtige Einrichtungen. Eine Einrichtung gilt gemäß § 25 NISG unter anderem als „mittleres Unternehmen“, wenn sie zumindest 50 Mitarbeitende beschäftigt. Die NisExperts AG beschäftigt mehr als 50 Mitarbeitende und ist in einem Sektor mit hoher Kritikalität (Digitale Infrastruktur - Rechenzentrumsdienste) gemäß Ziffer 8 Anlage 1 NISG tätig. Ob der Kund*innenstruktur könnte sich eine Störung des von der Einrichtung erbrachten Dienstes wesentlich auf die öffentliche Ordnung und die öffentliche Gesundheit auswirken, das bewirkt aber für sich keine Qualifizierung als &amp;quot;wesentliche Einrichtung&amp;quot;. Die NisExperts AG ist sohin als wichtige Einrichtung iSd NISG zu qualifizieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Meldung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wichtige Einrichtungen haben gemäß § 34 NISG dem für sie zuständigen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall zu melden. Bei der Beurteilung, ob ein Cybersicherheitsvorfall als erheblich im Sinne des einzustufen ist, sind gemäß § 35 Abs 2 lit b NISG unter anderem die möglichen Auswirkungen auf die öffentliche Ordnung und Sicherheit und die öffentliche Gesundheit oder die Gesundheit der Bevölkerung oder eines großen Personenkreises zu berüchsichtigen. Da die NisExperts AG ein kritischer Dienstleister für mehrere Krankenhäuser und der Ausfall die Aktivierung von Notfallplänen bedingt hat liegt wohl ein erheblicher Sicherheitsvorfall iSd § 35 NISG vor. Gemäß Art 8 [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] liegt ein erheblicher Sicherheitsvorfall dann vor, wenn Verfügbarkeit eines Rechenzentrumsdienstes eines vom Anbieter betriebenen Rechenzentrums ist für eine Dauer von mehr als einer Stunde eingeschränkt. Das liegt vor, weshalb jedenfalls ein erheblicher Sicherheitsvorfall vorliegt. In Ermangelung eines sektoralen CSIRT setzt NisExperts AG gemäß § 34 NISG folgende Meldungen an das nationale CSIRT (cert.at) ab.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Erstmeldung innerhalb von 24 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Inhalt:&#039;&#039;&#039; Beschreibung des Vorfalls, erste Bewertung der Auswirkungen auf Verfügbarkeit und Integrität, und die initial ergriffenen Maßnahmen.&lt;br /&gt;
* &#039;&#039;&#039;Technische Details:&#039;&#039;&#039; Einschätzung der Angriffsart (DDoS), betroffene Systeme und die mögliche Angriffsquelle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktualisierung innerhalb von 72 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Vertiefte Analyse:&#039;&#039;&#039; Klärung der Ursachen, präzise Darstellung der Schäden und der geplanten weiteren Schritte zur Eindämmung und Wiederherstellung.&lt;br /&gt;
* &#039;&#039;&#039;Bewertung der Auswirkungen:&#039;&#039;&#039; Spezifikation der Kundengruppen und ihrer Ausfälle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Abschlussbericht innerhalb eines Monats:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Ergebnisse:&#039;&#039;&#039; Dokumentation des gesamten Incident-Management-Prozesses.&lt;br /&gt;
* &#039;&#039;&#039;Lessons Learned:&#039;&#039;&#039; Empfohlene Präventionsmaßnahmen und zukünftige Strategien.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== Meldepflichten ===&lt;br /&gt;
Die Meldepflichten der Datenschutz-Grundverordnung (DSGVO) und der NIS2-Richtlinie überschneiden sich, da beide Regelwerke Anforderungen an die Meldung von Sicherheitsvorfällen oder Datenschutzverletzungen enthalten, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wesentlichen Punkte, in denen sich die Meldepflichten beider Regelwerke überschneiden und voneinander unterscheiden:&lt;br /&gt;
&lt;br /&gt;
====== Art der betroffenen Daten ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Nur relevant, wenn personenbezogene Daten kompromittiert werden (zB unbefugter Zugriff, Verlust oder Diebstahl von Daten).&lt;br /&gt;
* NIS2: Relevanz auch für Vorfälle, die die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen betreffen, unabhängig davon, ob personenbezogene Daten betroffen sind. Es geht also um die Sicherstellung der allgemeinen IT-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
====== Bedingungen für die Meldung ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Eine Meldung ist erforderlich, wenn die Datenschutzverletzung ein Risiko für die Rechte und Freiheiten natürlicher Personen darstellt.&lt;br /&gt;
* NIS2: Meldepflichten gelten bei signifikanten Vorfällen, die wesentliche Auswirkungen auf die Bereitstellung essenzieller Dienste haben könnten. Die Beurteilung eines Vorfalls als signifikant erfolgt auf Basis von Faktoren wie der Anzahl betroffener Nutzer*innen, der Dauer des Vorfalls und des verursachten wirtschaftlichen Schadens.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Beide Regelwerke verlangen Meldungen bei Vorfällen, die die Vertraulichkeit, Integrität oder Verfügbarkeit betreffen.&lt;br /&gt;
* Bei Sicherheitsvorfällen, die sowohl IT-Systeme als auch personenbezogene Daten betreffen, kann eine doppelte Meldepflicht bestehen: einmal an die zuständige Datenschutzbehörde (DSGVO) und einmal an die Cybersicherheitsbehörde (NIS2).&lt;br /&gt;
* Bei Betreibern wesentlicher Dienste, die personenbezogene Daten verarbeiten, könnten somit Vorfälle unter beide Regelungen fallen, was bedeutet, dass sowohl die Datenschutzverletzung als auch der Sicherheitsvorfall gemeldet werden müssen.&lt;br /&gt;
&lt;br /&gt;
Die Meldepflichten der DSGVO und der NIS2 überschneiden sich in Fällen, in denen personenbezogene Daten durch Sicherheitsvorfälle gefährdet sind.&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagement ===&lt;br /&gt;
Die Risikomanagementanforderungen der Datenschutz-Grundverordnung (DSGVO) und der NIS2-Richtlinie überschneiden sich in bestimmten Bereichen, insbesondere wenn es um den Schutz von Daten und IT-Systemen geht. Beide Regelwerke erfordern von Organisationen, dass sie Maßnahmen zum Schutz von Informationen und zur Risikominimierung implementieren, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wichtigsten Überschneidungen und Unterschiede der Risikomanagementanforderungen:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz personenbezogener Daten und den Rechten natürlicher Personen. Risikomanagement unter der DSGVO zielt darauf ab, das Risiko für die Rechte und Freiheiten von Einzelpersonen, die durch die Verarbeitung ihrer personenbezogenen Daten betroffen sind, zu minimieren.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie konzentriert sich auf die Cybersicherheit und den Schutz der Netz- und Informationssysteme in kritischen Sektoren (zB Energie, Gesundheit, Verkehr). Risikomanagement hier zielt darauf ab, die Resilienz von IT-Systemen und kritischen Infrastrukturen gegen Cyberbedrohungen zu stärken.&lt;br /&gt;
&lt;br /&gt;
====== Risikobasierter Ansatz ======&lt;br /&gt;
Beide Regelwerke verlangen von den betroffenen Unternehmen, dass sie risikobasierte Ansätze verfolgen, um Sicherheitsmaßnahmen zu planen und umzusetzen.&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO verpflichtet Unternehmen dazu, angemessene technische und organisatorische Maßnahmen zu ergreifen, die dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen sind. Dies bedeutet, dass Unternehmen die potenziellen Risiken für personenbezogene Daten bewerten und basierend darauf Schutzmaßnahmen wie Verschlüsselung, Pseudonymisierung, Zugriffskontrollen und Datensicherungen implementieren. (Art 24, 32 DSGVO)&lt;br /&gt;
* NIS2: NIS2 verlangt von Unternehmen, ein Risikomanagement für ihre Netz- und Informationssysteme zu betreiben, das sich an den potenziellen Cyberrisiken orientiert. Es geht um die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit von Systemen und Informationen. Organisationen müssen Maßnahmen wie Netzwerksicherheitskontrollen, Bedrohungserkennungssysteme und Notfallpläne implementieren. (Art 21 NIS2-RL)&lt;br /&gt;
&lt;br /&gt;
====== Konkrete Sicherheitsmaßnahmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO fordert spezifische Sicherheitsmaßnahmen für den Schutz personenbezogener Daten, einschließlich der Pseudonymisierung und Verschlüsselung, und verlangt, dass Unternehmen Maßnahmen zur Wiederherstellung der Datenverfügbarkeit nach einem physischen oder technischen Vorfall haben (Art 32 DSGVO). Die Anforderungen zielen direkt auf den Schutz von personenbezogenen Daten ab.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie legt Wert auf Cybersicherheitsmaßnahmen und operative Resilienz. Hierzu gehören Maßnahmen zur Sicherung der Netzwerk- und Informationssysteme gegen Bedrohungen, die Implementierung von Überwachungssystemen zur Bedrohungserkennung und die Sicherstellung von Redundanzen und Kontinuität der Dienste. Diese Maßnahmen sind breiter gefasst und betreffen nicht nur personenbezogene Daten, sondern die gesamte IT-Infrastruktur eines Unternehmens.&lt;br /&gt;
&lt;br /&gt;
====== Risikobewertung und Dokumentation ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Unternehmen sind verpflichtet, eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen, wenn die Datenverarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. Dies umfasst eine detaillierte Bewertung der Risiken und die Implementierung von Maßnahmen zur Risikominimierung. (Art 35 DSGVO)&lt;br /&gt;
* NIS2: Organisationen müssen regelmäßig eine Risikobewertung ihrer Netz- und Informationssysteme durchführen, um potenzielle Cybersicherheitsrisiken zu identifizieren und entsprechend darauf zu reagieren. Diese Risikobewertungen müssen umfassender sein, da sie alle potenziellen Risiken für die kritischen IT-Infrastrukturen eines Unternehmens berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
====== Betroffene Unternehmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Jedes Unternehmen, das personenbezogene Daten verarbeitet, ist verpflichtet, entsprechende Sicherheitsmaßnahmen und ein Risikomanagement zu implementieren. Hierbei handelt es sich um eine breite Anforderung, die nahezu alle Organisationen betrifft.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie gilt nur für Betreiber wesentlicher und wichtiger Dienste in kritischen Sektoren, wie Energieversorgung, Verkehr, Banken und Gesundheitswesen. Das Risikomanagement richtet sich hier primär an Organisationen, die für die Sicherheit von Infrastrukturen von großer Bedeutung verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
====== Technische und organisatorische Maßnahmen ======&lt;br /&gt;
Beide Regelwerke fordern angemessene technische und organisatorische Maßnahmen, um Risiken zu minimieren, jedoch mit unterschiedlichen Schwerpunkten:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten. Unternehmen müssen Maßnahmen ergreifen, um unbefugten Zugriff auf Daten zu verhindern, Datensicherheit sicherzustellen und Maßnahmen zur Datenwiederherstellung bei Zwischenfällen zu implementieren.&lt;br /&gt;
* NIS2: Hier liegt der Fokus auf dem Schutz der IT-Systeme selbst, mit besonderem Augenmerk auf der Gewährleistung der Dienstverfügbarkeit und der Widerstandsfähigkeit gegen Cyberangriffe. Dies beinhaltet auch regelmäßige Sicherheitsüberprüfungen, Schwachstellenmanagement und Notfallmaßnahmen.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Risikobewertung: Beide Regelungen verlangen eine risikobasierte Einschätzung und eine darauf basierende Umsetzung von Schutzmaßnahmen. Das Risikomanagement in beiden Fällen erfordert die Identifizierung potenzieller Bedrohungen und Schwachstellen sowie die Implementierung geeigneter Maßnahmen.&lt;br /&gt;
* Sicherheitsmaßnahmen: Technische und organisatorische Maßnahmen zur Minimierung von Risiken für IT-Systeme und Datenverarbeitung sind in beiden Regelwerken gefordert, insbesondere Maßnahmen zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit.&lt;br /&gt;
* Dokumentationspflichten: Sowohl die DSGVO als auch die NIS2 fordern eine umfassende Dokumentation der Sicherheitsmaßnahmen und Risikobewertungen, um im Falle von Prüfungen oder Vorfällen nachweisen zu können, dass die Anforderungen erfüllt wurden.&lt;br /&gt;
&lt;br /&gt;
Die Risikomanagementanforderungen der DSGVO und NIS2 überschneiden sich in Bezug auf die Notwendigkeit, Risiken zu bewerten und angemessene Schutzmaßnahmen zu implementieren, insbesondere wenn personenbezogene Daten durch Sicherheitsvorfälle oder Cyberangriffe bedroht sind. Unternehmen, die sowohl unter die DSGVO als auch unter NIS2 fallen, müssen ihre Risikomanagementstrategien so gestalten, dass sie beiden Regelwerken gerecht werden. Während die DSGVO den Schutz von personenbezogenen Daten betont, legt NIS2 den Fokus auf die Resilienz der IT-Systeme und die allgemeine Cybersicherheit. Dennoch ist eine Schnittmenge der Risiken in beiden Bereichen einschlägig. So ist es zu prüfen, ob in einem Bereich erhobene Risiken auch im anderen Bereich relevant sein können.&lt;br /&gt;
&lt;br /&gt;
== Sanktionen ==&lt;br /&gt;
&lt;br /&gt;
=== NIS2 Richtlinie ===&lt;br /&gt;
Die Höhe der Bußgelder unterscheidet sich je nach Einstufung des Unternehmens:&lt;br /&gt;
&lt;br /&gt;
* Sanktionen für wesentliche Einrichtungen: Wesentliche Einrichtungen müssen bei Verstößen mit Bußgeldern von bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes rechnen, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
* Sanktionen für wichtige Einrichtungen: Für wichtige Einrichtungen beträgt das maximale Bußgeld bis zu 7 Millionen Euro oder 1,4% des weltweiten Jahresumsatzes, wobei auch hier der höhere Betrag maßgeblich ist.&lt;br /&gt;
Neben den Geldstrafen kann die zuständige Behörde weitere Schritte einleiten:&lt;br /&gt;
&lt;br /&gt;
* Erteilung verbindlicher Anweisungen zur Einhaltung der Richtlinie&lt;br /&gt;
* Vorübergehende Aussetzung der Geschäftstätigkeit bei Nichtbefolgung von Anweisungen&lt;br /&gt;
* Temporäres Tätigkeitsverbot für Personen in Leitungsfunktionen&lt;br /&gt;
* Leitungsorgane von Unternehmen, wie Vorstände oder Geschäftsführer*innen, können persönlich für die Einhaltung der Cybersicherheitsmaßnahmen haftbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
Wird der Cybersicherheitsbehörde im Zuge ihrer Aufsicht erkennbar, dass eine wesentliche oder wichtige Einrichtung ihren Verpflichtungen nach diesem Bundesgesetz nicht nachkommt hat diese entsprechend § 39 Abs 1 bis 4 vorzugehen. &lt;br /&gt;
&lt;br /&gt;
Die Einrichtung ist zunächst darauf hinzuweisen, bestimmte spezifische Umsetzungsmaßnahmen oder Adaptierungen im Bereich konkreter Risikomanagementmaßnahmen und bezüglich der Einhaltung von Berichtspflichten oder sonstigen Pflichten zu treffen.&lt;br /&gt;
&lt;br /&gt;
Wird dem nicht nachgekommen, hat dies zur Folge, dass die angeordnete Maßnahme, wie etwa die (vollständige) Umsetzung jeweiliger Risikomanagementmaßnahmen durch die Cybersicherheitsbehörde mit Bescheid angeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Kommt eine wesentliche Einrichtung dem Bescheid nicht fristgerecht und nachweislich nach, ist die Cybersicherheitsbehörde befugt,&lt;br /&gt;
&lt;br /&gt;
* zuständige Behörden zu ersuchen, die Zertifizierung oder Genehmigung für einen Teil oder alle von der Einrichtung erbrachten einschlägigen Dienste (einschließlich der Cybersicherheitszertifizierung gemäß Art 58 der Verordnung (EU) 2019/881) oder Tätigkeiten vorübergehend auszusetzen&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
* einem Leitungsorgan der Einrichtung mit Bescheid untersagen, seine Leitungsaufgaben in dieser wesentlichen Einrichtung wahrzunehmen. Dieser Bescheid ist in einer allgemeinen Weise zu veröffentlichen, die geeignet erscheint, einen möglichst weiten Personenkreis zu erreichen.&lt;br /&gt;
&lt;br /&gt;
==== Private Einrichtungen ====&lt;br /&gt;
§ 45 Abs 1 bis 3 NISG enthält einen Katalog an Verwaltungsübertretungen welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wesentlicher Einrichtung: Geldstrafe in Höhe von bis zu 10 000 000 EUR oder bis zu 2 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wesentliche Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wichtiger Einrichtung: Geldstrafe in Höhe von bis zu 7 000 000 EUR oder bis zu 1,4 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wichtige Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
§ 45 Abs 4 NISG enthält einen zusätzlichen Katalog an Verwaltungsübertretungen (insb. Missachtung von Duldungs und Dokumentationspflichten) welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Geldstrafe bis zu 50 000 EUR und im Wiederholungsfall bis zu 100 000 EUR .&lt;br /&gt;
&lt;br /&gt;
==== Öffentliche Einrichtungen ====&lt;br /&gt;
§ 46 NISG sieht die Anzeige der Nichteinhaltung bei zuständiger Bezirksverwaltungsbehörde durch Bundesminister*in für Inneres und Feststellung der Rechtswidrigkeit durch Bezirksverwaltungsbehörde vor. Entsprechende Feststellungsbescheide sind zu veröffentlichen, als diese keine Gefahr für die öffentliche Ordnung oder Sicherheit darstellt. Der Sanktionscharakter dieser Bestimmung soll in dem durch die Veröffentlichung entstehenden öffentlichen und politischen Druck auf die jeweilige Behörde zum Ausdruck kommen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 42&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Burgstaller&#039;&#039;, Aktuelle Ereignisse und Entwicklungen zum Informationsrecht, ZIIR 2023/140/2.&lt;br /&gt;
* &#039;&#039;Gutbrunner&#039;&#039;, Pflichten aus der NIS-2-RL, LexisNexis, 05/2024.&lt;br /&gt;
* &#039;&#039;Hessel/Callewaert/Schneider&#039;&#039;, Die NIS-2-Richtlinie aus Unternehmensperspektive, RDi 2024, 208.&lt;br /&gt;
* &#039;&#039;Löffler&#039;&#039;, NIS-2. Ein Überblick, dako 2024, 76.&lt;br /&gt;
* &#039;&#039;Pollirer&#039;&#039;, Checkliste NIS-2, dako 2024, 43.&lt;br /&gt;
* &#039;&#039;Schmidt&#039;&#039;, Neue europäische Anforderungen im Cybersicherheitsrecht - die NIS2-Richtlinie im Überblick, KuR 2023, 705.&lt;br /&gt;
* &#039;&#039;Stadler/Drolz&#039;&#039;, Cyberregeln treffen auch Lieferanten, Der Standard 2024/18/01.&lt;br /&gt;
* &#039;&#039;Staffler&#039;&#039;, Morgendämmerung der EU-Cybersicherheit-Compliance, JSt 2023/328/4.&lt;br /&gt;
* &#039;&#039;Tretzmüller&#039;&#039;, Die Umsetzung des NIS-Gesetzes.&lt;br /&gt;
&lt;br /&gt;
=== Schwerpunktartikel ===&lt;br /&gt;
* &#039;&#039;Dittrich,&#039;&#039; IT-Sicherheit und Krisenresilienz bei Energieversorgern und Energieanlagen MMR 2022, 1039.&lt;br /&gt;
* &#039;&#039;Knyrim/Briegl&#039;&#039;, NIS-2: die Anwendung im Konzern, Dako 2024/39.&lt;br /&gt;
* &#039;&#039;Neuwirth&#039;&#039;, Vom &amp;quot;wesentlichen Dienst&amp;quot; zur &amp;quot;wesentlichen&amp;quot; beziehungsweise &amp;quot;wichtigen&amp;quot; Einrichtung - und weitere ausgewählte Aspekte zur NIS-2-Richtlinie, jusIT 2024/2/5.&lt;br /&gt;
* &#039;&#039;Reiter&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, Medien und Recht 2023/188/4.&lt;br /&gt;
* &#039;&#039;Reiter/Heidinger/Gstrein&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, MR 2023, 188.&lt;br /&gt;
* &#039;&#039;Schiefer/Wieser&#039;&#039;, NIS-2-RL: Wer trägt die Verantwortung im Unternehmen?, ecolex 2023/568.&lt;br /&gt;
* &#039;&#039;Wegmann&#039;&#039;, Too much of a good thing? Erweiterung und Verschärfung von Cybersicherheitsplichten durch die NIS2-Richtlinie, BB 2023, 835.&lt;br /&gt;
* &#039;&#039;Werner&#039;&#039;, Anwendbarkeit der NIS-2 im chemischen Sektor, DSB 2024, 175.&lt;br /&gt;
&lt;br /&gt;
=== Einführungswerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039;, Textsammlung Cybersecurity (2023).&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Ditttrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024).&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024, iE).&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023).&lt;br /&gt;
&lt;br /&gt;
=== Kommentare ===&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2392</id>
		<title>Network and Information Security Directive (NIS2-RL)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2392"/>
		<updated>2025-02-06T15:56:54Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Größenabhängiger Anwendungsbereich */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2555|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148|Kurztitel=NIS-2-Richtlinie|Bezeichnung=NIS2-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 80|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Aufbau von Cybersicherheitskapazitäten (EG 1 NIS2-RL)&lt;br /&gt;
|Anhäng I (Sektoren mit hoher Kritikalität)&lt;br /&gt;
|Pflicht für alle Mitgliedstaaten, nationale Cybersicherheitsstrategien zu verabschieden (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 7 NIS2-RL)&lt;br /&gt;
|Datenschutzmanagementsystem &lt;br /&gt;
|Wesentliche Einrichtungen: Bußgelder mit Höchstbetrag von mindestens 10 Mio. Euro oder 2 % des weltweiten Jahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|Schaffung eines hohen gemeinsamen Cybersicherheitsniveaus &lt;br /&gt;
(Art 1 NIS2-LR)&lt;br /&gt;
|Anhang II (Sonstige kritische Sektoren) soweit sie Obergrenzen nach &amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 2 &amp;lt;abbr&amp;gt;Abs.&amp;lt;/abbr&amp;gt; 1 des Anhangs der Empfehlung 2003/361/EG überschreiten&lt;br /&gt;
|Pflicht für alle Mitgliedstaaten, diverse Zuständigkeiten zu regeln&lt;br /&gt;
Aufsichts- und Durchsetzungspflichten für die MS (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 31 ff NIS2-RL)&lt;br /&gt;
|Sicherheit der Verarbeitung (Art. 32 DSGVO)&lt;br /&gt;
|Für wichtige Einrichtungen (also alle&lt;br /&gt;
anderen Einrichtungen die in den Anwendungsbereich der&lt;br /&gt;
&lt;br /&gt;
NIS2-RL fallen) beträgt das höchstmögliche Bußgeld mindestens&lt;br /&gt;
&lt;br /&gt;
7 Mio. Euro oder 1,4 % des weltweiten Jahresumsatzes.&lt;br /&gt;
&lt;br /&gt;
Für beide gilt der jeweils höhere Betrag.&lt;br /&gt;
|-&lt;br /&gt;
|Eindämmung von Bedrohungen in Schlüsselsektoren (EG 1 NIS2-RL)&lt;br /&gt;
|Ist von den Mitgliedstaaten bis zum 17. Oktober 2024 umzusetzen&lt;br /&gt;
|Pflichten in Bezug auf das Cybersicherheitsrisikomanagement (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 20 ff NIS2-RL) sowie Berichtspflichten (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 23 NIS2-RL) für betroffene Einrichtungen&lt;br /&gt;
|Verschwiegenheitsklauseln&lt;br /&gt;
|Behördliche Anweisungen und Anordnungen. Auch Anordnung der Aussetzung der Tätigkeit ist möglich. (Art 32 NIS2-RL)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Vorschriften und Pflichten zum Austausch von Cybersicherheitsinformationen (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 29 ff NIS2-RL)&lt;br /&gt;
|&lt;br /&gt;
|Leitungsorgane können persönlich haften. (Art 20 NIS2-RL)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union&amp;lt;ref&amp;gt;Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148, ABl L 333/80 vom 27.12.2022&amp;lt;/ref&amp;gt; (kurz: „NIS2-RL“) ist die Nachfolgeregelung der ersten Cybersicherheitsrichtlinie der Europäischen Union&amp;lt;ref&amp;gt;&#039;&#039;Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union,&#039;&#039; ABl. L 194/1 vom 19. Juli 2016&amp;lt;/ref&amp;gt; („NIS-RL“). Bereits durch die erste NIS-RL und deren nationale Umsetzung im NISG wurden bestimmte Unternehmen zu Cybersicherheitsmaßnahmen verpflichtet. Mit der Nachfolgeregelung, der NIS2-RL, wird der Anwendungsbereich deutlich erweitert, um auch große Teile der bisher nicht erfassten Unternehmen zu bedarfsgerechten Sicherheitsmaßnahmen zu verpflichten. Darüber hinaus werden insbesondere konkrete Vorgaben für ein Meldesystem bei Sicherheitsvorfällen gemacht und neue Haftungstatbestände geschaffen. Die NIS-RL wurde in Österreich im Netz- und Informationssystemsicherheitsgesetz (kurz: „NISG“) umgesetzt, das derzeit (Stand: Oktober 2024) zur Umsetzung der NIS2&amp;lt;ref&amp;gt;Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&lt;br /&gt;
&lt;br /&gt;
https://www.parlament.gv.at/gegenstand/XXVII/ME/326&amp;lt;/ref&amp;gt; novelliert wird. Daneben ist die Durchführungsverordnung (EU) 2024/2690&amp;lt;ref&amp;gt;Durchführungsverordnung (EU) 2024/2690 der Kommission vom 17. Oktober 2024 mit Durchführungsbestimmungen zur Richtlinie (EU) 2022/2555 im Hinblick auf die technischen und methodischen Anforderungen der Risikomanagementmaßnahmen im Bereich der Cybersicherheit und die Präzisierung der Fälle, in denen ein Sicherheitsvorfall in Bezug auf DNS-Diensteanbieter, TLD-Namenregister, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter verwalteter Dienste, Anbieter verwalteter Sicherheitsdienste, Anbieter von Online-Marktplätzen, Online-Suchmaschinen und Plattformen für Dienste sozialer Netzwerke und Vertrauensdiensteanbieter als erheblich gilt.&lt;br /&gt;
&lt;br /&gt;
https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690&amp;lt;/ref&amp;gt; beachtlich. Die NIS-II-Richtlinie zielt darauf ab, eine robuste, dem risikobasierten Ansatz folgende Sicherheitsinfrastruktur für die EU zu schaffen. Der Fokus liegt nicht darauf, jedes Einzelgerät abzusichern, sondern die Resilienz wesentlicher und wichtiger Einrichtungen zu gewährleisten. &lt;br /&gt;
&lt;br /&gt;
Der Nationalrat konnte in einer im Juli 2024 abgehaltenen Sitzung zwar eine einfache Mehrheit für das Umsetzungsgesetz (NISG-E) erreichen, da das Gesetz jedoch Verfassungsbestimmungen berührt, bedarf es einer breiteren Zweidrittelmehrheit welche nicht erreicht werden konnte. Hauptgrund für die Absage der Opposition ist die Ansiedelung der nationalen Cybersicherheitsbehörde beim Innenministerium.&amp;lt;ref&amp;gt;https://www.parlament.gv.at/aktuelles/pk/jahr_2024/pk0785&amp;lt;/ref&amp;gt; Die Autoren erwarten keine wesentlichen Änderungen der unstrittigen Regelungspunkte in allfälligen Folgeentwürfen weshalb im Folgenden auf den Regelungsinhalten des vorliegenden Entwurfs (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&amp;lt;ref&amp;gt;Bundesgesetz, mit dem ein Bundesgesetz zur Gewährleistung eines hohen Cybersicherheitsniveaus von Netz- und Informationssystemen (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024) erlassen wird und das Telekommunikationsgesetz 2021 und das Gesundheitstelematikgesetz 2012 geändert werden.https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621118.pdf&amp;lt;/ref&amp;gt; - im Folgenden NISG) aufgebaut wird.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
=== NIS2 Richtlinie ===&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
In den Anwendungsbereich können öffentliche oder private Einrichtungen fallen. Die NIS2-RL unterscheidet grundsätzlich zwischen dem &#039;&#039;&#039;größenabhängigen&#039;&#039;&#039; (Art 2 Abs 1 NIS2-RL) und dem &#039;&#039;&#039;größenunabhängigen&#039;&#039;&#039; (Art 2 Abs 3 NIS2-RL)  Anwendungsbereich. &lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
Um den größenabhängigen Geltungsbereich zu definieren, setzt die NIS2-RL zunächst an der [[Size-Cap-Rule]] an. &lt;br /&gt;
&lt;br /&gt;
Hiernach gilt die NIS2-RL für Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* welche mehr als 50 Mitarbeitende beschäftigen&lt;br /&gt;
* oder mehr als 10 Mio. Euro Jahresumsatz&amp;lt;ref&amp;gt;Die Berechnung der Größenschwellen für Unternehmen nach der EU-Empfehlung 2003/361/EG ist nicht einfach. Sie berücksichtigt auch indirekte Verbindungen und Vertragsbeziehungen, wie bei verbundenen Unternehmen oder Tochtergesellschaften. Besonders bei großen Konzernen ist es ratsam, jeden Fall einzeln zu prüfen. Die Europäische Kommission hat zwar eine ausführliche Anleitung zur Berechnung veröffentlicht, aber es ist trotzdem empfehlenswert, professionelle rechtliche Beratung einzuholen. Dies gilt besonders für Unternehmen mit komplexen Strukturen, um zu klären, ob die NIS2-Richtlinie für sie gilt: https://op.europa.eu/de/publication-detail/-/publication/79c0ce87-f4dc-11e6-8a35-01aa75ed71a1&amp;lt;/ref&amp;gt; erzielen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kumulativ muss die Tätigkeit der Einrichtung in den &#039;&#039;&#039;Anhang I&#039;&#039;&#039; oder &#039;&#039;&#039;II&#039;&#039;&#039; der NIS2-RL Fallen.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang I&#039;&#039; nennt etwa folgende Einrichtungen:&lt;br /&gt;
&lt;br /&gt;
Energie | Verkehr | Bankwesen | Finanzmarktinfrastrukturen | Gesundheitswesen | Trinkwasser | Abwasser | Digitale Infrastruktur | Verwaltung von IKT-Diensten (Business-to-Business) | öffentliche Verwaltung | Weltraum &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang II nennt etwa folgende Einrichtungen:&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Post- und Kurierdienste | Abfallbewirtschaftung | Produktion, Herstellung und Handel mit chemischen Stoffen | Produktion, Verarbeitung und Vertrieb von Lebensmitteln | Verarbeitendes Gewerbe | Herstellung von Waren | Anbieter digitaler Dienste | Forschung&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Gemäß &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 2 und &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 3 der NIS2-RL können Einrichtungen auch unabhängig von der Größe und der &amp;quot;Size-Cap-Rule&amp;quot; in den Anwendungsbereich der NIS-2-RL fallen.  &lt;br /&gt;
&lt;br /&gt;
Folgende Tätigkeiten sind hiervon umfasst: &lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit a NIS2-RL Dienste von; &lt;br /&gt;
&lt;br /&gt;
* Anbietern von öffentlichen elektronischen Kommunikationsnetzen oder von öffentlich zugänglichen elektronischen Kommunikationsdiensten&lt;br /&gt;
* Vertrauensdiensteanbietern&lt;br /&gt;
* Namenregistern der Domäne oberster Stufe und Domänennamensystem-Diensteanbietern.&lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit b bis f iVm Art 3 Abs 1 lit e NIS2-RL &lt;br /&gt;
&lt;br /&gt;
* Dienste, welche die Aufrechterhaltung kritischer gesellschaftlicher oder wirtschaftlicher Tätigkeiten unerlässlich sind&lt;br /&gt;
* Dienste, deren Störung sich wesentlich auf die öffentliche Ordnung, die öffentliche Sicherheit oder die öffentliche Gesundheit auswirken könnte&lt;br /&gt;
* Dienste, deren Störung zu einem wesentlichen Systemrisiko führen könnte, insbesondere in Sektoren, in denen eine solche Störung grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* Einrichtungen, welche aufgrund der besonderen Bedeutung, die sie auf nationaler oder regionaler Ebene für den betreffenden Sektor oder die betreffende Art des Dienstes oder für andere voneinander abhängige Sektoren in dem Mitgliedstaat hat, kritisch ist&lt;br /&gt;
* Bestimmte Einrichtungen der öffentlichen Verwaltung&lt;br /&gt;
Gemäß Art 2 Abs 3 und 4 NIS2-RL&lt;br /&gt;
&lt;br /&gt;
* Einrichtungen, welche nach der [[Critical Entities‘ Resilience Directive (CER)|Richtlinie für Resilienz kritischer Einrichtungen (CER-RL)]] als kritisch eingestuft wurden&lt;br /&gt;
* Domänennamenregistrierungsdienste&lt;br /&gt;
&lt;br /&gt;
====== Wesentliche und Wichtige Einrichtungen ======&lt;br /&gt;
Im Anwendungsbereich der Richtlinie stehende Einrichtungen werden durch Art 3 NIS2-RL in wesentliche und wichtige Einrichtungen eingeteilt. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wesentliche&#039;&#039;&#039; &#039;&#039;&#039;Einrichtungen&#039;&#039;&#039; unterstehen einer proaktiven und reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 32 NIS2-RL). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtige Einrichtungen&#039;&#039;&#039; unterliegen nur einer reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 33 NIS2-RL).&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Daneben gelten verschiedene Sanktionsregime.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Einrichtungen, die in der EU ansässig sind oder ihre Dienste in der EU erbringen (Art 2 NIS2-RL).&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
[[Datei:Nis ii wichtige einrichtungen ri.png|mini|Wichtige Einrichtungen - CC BY 4.0]]&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
Regelungsgegenstand des NISG sind gemäß § 2 NISG wesentliche und wichtige Einrichtungen in den definierten Sektoren. Die Sektoren entsprechen denen der NIS2-RL und werden durch die Definition von &#039;&#039;&#039;Teilsektoren&#039;&#039;&#039; in den Anlagen 1&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_1 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621120.pdf&amp;lt;/ref&amp;gt; und 2&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/ref&amp;gt; zum NISG ergänzt.&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;&#039;&#039;&#039;Einrichtung&#039;&#039;&#039;&amp;quot; iSd NISG ist gemäß § 3 Abs 10 NISG &amp;quot;eine natürliche Person oder nach dem an ihrem Sitz geltenden nationalen Recht geschaffene und anerkannte juristische Person oder eingetragene Personengesellschaft, die in eigenem Namen Rechte ausüben und Pflichten unterliegen kann&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Anstelle eines zweistufigen Vorgehens, wie es in Art 2 und 3 der NIS-2-Richtlinie vorgesehen ist, ist für die Einstufung als wesentliche oder wichtige Einrichtung nach diesem Bundesgesetz ausschließlich § 24 NISG maßgeblich. Auch hier wird unterschieden zwischen Anlagen, die erst ab einer bestimmten Größe in den Anwendungsbereich fallen, und solchen, bei denen dies nicht der Fall ist.&lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
[[Datei:Nis ii wesentliche einrichtungen ri.png|mini|Wesentliche Einrichtungen - CC BY 4.0]][[Großes oder mittleres Unternehmen iSd NISG|Große oder mittlere Unternehmen]], die in den in den Anlagen 1 und 2 NISG genannten Sektoren tätig sind, gelten jedenfalls als wichtige Einrichtungen im Sinne des § 42 Abs. 2 NISG. &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;Teilmenge&#039;&#039;&#039; dieser Einrichtungen wird in § 24 Abs 1 NISG als wesentliche Einrichtung qualifiziert. &lt;br /&gt;
&lt;br /&gt;
Von der Möglichkeit, bei der Umsetzung der NIS-2-Richtlinie die bisherigen „Betreiber wesentlicher Dienste“ pauschal als wesentliche Einrichtungen einzustufen, oder Gemeinden und Bildungseinrichtungen un den Anwendungsbereich aufzunehmen, wurde abgesehen.&amp;lt;ref&amp;gt;ErlRV 326/ME XXVII. GP https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621119.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Unabhängig von der Größe der Einrichtung gelten gemäß § 24 Abs 1 Z 1 NISG qualifizierte Vertrauensdiensteanbieter, Namenregister der Domäne oberster Stufe (TLD Namenregister), Domänennamensystem-Diensteanbieter, Einrichtungen im Sektor der öffentlichen Verwaltung auf Bundesebene, Einrichtungen, die von der Cybersicherheitsbehörde als wesentliche Einrichtung eingestuft wurden (§ 26 Abs 1) sowie Einrichtungen, die als kritische Einrichtungen iSd Richtlinie (EU) 2022/2557 ermittelt wurden gelten als wesentliche Einrichtungen. &lt;br /&gt;
&lt;br /&gt;
Darüber hinaus fallen öffentliche Stellen unter die in § 25 Abs 3 NISG genannten Kriterien. Vereinfacht ausgedrückt sind dies Bundes- und Landeseinrichtungen ohne gewerblichen Auftrag, deren Entscheidungen individuelle Rechte im grenzüberschreitenden Verkehr berühren.&lt;br /&gt;
&lt;br /&gt;
====== Ausnahmen ======&lt;br /&gt;
Einrichtungen welche aufgrund sektorspezifischer unionsrechtlicher Rechtsakte verpflichtet sind, entweder eigene Risikomanagementmaßnahmen zu ergreifen oder erhebliche Cybersicherheitsvorfälle zu melden, hiernach zumindest ein gleichwertiges Cybersicherheitsniveau gewährleisten müssen,  und die Gleichwertigkeit per Verordnung festgestellt wurde (§ 27 NISG). Das könnte etwa auf Einrichtungen zutreffen welche der [[Digital Operational Resilienec Act (DORA)|DORA]] unterworfen sind.&lt;br /&gt;
&lt;br /&gt;
Einrichtungen im Sektor der öffentlichen Verwaltung, deren Tätigkeiten überwiegend in den Bereichen nationale Sicherheit, öffentliche Sicherheit, militärische Landesverteidigung oder Strafverfolgung ausgeübt werden sowie Einrichtungen des Universitäts-, Hochschul- und Schulwesens, Einrichtungen der Gerichtsbarkeit, Einrichtungen der Gesetzgebung, einschließlich der Parlamentsdirektion sowie der Österreichische Nationalbank gelten nicht als wesentliche oder wichtige Einrichtungen (§ 24 Abs 6 NISG).&lt;br /&gt;
&lt;br /&gt;
====== Abgrenzungen ======&lt;br /&gt;
Einrichtungen, welche nicht unmittelbar in den Anwendungsbereich fallen, können im Rahmen vertraglicher Konstruktionen mit erfassten Einrichtungen zur Einhaltung der NIS2-RL verpflichtet werden. In diesen Fall sollte geprüft werden für welche Teile die Bestimmungen der so verpflichteten Einrichtung gelten sollten.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Wesentliche und wichtige Einrichtungen sowie Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, unterliegen den Bestimmungen dieses Hauptstücks nur hinsichtlich jener Niederlassungen, die sich in Österreich befinden (§ 28 NISG).&lt;br /&gt;
&lt;br /&gt;
Abweichende Regelungen gelten für Anbieter öffentlicher Kommunikationsnetze, Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste, DNS-Diensteanbieter, TLD-Namenregister, Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter von verwalteten Diensten, Anbieter von verwalteten Sicherheitsdiensten sowie Anbieter von Online-Marktplätzen, Online-Suchmaschinen oder Plattformen für Dienste sozialer Netzwerke. &lt;br /&gt;
&lt;br /&gt;
Siehe im Detail § 28 NISG.&lt;br /&gt;
&lt;br /&gt;
====== Zeitlicher Anwendungsbereich ======&lt;br /&gt;
Die NIS2-RL ist zum aktuellen Bearbeitungszeitpunkt noch nicht in nationales österreichisches Recht umgesetzt worden.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagementmaßnahmen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Bei der Regulierung von Risikomanagement-Maßnahmen wird ein risikobasierter Ansatz verfolgt, der die Verhältnismäßigkeit berücksichtigt.&amp;lt;ref&amp;gt;https://www.handelsverband.at/fileadmin/content/Presse_Publikationen/Presseaussendungen/2024/03_Mar/2024-03_HV_NIS2-Leitfaden_extra.pdf&amp;lt;/ref&amp;gt; Das bedeutet, dass Unternehmen bei der Implementierung von Sicherheitsmaßnahmen folgende Faktoren beachten müssen:&lt;br /&gt;
&lt;br /&gt;
* Den aktuellen Stand der Technik&lt;br /&gt;
* Die Kosten für die Einrichtung der Maßnahmen&lt;br /&gt;
* Die Größe der Einrichtung&lt;br /&gt;
* Die Wahrscheinlichkeit von Sicherheitsrisiken&lt;br /&gt;
* Weitere individuelle Faktoren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die NIS2-Richtlinie definiert in Art 21 Absatz 2 zehn konkrete Maßnahmen und Mindeststandards, deren Implementierung nationale Gesetzgeber fordern müssen. &lt;br /&gt;
&lt;br /&gt;
Diese umfassen:&lt;br /&gt;
&lt;br /&gt;
* Richtlinien zur Risikoanalyse und Informationssystemsicherheit&lt;br /&gt;
* Vorfallbehandlung&lt;br /&gt;
* Geschäftskontinuität&lt;br /&gt;
* Lieferkettenmanagement&lt;br /&gt;
* Richtlinien und Verfahren zur Bewertung der Wirksamkeit von Cybersicherheitsmaßnahmen&lt;br /&gt;
* Verwendung von Kryptografie und Verschlüsselung&lt;br /&gt;
* Personalsicherheit&lt;br /&gt;
* Zugriffskontrollen und Vermögensverwaltung&lt;br /&gt;
* Schulungen zur Cybersicherheit&lt;br /&gt;
* Sicherheit bei der Anschaffung&lt;br /&gt;
* Entwicklung und Wartung von Netzwerk- und Informationssystemen&lt;br /&gt;
* Gesicherte Authentifizierung und Kommunikation&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
Mit § 32 NISG wird Art 21 NIS2-RL umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 1 NISG verweist auf Anlage 3&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_3 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621122.pdf&amp;lt;/ref&amp;gt; zum Gesetz, welches eine mit Blick auf Art 21 NIS2-RL verfeinerte Liste an umzusetzenden Maßnahmen enthält. Hierbei hat sicher der Gesetzgeber stark an Ausarbeitungen auf europäischer Ebene im Rahmen der [https://digital-strategy.ec.europa.eu/de/policies/nis-cooperation-group NIS-Kooperationsgruppe] angelehnt.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Gefordert werden organisatorische, technische und operative Maßnahmen.&amp;lt;ref&amp;gt;Als Beispiel für eine organisatorsiche Maßnahme nennen die Erwägungsgründe eine in Kraft gesetze Richtlinie. Unter einer technischen Maßnahme werden Firewalls verstanden, das Vorsehen einer fachkundigen Betriebsmannschaft ist eine operative Maßnahme. &lt;br /&gt;
&lt;br /&gt;
326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 2 NISG legt den betroffenen Einrichtungen auf, ein dem bestehenden Risiko angemessenes Sicherheitsniveau der Netz- und Informationssysteme zu gewährleisten, was den risikobasierten Ansatz bei der Umsetzung von Risikomanagementmaßnahmen unterstreicht.&lt;br /&gt;
&lt;br /&gt;
Bei der Umsetzung von Risikomanagementmaßnahmen sind zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* Der Stand der Technik (§ 32 Abs 2 Z 1 lit a NISG)&lt;br /&gt;
* Einschlägige nationale, europäische und internationale Normen (zB VO (EU) 1025/2012)&lt;br /&gt;
* Best-Practices (bewährte Verfahren und Methoden)&lt;br /&gt;
&lt;br /&gt;
Die Kosten für die Umsetzung der Maßnahmen sollen in einem angemessenen Verhältnis zu den Risiken stehen, denen das betreffende Netz- und Informationssystem ausgesetzt ist (§ 32 Abs 2 Z 1 lit b NISG).&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt; Es sollen keine unverhältnismäßigen finanziellen und administrativen Belastungen entstehen.&lt;br /&gt;
&lt;br /&gt;
Die Maßnahmen sollen auf einem gefahrenübergreifenden Ansatz beruhen und sowohl die &#039;&#039;&#039;Cybersicherheit&#039;&#039;&#039; als auch die &#039;&#039;&#039;physische Sicherheit&#039;&#039;&#039; berücksichtigen (§ 32 Abs 2 Z 2 NISG). &lt;br /&gt;
&lt;br /&gt;
Dies umfasst:&lt;br /&gt;
&lt;br /&gt;
* Schutz vor Systemfehlern, menschlichen Fehlern, böswilligen Handlungen und natürlichen Phänomenen&lt;br /&gt;
* Sicherheit des Personals&lt;br /&gt;
* Angemessene Zugangskontrollkonzepte&lt;br /&gt;
&lt;br /&gt;
Besonderer Fokus liegt auf dem Risikomanagement in der Lieferkette (§ 32 Abs 2 Z 3 NISG):&lt;br /&gt;
&lt;br /&gt;
* Bewertung von Schwachstellen bei Lieferanten und Anbietern&lt;br /&gt;
* Berücksichtigung der Gesamtqualität und Widerstandsfähigkeit von Produkten und Diensten&lt;br /&gt;
* Überprüfung der Cybersicherheitsverfahren und Entwicklungsprozesse von Lieferanten&lt;br /&gt;
&lt;br /&gt;
Einrichtungen müssen Risiken und Abhängigkeiten in Beziehungen zu Dienstleistern identifizieren, bewerten und behandeln.&lt;br /&gt;
&lt;br /&gt;
Prüfgegenstand sind Produkte und Dienste unmittelbarer Lieferanten und Anbieter. Soweit ein Produkt oder Dienst stark auf Subdienstleistern aufbaut, müssen diese notwendigerweise auch in den Prüfumfang fallen. Die Regelungen sind sowohl bei der Auswahl neuer Lieferanten oder Dienstleister als auch bei bestehenden vertraglichen Vereinbarungen zu beachten.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Einrichtungen können verpflichtet werden, der Cybersicherheitsbehörde eine Liste der implementierten Risikomanagementmaßnahmen zu übermitteln. Einrichtungen können verpflichtet werden, eine Prüfung durch eine unabhängige Stelle nachzuweisen, deren Prüfbericht durch ein Leitungsorgan zu zeichnen ist. Für wichtige Einrichtungengilt dies nur unter bestimmten Voraussetzungen (§ 33 NISG).&lt;br /&gt;
&lt;br /&gt;
=== Governance-Verpflichtung und Haftung der Leitungsorgane ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Die NIS2-Richtlinie führt spezifische Governance-Verpflichtungen ein, die sich auf die Leitungs- und Führungsebene beziehen und deren aktive Rolle unterstreicht. &lt;br /&gt;
&lt;br /&gt;
Zu den Hauptaspekten gehören:&lt;br /&gt;
&lt;br /&gt;
* Verantwortlichkeit: Die Unternehmensleitung (zB Vorstand, Geschäftsführung) ist für die Billigung und Überwachung der Umsetzung von Risikomanagement-Verpflichtungen verantwortlich.&lt;br /&gt;
* Persönliche Haftung: Bei Verstößen gegen diese Verpflichtungen können Leitungsorgane persönlich zur Verantwortung gezogen werden.&lt;br /&gt;
* Schulungspflicht: Leitungsorgane sind verpflichtet, an Cybersicherheitsschulungen teilzunehmen und diese auch ihren Mitarbeitenden anzubieten.&lt;br /&gt;
* Kompetenzerweiterung: Ziel der Schulungen ist es, ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Cybersicherheitsrisiken sowie entsprechende Managementpraktiken zu vermitteln.&lt;br /&gt;
* Präventiver Ansatz: Durch die Stärkung der Kompetenzen auf Leitungsebene soll Gefahren im Bereich der Cybersicherheit vorgebeugt werden.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Begriff Leitungsorgan =====&lt;br /&gt;
Der Begriff &amp;quot;Leitungsorgans&amp;quot; beschreibe eine oder mehrere natürliche Personen welche nach Gesetz, Satzung oder Vertrag zur Führung der Geschäfte einer Einrichtung oder innerhalb der Einrichtung zur Überwachung der Geschäftsführung berufen sind (§ 3 Abs 1 Z 11 NISG). Einrichtung und Leitungsorgan können eine Personeneinheit bilden, so etwa ein*e Bundesminister*in.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 6&amp;lt;/ref&amp;gt; Die Definition zielt darauf ab, die tatsächliche Leitungs- und Geschäftsführungsebene zu erfassen (grundsätzlich Vorstand, Geschäftsführer*in oder Aufsichtsrat). Vertretungsbefugnis etabliert sohin kein Leitungsorgan.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 7&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Pflichten des Leitungsorgans =====&lt;br /&gt;
Das NISG legt den Leitungsorganen von wesentlichen und wichtigen Einrichtungen mehrere Pflichten auf:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Implementierung von Maßnahmen&#039;&#039;&#039;: Leitungsorgane müssen die Cybersicherheitsmaßnahmen ihrer Einrichtung genehmigen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Aufsicht über die Umsetzung&#039;&#039;&#039;: Leitungsorgane sind verpflichtet, die Umsetzung der Cybersicherheitsmaßnahmen zu beaufsichtigen. Sie müssen sicherstellen, dass die beschlossenen Maßnahmen effektiv implementiert und eingehalten werden.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Die Leitungsorgane müssen dafür Sorge tragen, dass Cybersicherheitsmaßnahmen ihrer Einrichtung sohin regelmäßig geprüft und aktuell gehalten werden. Es liegt in der Verantwortung der Leitungsorgane, ausreichende Ressourcen für die Umsetzung der erforderlichen Cybersicherheitsmaßnahmen bereitzustellen. Dies umfasst sowohl finanzielle als auch personelle Ressourcen. Die Verantwortung für die Ressourcenbereitstellung wird dahingehend konkretisiert, dass Leitungsorgane einen detaillierten Plan für die Zuweisung von finanziellen und personellen Ressourcen zur Cybersicherheit erstellen und regelmäßig aktualisieren müssen. Die Leitungsorgane sind für die Überwachung und Steuerung der Cybersicherheitsrisiken ihrer Einrichtung verantwortlich. Sie müssen sicherstellen, dass angemessene Risikobeurteilungen durchgeführt und entsprechende Maßnahmen ergriffen werden. Die Risikomanagementpflicht wird dahingehend konkretisiert, dass Leitungsorgane eine umfassende und detaillierte Bewertung der Cybersicherheitsrisiken ihrer Einrichtung durchführen müssen. Dies beinhaltet die Identifizierung kritischer Systeme und Prozesse sowie die Einschätzung potenzieller Auswirkungen von Cybervorfällen. Die Leitungsorgane müssen aktiv in die Entwicklung und regelmäßige Überprüfung von Notfallplänen für Cybervorfälle eingebunden sein. Sie tragen die Verantwortung für die Genehmigung dieser Pläne und müssen sicherstellen, dass diese regelmäßig getestet werden.&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Leitungsorgane müssen an Schulungen zur Cybersicherheit teilnehmen, um sich Wissen und Fähigkeiten Bereich der Cybersicherheit anzueignen. Die Einrichtung hat dafür Sorge zu tragen, dass Mitarbeitende ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken sowie gegebenenfalls Managementpraktiken im Bereich der Cybersicherheit und deren Auswirkungen auf die von der Einrichtung erbrachten Dienste erwerben.&lt;br /&gt;
* &#039;&#039;&#039;Rechenschaftspflicht&#039;&#039;&#039;: Die Leitungsorgane tragen die Verantwortung für die Einhaltung der Cybersicherheitsverpflichtungen ihrer Einrichtung. Eine Verletzung dieser Pflichten hat die schadenersatzrechtliche Haftung für schuldhaft verursachten Schaden, der der Einrichtung dadurch entstanden ist, zur Folge,&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 33&amp;lt;/ref&amp;gt; sofern nicht ohnehin eine Haftung nach dem Organhaftpflichtgesetz (OrgHG), BGBl. Nr. 181/1967 besteht.&lt;br /&gt;
* &#039;&#039;&#039;Ressourcenbereitstellung&#039;&#039;&#039;: Durch diese Pflichten und Verantwortlichkeiten soll sichergestellt werden, dass Cybersicherheit als strategische Priorität auf höchster Managementebene verankert wird und die notwendige Aufmerksamkeit und Unterstützung erhält.&lt;br /&gt;
&lt;br /&gt;
=== Meldeverpflichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Die NIS 2 Richtlinie sieht verschiedene Meldepflichten für Sicherheitsvorfälle vor, die entweder 24 Stunden, 72 Stunden oder einen Monat betragen. Die Fristen sind grundsätzlich als Höchstfristen angelegt, in den meisten Fällen wird eine unverzügliche Meldung gefordert. &lt;br /&gt;
&lt;br /&gt;
* Innerhalb von &#039;&#039;&#039;24 Stunden&#039;&#039;&#039; nach Kenntnisnahme eines erheblichen Sicherheitsvorfalls muss eine Frühwarnung an die zuständige nationale Behörde erfolgen. Diese soll Informationen darüber enthalten, ob kriminelle Hintergründe vermutet werden oder grenzüberschreitende Auswirkungen zu befürchten sind.&lt;br /&gt;
* Nach &#039;&#039;&#039;72 Stunden&#039;&#039;&#039; ist ein ausführlicherer Bericht fällig, der aktuelle Informationen, eine erste Bewertung, die Auswirkungen und gegebenenfalls Kompromittierungsindikatoren enthält.&lt;br /&gt;
* Innerhalb eines &#039;&#039;&#039;Monats&#039;&#039;&#039; nach der ersten Meldung muss ein Abschlussbericht übermittelt werden. Dieser soll eine detaillierte Beschreibung des Vorfalls, seine Klassifizierung, Schweregrad und Auswirkungen, sowie die getroffenen Abhilfemaßnahmen und mögliche grenzüberschreitende Auswirkungen umfassen. &lt;br /&gt;
Neben diesen Verpflichtungen zur Meldung besteht auch die Möglichkeit, in Bezug auf Sicherheitsvorfälle, Cyberbedrohungen und Beinahe-Vorfälle &#039;&#039;&#039;freiwillig Meldung&#039;&#039;&#039; an das CSIRT zu erstatten. Diese Option steht auch nicht wichtigen und nicht wesentlichen Einrichtungen zur Verfügung. Solche freiwilligen Meldungen können auch anonym erfolgen.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an CSIRT =====&lt;br /&gt;
Meldepflichten werden durch §§ 34, 35, 37 NISG umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 34 Abs 1 NISG regelt die grundsätzliche Pflicht wesentlicher und wichtiger Einrichtungen dem für sie zuständigen sektorenspezifischen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall (§ 35) zu melden. Eine [https://www.nis.gv.at/fragen-und-antworten/computer-notfallteams.html Liste der CSIRTS iSd NISG] unterhält aktuell das Bundeskanzleramt.&lt;br /&gt;
&lt;br /&gt;
Die Meldung unverzüglich, spätestens jedoch &#039;&#039;&#039;binnen 24 Stunden&#039;&#039;&#039; als Frühwarnung erfolgen, gefolgt von einer detaillierteren Meldung &#039;&#039;&#039;innerhalb von 72 Stunden&#039;&#039;&#039; und einem Abschlussbericht innerhalb &#039;&#039;&#039;eines Monats&#039;&#039;&#039; nach der Meldung. Sofern einen Monats nach der Meldun der Cybersicherheitsvorfall noch andauert, ist der Abschlussbericht als Fortschrittsbericht zu formulieren und der Abschlussbericht einen Monat nach Bewältigung des Cybersicherheitsvorfalls zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
====== Inhalte der Meldungen: ======&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Frühwarnung&#039;&#039;&#039;: Angabe ob der Verdacht besteht, dass der erhebliche Cybersicherheitsvorfall auf rechtswidrige und schuldhafte Handlungen zurückzuführen ist oder grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* &#039;&#039;&#039;Meldung&#039;&#039;&#039;: Aktualisierung der Frühwarnung und erste Bewertung des erheblichen Cybersicherheitsvorfalls (Schweregrads und seiner Auswirkungen, sowie gegebenenfalls der Kompromittierungsindikatoren)&lt;br /&gt;
* &#039;&#039;&#039;Abschlussbericht&#039;&#039;&#039;: Ausführliche Beschreibung des Cybersicherheitsvorfalls, einschließlich seines Schweregrads und seiner Auswirkungen, Angaben zur Art der Bedrohung und zugrundeliegender Ursachen, die wahrscheinlich den Cybersicherheitsvorfall ausgelöst hat; Angaben zu den getroffenen und laufenden Abhilfemaßnahmen; gegebenenfalls die grenzüberschreitenden Auswirkungen des Cybersicherheitsvorfalls.&lt;br /&gt;
&lt;br /&gt;
Weiterleitungen einer Alarmierung an den Betreiber stellt keine Meldung (freiwillig oder verpflichtend) eines Cybersicherheitsvorfalls iSd § 34 NISG dar.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 21&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an Betroffene =====&lt;br /&gt;
Soweit ein erheblicher Cybersicherheitsvorfall die Erbringung des jeweiligen Dienstes der betroffenen Einrichtung beeinträchtigt, unterrichtet die Einrichtung die Empfänger ihrer Dienste unverzüglich über diesen erheblichen Cybersicherheitsvorfall und teilt, soweit möglich, alle Maßnahmen oder Abhilfemaßnahmen mit, die diese Empfänger als Reaktion auf diese Bedrohung ergreifen können. &lt;br /&gt;
&lt;br /&gt;
====== Erheblicher Cybersicherheitsvorfall ======&lt;br /&gt;
Ein Cybersicherheitsvorfall gilt nach § 35 NISG als erheblich, wenn der Sicherheitsvorfall: &lt;br /&gt;
&lt;br /&gt;
* Schwerwiegende Betriebsstörungen der erbrachten Dienste oder schwerwiegende finanzielle Verluste für die betreffende Einrichtung verursacht hat oder verursachen kann &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;oder&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* andere natürliche oder juristische Personen durch erhebliche materielle oder immaterielle Schäden beeinträchtigt hat oder beeinträchtigen kann. Zudem sind die betroffenen Netz- und Informationssysteme und deren Bedeutung für die Erbringung der Dienste der jeweiligen Einrichtung, die Schwere und die technischen Merkmale der Cyberbedrohung und sämtliche zugrundeliegende Schwachstellen, die ausgenutzt werden, sowie die Erfahrungen der Einrichtung mit ähnlichen Vorfällen zu berücksichtigen. &lt;br /&gt;
&lt;br /&gt;
Folgende weitere Kriterien sind in § 35 Abs 2 und 3 NISG beschrieben:&lt;br /&gt;
&lt;br /&gt;
* Ausmaß der Abhängigkeit;&lt;br /&gt;
* die möglichen Auswirkungen von Cybersicherheitsvorfälle;&lt;br /&gt;
* Marktanteil der jeweiligen Einrichtung mit Bezug auf den betroffenen Dienst;&lt;br /&gt;
* das betroffene geografische Gebiet;&lt;br /&gt;
* unternehmens- und sektorspezifischen Faktoren.&lt;br /&gt;
* Soweit vorhanden: Verordnung der*des Bundesminister(s)*in für Inneres kann weitere Kriterien normieren.&lt;br /&gt;
&lt;br /&gt;
Eine gewisse Auslegungshilfe bietet auch [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A32022L2555 ErwGr 101 NIS2-RL].&lt;br /&gt;
&lt;br /&gt;
Daneben definiert die [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] für bestimmte Einrichtungen was als erheblicher Sicherheitsvorfall zu qualifizieren ist.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiel ==&lt;br /&gt;
Das Unternehmen NisExperts AG ist ein Anbieter von IT-Diensten mit Sitz in der Steiermark, beschäftigt 66 Mitarbeitende und erzielt eine Jahresbilanzsumme von neun Millionen Euro. NisExperts AG betreibt mehrere Rechenzentren, in welchen die IT-Infrastruktur für mehrere österreichische Krankenhäuser und das Netzleitsystem eines wichtigen steirischen Netzbetreibers untergebracht ist. Freitagnachmittag um 16:00 Uhr registriert das Security Operations Center (SOC) von NisExperts AG eine ungewöhnlich hohe Anzahl von Anfragen, die gegen die Firewalls eines Rechenzentrums gerichtet sind. Nach einer Analyse stellt sich heraus, dass es sich um eine DDoS-Attacke (Distributed Denial of Service) handelt, die eine zentrale Plattform des Unternehmens ins Visier nimmt.&lt;br /&gt;
&lt;br /&gt;
Die Angreifer setzen sogenannte Botnets ein, um die Ressourcen des Rechenzentrums zu überlasten. Trotz bestehender DDoS-Abwehrmaßnahmen gelingt es den Angreifern, die Last zeitweise so hoch zu treiben, dass folgende Auswirkungen auftreten:&lt;br /&gt;
&lt;br /&gt;
* Zwischen 17:00 Uhr und 20:00 Uhr kommt es zu wiederholten Ausfällen eines zentralen Zugriffsdienstes, der von Kunden genutzt wird, um Anwendungen in auszuführen.&lt;br /&gt;
* Kunden berichten von Verbindungsabbrüchen, langsamen Ladezeiten und der Unfähigkeit, kritische Daten zu verarbeiten und müssen Notfallpläne aktivieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungsbereich:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Gemäß § 24 Abs 2 NISG gelten Einrichtungen welche ein mittleres Unternehmen das in einem Sektor mit hoher Kritikalität gemäß den Anlagen 1 und 2 zum NISG tätig ist betriben als wichtige Einrichtungen. Eine Einrichtung gilt gemäß § 25 NISG unter anderem als „mittleres Unternehmen“, wenn sie zumindest 50 Mitarbeitende beschäftigt. Die NisExperts AG beschäftigt mehr als 50 Mitarbeitende und ist in einem Sektor mit hoher Kritikalität (Digitale Infrastruktur - Rechenzentrumsdienste) gemäß Ziffer 8 Anlage 1 NISG tätig. Ob der Kundenstruktur könnte sich eine Störung des von der Einrichtung erbrachten Dienstes wesentlich auf die öffentliche Ordnung und die öffentliche Gesundheit auswirken, das bewirkt aber für sich keine Qualifizierung als &amp;quot;wesentliche Einrichtung&amp;quot;. Die NisExperts AG ist sohin als wichtige Einrichtung iSd NISG zu qualifizieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Meldung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wichtige Einrichtungen haben gemäß § 34 NISG dem für sie zuständigen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall zu melden. Bei der Beurteilung, ob ein Cybersicherheitsvorfall als erheblich im Sinne des einzustufen ist, sind gemäß § 35 Abs 2 lit b NISG unter anderem die möglichen Auswirkungen auf die öffentliche Ordnung und Sicherheit und die öffentliche Gesundheit oder die Gesundheit der Bevölkerung oder eines großen Personenkreises zu berüchsichtigen. Da die NisExperts AG ein kritischer Dienstleister für mehrere Krankenhäuser und der Ausfall die Aktivierung von Notfallplänen bedingt hat liegt wohl ein erheblicher Sicherheitsvorfall iSd § 35 NISG vor. Gemäß Art 8 [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] liegt ein erheblicher Sicherheitsvorfall dann vor, wenn Verfügbarkeit eines Rechenzentrumsdienstes eines vom Anbieter betriebenen Rechenzentrums ist für eine Dauer von mehr als einer Stunde eingeschränkt. Das liegt vor, weshalb jedenfalls ein erheblicher Sicherheitsvorfall vorliegt. In Ermangelung eines sektoralen CSIRT setzt NisExpoerten AG gemäß § 34 NISG folgende Meldungen an das nationale CRIST (cert.at) ab.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Erstmeldung innerhalb von 24 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Inhalt:&#039;&#039;&#039; Beschreibung des Vorfalls, erste Bewertung der Auswirkungen auf Verfügbarkeit und Integrität, und die initial ergriffenen Maßnahmen.&lt;br /&gt;
* &#039;&#039;&#039;Technische Details:&#039;&#039;&#039; Einschätzung der Angriffsart (DDoS), betroffene Systeme und die mögliche Angriffsquelle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktualisierung innerhalb von 72 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Vertiefte Analyse:&#039;&#039;&#039; Klärung der Ursachen, präzise Darstellung der Schäden und der geplanten weiteren Schritte zur Eindämmung und Wiederherstellung.&lt;br /&gt;
* &#039;&#039;&#039;Bewertung der Auswirkungen:&#039;&#039;&#039; Spezifikation der Kundengruppen und ihrer Ausfälle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Abschlussbericht innerhalb eines Monats:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Ergebnisse:&#039;&#039;&#039; Dokumentation des gesamten Incident-Management-Prozesses.&lt;br /&gt;
* &#039;&#039;&#039;Lessons Learned:&#039;&#039;&#039; Empfohlene Präventionsmaßnahmen und zukünftige Strategien.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== Meldepflichten ===&lt;br /&gt;
Die Meldepflichten der Datenschutz-Grundverordnung (DSGVO) und der NIS2-Richtlinie überschneiden sich, da beide Regelwerke Anforderungen an die Meldung von Sicherheitsvorfällen oder Datenschutzverletzungen enthalten, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wesentlichen Punkte, in denen sich die Meldepflichten beider Regelwerke überschneiden und voneinander unterscheiden:&lt;br /&gt;
&lt;br /&gt;
====== Art der betroffenen Daten ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Nur relevant, wenn personenbezogene Daten kompromittiert werden (zB unbefugter Zugriff, Verlust oder Diebstahl von Daten).&lt;br /&gt;
* NIS2: Relevanz auch für Vorfälle, die die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen betreffen, unabhängig davon, ob personenbezogene Daten betroffen sind. Es geht also um die Sicherstellung der allgemeinen IT-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
====== Bedingungen für die Meldung ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Eine Meldung ist erforderlich, wenn die Datenschutzverletzung ein Risiko für die Rechte und Freiheiten natürlicher Personen darstellt.&lt;br /&gt;
* NIS2: Meldepflichten gelten bei signifikanten Vorfällen, die wesentliche Auswirkungen auf die Bereitstellung essenzieller Dienste haben könnten. Die Beurteilung eines Vorfalls als signifikant erfolgt auf Basis von Faktoren wie der Anzahl betroffener Nutzer, der Dauer des Vorfalls und des verursachten wirtschaftlichen Schadens.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Beide Regelwerke verlangen Meldungen bei Vorfällen, die die Vertraulichkeit, Integrität oder Verfügbarkeit betreffen.&lt;br /&gt;
* Bei Sicherheitsvorfällen, die sowohl IT-Systeme als auch personenbezogene Daten betreffen, kann eine doppelte Meldepflicht bestehen: einmal an die zuständige Datenschutzbehörde (DSGVO) und einmal an die Cybersicherheitsbehörde (NIS2).&lt;br /&gt;
* Bei Betreibern wesentlicher Dienste, die personenbezogene Daten verarbeiten, könnten somit Vorfälle unter beide Regelungen fallen, was bedeutet, dass sowohl die Datenschutzverletzung als auch der Sicherheitsvorfall gemeldet werden müssen.&lt;br /&gt;
&lt;br /&gt;
Die Meldepflichten der DSGVO und der NIS2 überschneiden sich in Fällen, in denen personenbezogene Daten durch Sicherheitsvorfälle gefährdet sind.&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagement ===&lt;br /&gt;
Die Risikomanagementanforderungen der Datenschutz-Grundverordnung (DSGVO) und der NIS2-Richtlinie überschneiden sich in bestimmten Bereichen, insbesondere wenn es um den Schutz von Daten und IT-Systemen geht. Beide Regelwerke erfordern von Organisationen, dass sie Maßnahmen zum Schutz von Informationen und zur Risikominimierung implementieren, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wichtigsten Überschneidungen und Unterschiede der Risikomanagementanforderungen:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz personenbezogener Daten und den Rechten natürlicher Personen. Risikomanagement unter der DSGVO zielt darauf ab, das Risiko für die Rechte und Freiheiten von Einzelpersonen, die durch die Verarbeitung ihrer personenbezogenen Daten betroffen sind, zu minimieren.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie konzentriert sich auf die Cybersicherheit und den Schutz der Netz- und Informationssysteme in kritischen Sektoren (zB Energie, Gesundheit, Verkehr). Risikomanagement hier zielt darauf ab, die Resilienz von IT-Systemen und kritischen Infrastrukturen gegen Cyberbedrohungen zu stärken.&lt;br /&gt;
&lt;br /&gt;
====== Risikobasierter Ansatz ======&lt;br /&gt;
Beide Regelwerke verlangen von den betroffenen Unternehmen, dass sie risikobasierte Ansätze verfolgen, um Sicherheitsmaßnahmen zu planen und umzusetzen.&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO verpflichtet Unternehmen dazu, angemessene technische und organisatorische Maßnahmen zu ergreifen, die dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen sind. Dies bedeutet, dass Unternehmen die potenziellen Risiken für personenbezogene Daten bewerten und basierend darauf Schutzmaßnahmen wie Verschlüsselung, Pseudonymisierung, Zugriffskontrollen und Datensicherungen implementieren. (Art 24, 32 DSGVO)&lt;br /&gt;
* NIS2: NIS2 verlangt von Unternehmen, ein Risikomanagement für ihre Netz- und Informationssysteme zu betreiben, das sich an den potenziellen Cyberrisiken orientiert. Es geht um die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit von Systemen und Informationen. Organisationen müssen Maßnahmen wie Netzwerksicherheitskontrollen, Bedrohungserkennungssysteme und Notfallpläne implementieren. (Art 21 NIS2-RL)&lt;br /&gt;
&lt;br /&gt;
====== Konkrete Sicherheitsmaßnahmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO fordert spezifische Sicherheitsmaßnahmen für den Schutz personenbezogener Daten, einschließlich der Pseudonymisierung und Verschlüsselung, und verlangt, dass Unternehmen Maßnahmen zur Wiederherstellung der Datenverfügbarkeit nach einem physischen oder technischen Vorfall haben (Art 32 DSGVO). Die Anforderungen zielen direkt auf den Schutz von personenbezogenen Daten ab.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie legt Wert auf Cybersicherheitsmaßnahmen und operative Resilienz. Hierzu gehören Maßnahmen zur Sicherung der Netzwerk- und Informationssysteme gegen Bedrohungen, die Implementierung von Überwachungssystemen zur Bedrohungserkennung und die Sicherstellung von Redundanzen und Kontinuität der Dienste. Diese Maßnahmen sind breiter gefasst und betreffen nicht nur personenbezogene Daten, sondern die gesamte IT-Infrastruktur eines Unternehmens.&lt;br /&gt;
&lt;br /&gt;
====== Risikobewertung und Dokumentation ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Unternehmen sind verpflichtet, eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen, wenn die Datenverarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. Dies umfasst eine detaillierte Bewertung der Risiken und die Implementierung von Maßnahmen zur Risikominimierung. (Art 35 DSGVO)&lt;br /&gt;
* NIS2: Organisationen müssen regelmäßig eine Risikobewertung ihrer Netz- und Informationssysteme durchführen, um potenzielle Cybersicherheitsrisiken zu identifizieren und entsprechend darauf zu reagieren. Diese Risikobewertungen müssen umfassender sein, da sie alle potenziellen Risiken für die kritischen IT-Infrastrukturen eines Unternehmens berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
====== Betroffene Unternehmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Jedes Unternehmen, das personenbezogene Daten verarbeitet, ist verpflichtet, entsprechende Sicherheitsmaßnahmen und ein Risikomanagement zu implementieren. Hierbei handelt es sich um eine breite Anforderung, die nahezu alle Organisationen betrifft.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie gilt nur für Betreiber wesentlicher und wichtiger Dienste in kritischen Sektoren, wie Energieversorgung, Verkehr, Banken und Gesundheitswesen. Das Risikomanagement richtet sich hier primär an Organisationen, die für die Sicherheit von Infrastrukturen von großer Bedeutung verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
====== Technische und organisatorische Maßnahmen ======&lt;br /&gt;
Beide Regelwerke fordern angemessene technische und organisatorische Maßnahmen, um Risiken zu minimieren, jedoch mit unterschiedlichen Schwerpunkten:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten. Unternehmen müssen Maßnahmen ergreifen, um unbefugten Zugriff auf Daten zu verhindern, Datensicherheit sicherzustellen und Maßnahmen zur Datenwiederherstellung bei Zwischenfällen zu implementieren.&lt;br /&gt;
* NIS2: Hier liegt der Fokus auf dem Schutz der IT-Systeme selbst, mit besonderem Augenmerk auf der Gewährleistung der Dienstverfügbarkeit und der Widerstandsfähigkeit gegen Cyberangriffe. Dies beinhaltet auch regelmäßige Sicherheitsüberprüfungen, Schwachstellenmanagement und Notfallmaßnahmen.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Risikobewertung: Beide Regelungen verlangen eine risikobasierte Einschätzung und eine darauf basierende Umsetzung von Schutzmaßnahmen. Das Risikomanagement in beiden Fällen erfordert die Identifizierung potenzieller Bedrohungen und Schwachstellen sowie die Implementierung geeigneter Maßnahmen.&lt;br /&gt;
* Sicherheitsmaßnahmen: Technische und organisatorische Maßnahmen zur Minimierung von Risiken für IT-Systeme und Datenverarbeitung sind in beiden Regelwerken gefordert, insbesondere Maßnahmen zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit.&lt;br /&gt;
* Dokumentationspflichten: Sowohl die DSGVO als auch die NIS2 fordern eine umfassende Dokumentation der Sicherheitsmaßnahmen und Risikobewertungen, um im Falle von Prüfungen oder Vorfällen nachweisen zu können, dass die Anforderungen erfüllt wurden.&lt;br /&gt;
&lt;br /&gt;
Die Risikomanagementanforderungen der DSGVO und NIS2 überschneiden sich in Bezug auf die Notwendigkeit, Risiken zu bewerten und angemessene Schutzmaßnahmen zu implementieren, insbesondere wenn personenbezogene Daten durch Sicherheitsvorfälle oder Cyberangriffe bedroht sind. Unternehmen, die sowohl unter die DSGVO als auch unter NIS2 fallen, müssen ihre Risikomanagementstrategien so gestalten, dass sie beiden Regelwerken gerecht werden. Während die DSGVO den Schutz von personenbezogenen Daten betont, legt NIS2 den Fokus auf die Resilienz der IT-Systeme und die allgemeine Cybersicherheit. Dennoch ist eine Schnittmenge der Risiken in beiden Bereichen einschlägig. So ist es zu prüfen, ob in einem Bereich erhobene Risiken auch im anderen Bereich relevant sein können.&lt;br /&gt;
&lt;br /&gt;
== Sanktionen ==&lt;br /&gt;
&lt;br /&gt;
=== NIS2 Richtlinie ===&lt;br /&gt;
Die Höhe der Bußgelder unterscheidet sich je nach Einstufung des Unternehmens:&lt;br /&gt;
&lt;br /&gt;
* Sanktionen für wesentliche Einrichtungen: Wesentliche Einrichtungen müssen bei Verstößen mit Bußgeldern von bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes rechnen, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
* Sanktionen für wichtige Einrichtungen: Für wichtige Einrichtungen beträgt das maximale Bußgeld bis zu 7 Millionen Euro oder 1,4% des weltweiten Jahresumsatzes, wobei auch hier der höhere Betrag maßgeblich ist.&lt;br /&gt;
Neben den Geldstrafen kann die zuständige Behörde weitere Schritte einleiten:&lt;br /&gt;
&lt;br /&gt;
* Erteilung verbindlicher Anweisungen zur Einhaltung der Richtlinie&lt;br /&gt;
* Vorübergehende Aussetzung der Geschäftstätigkeit bei Nichtbefolgung von Anweisungen&lt;br /&gt;
* Temporäres Tätigkeitsverbot für Personen in Leitungsfunktionen&lt;br /&gt;
* Leitungsorgane von Unternehmen, wie Vorstände oder Geschäftsführer*innen, können persönlich für die Einhaltung der Cybersicherheitsmaßnahmen haftbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
Wird der Cybersicherheitsbehörde im Zuge ihrer Aufsicht erkennbar, dass eine wesentliche oder wichtige Einrichtung ihren Verpflichtungen nach diesem Bundesgesetz nicht nachkommt hat diese entsprechend § 39 Abs 1 bis 4 vorzugehen. &lt;br /&gt;
&lt;br /&gt;
Die Einrichtung ist zunächst darauf hinzuweisen, bestimmte spezifische Umsetzungsmaßnahmen oder Adaptierungen im Bereich konkreter Risikomanagementmaßnahmen und bezüglich der Einhaltung von Berichtspflichten oder sonstigen Pflichten zu treffen.&lt;br /&gt;
&lt;br /&gt;
Wird dem nicht nachgekommen, hat dies zur Folge, dass die angeordnete Maßnahme, wie etwa die (vollständige) Umsetzung jeweiliger Risikomanagementmaßnahmen durch die Cybersicherheitsbehörde mit Bescheid angeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Kommt eine wesentliche Einrichtung dem Bescheid nicht fristgerecht und nachweislich nach, ist die Cybersicherheitsbehörde befugt,&lt;br /&gt;
&lt;br /&gt;
* zuständige Behörden zu ersuchen, die Zertifizierung oder Genehmigung für einen Teil oder alle von der Einrichtung erbrachten einschlägigen Dienste (einschließlich der Cybersicherheitszertifizierung gemäß Art 58 der Verordnung (EU) 2019/881) oder Tätigkeiten vorübergehend auszusetzen&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
* einem Leitungsorgan der Einrichtung mit Bescheid untersagen, seine Leitungsaufgaben in dieser wesentlichen Einrichtung wahrzunehmen. Dieser Bescheid ist in einer allgemeinen Weise zu veröffentlichen, die geeignet erscheint, einen möglichst weiten Personenkreis zu erreichen.&lt;br /&gt;
&lt;br /&gt;
==== Private Einrichtungen ====&lt;br /&gt;
§ 45 Abs 1 bis 3 NISG enthält einen Katalog an Verwaltungsübertretungen welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wesentlicher Einrichtung: Geldstrafe in Höhe von bis zu 10 000 000 EUR oder bis zu 2 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wesentliche Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wichtiger Einrichtung: Geldstrafe in Höhe von bis zu 7 000 000 EUR oder bis zu 1,4 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wichtige Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
§ 45 Abs 4 NISG enthält einen zusätzlichen Katalog an Verwaltungsübertretungen (insb. Missachtung von Duldungs und Dokumentationspflichten) welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Geldstrafe bis zu 50 000 EUR und im Wiederholungsfall bis zu 100 000 EUR .&lt;br /&gt;
&lt;br /&gt;
==== Öffentliche Einrichtungen ====&lt;br /&gt;
§ 46 NISG sieht die Anzeige der Nichteinhaltung bei zuständiger Bezirksverwaltungsbehörde durch Bundesminister*in für Inneres und Feststellung der Rechtswidrigkeit durch Bezirksverwaltungsbehörde vor. Entsprechende Feststellungsbescheide sind zu veröffentlichen, als diese keine Gefahr für die öffentliche Ordnung oder Sicherheit darstellt. Der Sanktionscharakter dieser Bestimmung soll in dem durch die Veröffentlichung entstehenden öffentlichen und politischen Druck auf die jeweilige Behörde zum Ausdruck kommen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 42&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Burgstaller&#039;&#039;, Aktuelle Ereignisse und Entwicklungen zum Informationsrecht, ZIIR 2023/140/2.&lt;br /&gt;
* &#039;&#039;Gutbrunner&#039;&#039;, Pflichten aus der NIS-2-RL, LexisNexis, 05/2024.&lt;br /&gt;
* &#039;&#039;Hessel/Callewaert/Schneider&#039;&#039;, Die NIS-2-Richtlinie aus Unternehmensperspektive, RDi 2024, 208.&lt;br /&gt;
* &#039;&#039;Löffler&#039;&#039;, NIS-2. Ein Überblick, dako 2024, 76.&lt;br /&gt;
* &#039;&#039;Pollirer&#039;&#039;, Checkliste NIS-2, dako 2024, 43.&lt;br /&gt;
* &#039;&#039;Schmidt&#039;&#039;, Neue europäische Anforderungen im Cybersicherheitsrecht - die NIS2-Richtlinie im Überblick, KuR 2023, 705.&lt;br /&gt;
* &#039;&#039;Stadler/Drolz&#039;&#039;, Cyberregeln treffen auch Lieferanten, Der Standard 2024/18/01.&lt;br /&gt;
* &#039;&#039;Staffler&#039;&#039;, Morgendämmerung der EU-Cybersicherheit-Compliance, JSt 2023/328/4.&lt;br /&gt;
* &#039;&#039;Tretzmüller&#039;&#039;, Die Umsetzung des NIS-Gesetzes.&lt;br /&gt;
&lt;br /&gt;
=== Schwerpunktartikel ===&lt;br /&gt;
* &#039;&#039;Dittrich,&#039;&#039; IT-Sicherheit und Krisenresilienz bei Energieversorgern und Energieanlagen MMR 2022, 1039.&lt;br /&gt;
* &#039;&#039;Knyrim/Briegl&#039;&#039;, NIS-2: die Anwendung im Konzern, Dako 2024/39.&lt;br /&gt;
* &#039;&#039;Neuwirth&#039;&#039;, Vom &amp;quot;wesentlichen Dienst&amp;quot; zur &amp;quot;wesentlichen&amp;quot; beziehungsweise &amp;quot;wichtigen&amp;quot; Einrichtung - und weitere ausgewählte Aspekte zur NIS-2-Richtlinie, jusIT 2024/2/5.&lt;br /&gt;
* &#039;&#039;Reiter&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, Medien und Recht 2023/188/4.&lt;br /&gt;
* &#039;&#039;Reiter/Heidinger/Gstrein&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, MR 2023, 188.&lt;br /&gt;
* &#039;&#039;Schiefer/Wieser&#039;&#039;, NIS-2-RL: Wer trägt die Verantwortung im Unternehmen?, ecolex 2023/568.&lt;br /&gt;
* &#039;&#039;Wegmann&#039;&#039;, Too much of a good thing? Erweiterung und Verschärfung von Cybersicherheitsplichten durch die NIS2-Richtlinie, BB 2023, 835.&lt;br /&gt;
* &#039;&#039;Werner&#039;&#039;, Anwendbarkeit der NIS-2 im chemischen Sektor, DSB 2024, 175.&lt;br /&gt;
&lt;br /&gt;
=== Einführungswerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039;, Textsammlung Cybersecurity (2023).&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Ditttrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024).&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024, iE).&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023).&lt;br /&gt;
&lt;br /&gt;
=== Kommentare ===&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2391</id>
		<title>Network and Information Security Directive (NIS2-RL)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2391"/>
		<updated>2025-02-06T15:28:08Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Kurzübersicht */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2555|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148|Kurztitel=NIS-2-Richtlinie|Bezeichnung=NIS2-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 80|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Aufbau von Cybersicherheitskapazitäten (EG 1 NIS2-RL)&lt;br /&gt;
|Anhäng I (Sektoren mit hoher Kritikalität)&lt;br /&gt;
|Pflicht für alle Mitgliedstaaten, nationale Cybersicherheitsstrategien zu verabschieden (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 7 NIS2-RL)&lt;br /&gt;
|Datenschutzmanagementsystem &lt;br /&gt;
|Wesentliche Einrichtungen: Bußgelder mit Höchstbetrag von mindestens 10 Mio. Euro oder 2 % des weltweiten Jahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|Schaffung eines hohen gemeinsamen Cybersicherheitsniveaus &lt;br /&gt;
(Art 1 NIS2-LR)&lt;br /&gt;
|Anhang II (Sonstige kritische Sektoren) soweit sie Obergrenzen nach &amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 2 &amp;lt;abbr&amp;gt;Abs.&amp;lt;/abbr&amp;gt; 1 des Anhangs der Empfehlung 2003/361/EG überschreiten&lt;br /&gt;
|Pflicht für alle Mitgliedstaaten, diverse Zuständigkeiten zu regeln&lt;br /&gt;
Aufsichts- und Durchsetzungspflichten für die MS (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 31 ff NIS2-RL)&lt;br /&gt;
|Sicherheit der Verarbeitung (Art. 32 DSGVO)&lt;br /&gt;
|Für wichtige Einrichtungen (also alle&lt;br /&gt;
anderen Einrichtungen die in den Anwendungsbereich der&lt;br /&gt;
&lt;br /&gt;
NIS2-RL fallen) beträgt das höchstmögliche Bußgeld mindestens&lt;br /&gt;
&lt;br /&gt;
7 Mio. Euro oder 1,4 % des weltweiten Jahresumsatzes.&lt;br /&gt;
&lt;br /&gt;
Für beide gilt der jeweils höhere Betrag.&lt;br /&gt;
|-&lt;br /&gt;
|Eindämmung von Bedrohungen in Schlüsselsektoren (EG 1 NIS2-RL)&lt;br /&gt;
|Ist von den Mitgliedstaaten bis zum 17. Oktober 2024 umzusetzen&lt;br /&gt;
|Pflichten in Bezug auf das Cybersicherheitsrisikomanagement (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 20 ff NIS2-RL) sowie Berichtspflichten (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 23 NIS2-RL) für betroffene Einrichtungen&lt;br /&gt;
|Verschwiegenheitsklauseln&lt;br /&gt;
|Behördliche Anweisungen und Anordnungen. Auch Anordnung der Aussetzung der Tätigkeit ist möglich. (Art 32 NIS2-RL)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Vorschriften und Pflichten zum Austausch von Cybersicherheitsinformationen (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 29 ff NIS2-RL)&lt;br /&gt;
|&lt;br /&gt;
|Leitungsorgane können persönlich haften. (Art 20 NIS2-RL)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union&amp;lt;ref&amp;gt;Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148, ABl L 333/80 vom 27.12.2022&amp;lt;/ref&amp;gt; (kurz: „NIS2-RL“) ist die Nachfolgeregelung der ersten Cybersicherheitsrichtlinie der Europäischen Union&amp;lt;ref&amp;gt;&#039;&#039;Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union,&#039;&#039; ABl. L 194/1 vom 19. Juli 2016&amp;lt;/ref&amp;gt; („NIS-RL“). Bereits durch die erste NIS-RL und deren nationale Umsetzung im NISG wurden bestimmte Unternehmen zu Cybersicherheitsmaßnahmen verpflichtet. Mit der Nachfolgeregelung, der NIS2-RL, wird der Anwendungsbereich deutlich erweitert, um auch große Teile der bisher nicht erfassten Unternehmen zu bedarfsgerechten Sicherheitsmaßnahmen zu verpflichten. Darüber hinaus werden insbesondere konkrete Vorgaben für ein Meldesystem bei Sicherheitsvorfällen gemacht und neue Haftungstatbestände geschaffen. Die NIS-RL wurde in Österreich im Netz- und Informationssystemsicherheitsgesetz (kurz: „NISG“) umgesetzt, das derzeit (Stand: Oktober 2024) zur Umsetzung der NIS2&amp;lt;ref&amp;gt;Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&lt;br /&gt;
&lt;br /&gt;
https://www.parlament.gv.at/gegenstand/XXVII/ME/326&amp;lt;/ref&amp;gt; novelliert wird. Daneben ist die Durchführungsverordnung (EU) 2024/2690&amp;lt;ref&amp;gt;Durchführungsverordnung (EU) 2024/2690 der Kommission vom 17. Oktober 2024 mit Durchführungsbestimmungen zur Richtlinie (EU) 2022/2555 im Hinblick auf die technischen und methodischen Anforderungen der Risikomanagementmaßnahmen im Bereich der Cybersicherheit und die Präzisierung der Fälle, in denen ein Sicherheitsvorfall in Bezug auf DNS-Diensteanbieter, TLD-Namenregister, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter verwalteter Dienste, Anbieter verwalteter Sicherheitsdienste, Anbieter von Online-Marktplätzen, Online-Suchmaschinen und Plattformen für Dienste sozialer Netzwerke und Vertrauensdiensteanbieter als erheblich gilt.&lt;br /&gt;
&lt;br /&gt;
https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690&amp;lt;/ref&amp;gt; beachtlich. Die NIS-II-Richtlinie zielt darauf ab, eine robuste, dem risikobasierten Ansatz folgende Sicherheitsinfrastruktur für die EU zu schaffen. Der Fokus liegt nicht darauf, jedes Einzelgerät abzusichern, sondern die Resilienz wesentlicher und wichtiger Einrichtungen zu gewährleisten. &lt;br /&gt;
&lt;br /&gt;
Der Nationalrat konnte in einer im Juli 2024 abgehaltenen Sitzung zwar eine einfache Mehrheit für das Umsetzungsgesetz (NISG-E) erreichen, da das Gesetz jedoch Verfassungsbestimmungen berührt, bedarf es einer breiteren Zweidrittelmehrheit welche nicht erreicht werden konnte. Hauptgrund für die Absage der Opposition ist die Ansiedelung der nationalen Cybersicherheitsbehörde beim Innenministerium.&amp;lt;ref&amp;gt;https://www.parlament.gv.at/aktuelles/pk/jahr_2024/pk0785&amp;lt;/ref&amp;gt; Die Autoren erwarten keine wesentlichen Änderungen der unstrittigen Regelungspunkte in allfälligen Folgeentwürfen weshalb im Folgenden auf den Regelungsinhalten des vorliegenden Entwurfs (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&amp;lt;ref&amp;gt;Bundesgesetz, mit dem ein Bundesgesetz zur Gewährleistung eines hohen Cybersicherheitsniveaus von Netz- und Informationssystemen (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024) erlassen wird und das Telekommunikationsgesetz 2021 und das Gesundheitstelematikgesetz 2012 geändert werden.https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621118.pdf&amp;lt;/ref&amp;gt; - im Folgenden NISG) aufgebaut wird.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
=== NIS2 Richtlinie ===&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
In den Anwendungsbereich können öffentliche oder private Einrichtungen fallen. Die NIS2-RL unterscheidet grundsätzlich zwischen dem &#039;&#039;&#039;größenabhängigen&#039;&#039;&#039; (Art 2 Abs 1 NIS2-RL) und dem &#039;&#039;&#039;größenunabhängigen&#039;&#039;&#039; (Art 2 Abs 3 NIS2-RL)  Anwendungsbereich. &lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
Um den größenabhängigen Geltungsbereich zu definieren, setzt die NIS2-RL zunächst an der [[Size-Cap-Rule]] an. &lt;br /&gt;
&lt;br /&gt;
Hiernach gilt die NIS2-RL für Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* welche mehr als 50 Mitarbeiter beschäftigen&lt;br /&gt;
* oder mehr als 10 Mio. Euro Jahresumsatz&amp;lt;ref&amp;gt;Die Berechnung der Größenschwellen für Unternehmen nach der EU-Empfehlung 2003/361/EG ist nicht einfach. Sie berücksichtigt auch indirekte Verbindungen und Vertragsbeziehungen, wie bei verbundenen Unternehmen oder Tochtergesellschaften. Besonders bei großen Konzernen ist es ratsam, jeden Fall einzeln zu prüfen. Die Europäische Kommission hat zwar eine ausführliche Anleitung zur Berechnung veröffentlicht, aber es ist trotzdem empfehlenswert, professionelle rechtliche Beratung einzuholen. Dies gilt besonders für Unternehmen mit komplexen Strukturen, um zu klären, ob die NIS2-Richtlinie für sie gilt: https://op.europa.eu/de/publication-detail/-/publication/79c0ce87-f4dc-11e6-8a35-01aa75ed71a1&amp;lt;/ref&amp;gt; erzielen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kumulativ muss die Tätigkeit der Einrichtung in den &#039;&#039;&#039;Anhang I&#039;&#039;&#039; oder &#039;&#039;&#039;II&#039;&#039;&#039; der NIS2-RL Fallen.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang I&#039;&#039; nennt etwa folgende Einrichtungen:&lt;br /&gt;
&lt;br /&gt;
Energie | Verkehr | Bankwesen | Finanzmarktinfrastrukturen | Gesundheitswesen | Trinkwasser | Abwasser | Digitale Infrastruktur | Verwaltung von IKT-Diensten (Business-to-Business) | öffentliche Verwaltung | Weltraum &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang II nennt etwa folgende Einrichtungen:&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Post- und Kurierdienste | Abfallbewirtschaftung | Produktion, Herstellung und Handel mit chemischen Stoffen | Produktion, Verarbeitung und Vertrieb von Lebensmitteln | Verarbeitendes Gewerbe | Herstellung von Waren | Anbieter digitaler Dienste | Forschung&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Gemäß &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 2 und &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 3 der NIS2-RL können Einrichtungen auch unabhängig von der Größe und der &amp;quot;Size-Cap-Rule&amp;quot; in den Anwendungsbereich der NIS-2-RL fallen.  &lt;br /&gt;
&lt;br /&gt;
Folgende Tätigkeiten sind hiervon umfasst: &lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit a NIS2-RL Dienste von; &lt;br /&gt;
&lt;br /&gt;
* Anbietern von öffentlichen elektronischen Kommunikationsnetzen oder von öffentlich zugänglichen elektronischen Kommunikationsdiensten&lt;br /&gt;
* Vertrauensdiensteanbietern&lt;br /&gt;
* Namenregistern der Domäne oberster Stufe und Domänennamensystem-Diensteanbietern.&lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit b bis f iVm Art 3 Abs 1 lit e NIS2-RL &lt;br /&gt;
&lt;br /&gt;
* Dienste, welche die Aufrechterhaltung kritischer gesellschaftlicher oder wirtschaftlicher Tätigkeiten unerlässlich sind&lt;br /&gt;
* Dienste, deren Störung sich wesentlich auf die öffentliche Ordnung, die öffentliche Sicherheit oder die öffentliche Gesundheit auswirken könnte&lt;br /&gt;
* Dienste, deren Störung zu einem wesentlichen Systemrisiko führen könnte, insbesondere in Sektoren, in denen eine solche Störung grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* Einrichtungen, welche aufgrund der besonderen Bedeutung, die sie auf nationaler oder regionaler Ebene für den betreffenden Sektor oder die betreffende Art des Dienstes oder für andere voneinander abhängige Sektoren in dem Mitgliedstaat hat, kritisch ist&lt;br /&gt;
* Bestimmte Einrichtungen der öffentlichen Verwaltung&lt;br /&gt;
Gemäß Art 2 Abs 3 und 4 NIS2-RL&lt;br /&gt;
&lt;br /&gt;
* Einrichtungen, welche nach der [[Critical Entities‘ Resilience Directive (CER)|Richtlinie für Resilienz kritischer Einrichtungen (CER-RL)]] als kritisch eingestuft wurden&lt;br /&gt;
* Domänennamenregistrierungsdienste&lt;br /&gt;
&lt;br /&gt;
====== Wesentliche und Wichtige Einrichtungen ======&lt;br /&gt;
Im Anwendungsbereich der Richtlinie stehende Einrichtungen werden durch Art 3 NIS2-RL in wesentliche und wichtige Einrichtungen eingeteilt. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wesentliche&#039;&#039;&#039; &#039;&#039;&#039;Einrichtungen&#039;&#039;&#039; unterstehen einer proaktiven und reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 32 NIS2-RL). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtige Einrichtungen&#039;&#039;&#039; unterliegen nur einer reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 33 NIS2-RL).&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Daneben gelten verschiedene Sanktionsregime.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Einrichtungen, die in der EU ansässig sind oder ihre Dienste in der EU erbringen (Art 2 NIS2-RL).&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
[[Datei:Nis ii wichtige einrichtungen ri.png|mini|Wichtige Einrichtungen - CC BY 4.0]]&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
Regelungsgegenstand des NISG sind gemäß § 2 NISG wesentliche und wichtige Einrichtungen in den definierten Sektoren. Die Sektoren entsprechen denen der NIS2-RL und werden durch die Definition von &#039;&#039;&#039;Teilsektoren&#039;&#039;&#039; in den Anlagen 1&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_1 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621120.pdf&amp;lt;/ref&amp;gt; und 2&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/ref&amp;gt; zum NISG ergänzt.&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;&#039;&#039;&#039;Einrichtung&#039;&#039;&#039;&amp;quot; iSd NISG ist gemäß § 3 Abs 10 NISG &amp;quot;eine natürliche Person oder nach dem an ihrem Sitz geltenden nationalen Recht geschaffene und anerkannte juristische Person oder eingetragene Personengesellschaft, die in eigenem Namen Rechte ausüben und Pflichten unterliegen kann&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Anstelle eines zweistufigen Vorgehens, wie es in Art 2 und 3 der NIS-2-Richtlinie vorgesehen ist, ist für die Einstufung als wesentliche oder wichtige Einrichtung nach diesem Bundesgesetz ausschließlich § 24 NISG maßgeblich. Auch hier wird unterschieden zwischen Anlagen, die erst ab einer bestimmten Größe in den Anwendungsbereich fallen, und solchen, bei denen dies nicht der Fall ist.&lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
[[Datei:Nis ii wesentliche einrichtungen ri.png|mini|Wesentliche Einrichtungen - CC BY 4.0]][[Großes oder mittleres Unternehmen iSd NISG|Große oder mittlere Unternehmen]], die in den in den Anlagen 1 und 2 NISG genannten Sektoren tätig sind, gelten jedenfalls als wichtige Einrichtungen im Sinne des § 42 Abs. 2 NISG. &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;Teilmenge&#039;&#039;&#039; dieser Einrichtungen wird in § 24 Abs 1 NISG als wesentliche Einrichtung qualifiziert. &lt;br /&gt;
&lt;br /&gt;
Von der Möglichkeit, bei der Umsetzung der NIS-2-Richtlinie die bisherigen „Betreiber wesentlicher Dienste“ pauschal als wesentliche Einrichtungen einzustufen, oder Gemeinden und Bildungseinrichtungen un den Anwendungsbereich aufzunehmen, wurde abgesehen.&amp;lt;ref&amp;gt;ErlRV 326/ME XXVII. GP https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621119.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Unabhängig von der Größe der Einrichtung gelten gemäß § 24 Abs 1 Z 1 NISG qualifizierte Vertrauensdiensteanbieter, Namenregister der Domäne oberster Stufe (TLD Namenregister), Domänennamensystem-Diensteanbieter, Einrichtungen im Sektor der öffentlichen Verwaltung auf Bundesebene, Einrichtungen, die von der Cybersicherheitsbehörde als wesentliche Einrichtung eingestuft wurden (§ 26 Abs 1) sowie Einrichtungen, die als kritische Einrichtungen iSd Richtlinie (EU) 2022/2557 ermittelt wurden gelten als wesentliche Einrichtungen. &lt;br /&gt;
&lt;br /&gt;
Darüber hinaus fallen öffentliche Stellen unter die in § 25 Abs 3 NISG genannten Kriterien. Vereinfacht ausgedrückt sind dies Bundes- und Landeseinrichtungen ohne gewerblichen Auftrag, deren Entscheidungen individuelle Rechte im grenzüberschreitenden Verkehr berühren.&lt;br /&gt;
&lt;br /&gt;
====== Ausnahmen ======&lt;br /&gt;
Einrichtungen welche aufgrund sektorspezifischer unionsrechtlicher Rechtsakte verpflichtet sind, entweder eigene Risikomanagementmaßnahmen zu ergreifen oder erhebliche Cybersicherheitsvorfälle zu melden, hiernach zumindest ein gleichwertiges Cybersicherheitsniveau gewährleisten müssen,  und die Gleichwertigkeit per Verordnung festgestellt wurde. (§ 27 NISG) Das könnte etwa auf Einrichtungen zutreffen welche der [[Digital Operational Resilienec Act (DORA)|DORA]] unterworfen sind.&lt;br /&gt;
&lt;br /&gt;
Einrichtungen im Sektor der öffentlichen Verwaltung, deren Tätigkeiten überwiegend in den Bereichen nationale Sicherheit, öffentliche Sicherheit, militärische Landesverteidigung oder Strafverfolgung ausgeübt werden sowie Einrichtungen des Universitäts-, Hochschul- und Schulwesens, Einrichtungen der Gerichtsbarkeit, Einrichtungen der Gesetzgebung, einschließlich der Parlamentsdirektion sowie der Österreichische Nationalbank gelten nicht als wesentliche oder wichtige Einrichtungen (§ 24 Abs 6 NISG).&lt;br /&gt;
&lt;br /&gt;
====== Abgrenzungen ======&lt;br /&gt;
Einrichtungen, welche nicht unmittelbar in den Anwendungsbereich fallen, können im Rahmen vertraglicher Konstruktionen mit erfassten Einrichtungen zur Einhaltung der NIS2-RL verpflichtet werden. In diesen Fall sollte geprüft werden für welche Teile die Bestimmungen der so verpflichteten Einrichtung gelten sollten.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Wesentliche und wichtige Einrichtungen sowie Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, unterliegen den Bestimmungen dieses Hauptstücks nur hinsichtlich jener Niederlassungen, die sich in Österreich befinden (§ 28 NISG).&lt;br /&gt;
&lt;br /&gt;
Abweichende Regelungen gelten für Anbieter öffentlicher Kommunikationsnetze, Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste, DNS-Diensteanbieter, TLD-Namenregister, Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter von verwalteten Diensten, Anbieter von verwalteten Sicherheitsdiensten sowie Anbieter von Online-Marktplätzen, Online-Suchmaschinen oder Plattformen für Dienste sozialer Netzwerke. &lt;br /&gt;
&lt;br /&gt;
Siehe im Detail § 28 NISG.&lt;br /&gt;
&lt;br /&gt;
====== Zeitlicher Anwendungsbereich ======&lt;br /&gt;
Die NIS2-RL ist zum aktuellen Bearbeitungszeitpunkt noch nicht in nationales österreichisches Recht umgesetzt worden.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagementmaßnahmen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Bei der Regulierung von Risikomanagement-Maßnahmen wird ein risikobasierter Ansatz verfolgt, der die Verhältnismäßigkeit berücksichtigt.&amp;lt;ref&amp;gt;https://www.handelsverband.at/fileadmin/content/Presse_Publikationen/Presseaussendungen/2024/03_Mar/2024-03_HV_NIS2-Leitfaden_extra.pdf&amp;lt;/ref&amp;gt; Das bedeutet, dass Unternehmen bei der Implementierung von Sicherheitsmaßnahmen folgende Faktoren beachten müssen:&lt;br /&gt;
&lt;br /&gt;
* Den aktuellen Stand der Technik&lt;br /&gt;
* Die Kosten für die Einrichtung der Maßnahmen&lt;br /&gt;
* Die Größe der Einrichtung&lt;br /&gt;
* Die Wahrscheinlichkeit von Sicherheitsrisiken&lt;br /&gt;
* Weitere individuelle Faktoren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die NIS2-Richtlinie definiert in Art 21 Absatz 2 zehn konkrete Maßnahmen und Mindeststandards, deren Implementierung nationale Gesetzgeber fordern müssen. &lt;br /&gt;
&lt;br /&gt;
Diese umfassen:&lt;br /&gt;
&lt;br /&gt;
* Richtlinien zur Risikoanalyse und Informationssystemsicherheit&lt;br /&gt;
* Vorfallbehandlung&lt;br /&gt;
* Geschäftskontinuität&lt;br /&gt;
* Lieferkettenmanagement&lt;br /&gt;
* Richtlinien und Verfahren zur Bewertung der Wirksamkeit von Cybersicherheitsmaßnahmen&lt;br /&gt;
* Verwendung von Kryptografie und Verschlüsselung&lt;br /&gt;
* Personalsicherheit&lt;br /&gt;
* Zugriffskontrollen und Vermögensverwaltung&lt;br /&gt;
* Schulungen zur Cybersicherheit&lt;br /&gt;
* Sicherheit bei der Anschaffung&lt;br /&gt;
* Entwicklung und Wartung von Netzwerk- und Informationssystemen&lt;br /&gt;
* Gesicherte Authentifizierung und Kommunikation&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
Mit § 32 NISG wird Art 21 NIS2-RL umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 1 NISG verweist auf Anlage 3&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_3 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621122.pdf&amp;lt;/ref&amp;gt; zum Gesetz, welches eine mit Blick auf Art 21 NIS2-RL verfeinerte Liste an umzusetzenden Maßnahmen enthält. Hierbei hat sicher der Gesetzgeber stark an Ausarbeitungen auf europäischer Ebene im Rahmen der [https://digital-strategy.ec.europa.eu/de/policies/nis-cooperation-group NIS-Kooperationsgruppe] angelehnt.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Gefordert werden organisatorische, technische und operative Maßnahmen.&amp;lt;ref&amp;gt;Als Beispiel für eine organisatorsiche Maßnahme nennen die Erwägungsgründe eine in Kraft gesetze Richtlinie. Unter einer technischen Maßnahme werden Firewalls verstanden, das Vorsehen einer fachkundigen Betriebsmannschaft ist eine operative Maßnahme. &lt;br /&gt;
&lt;br /&gt;
326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 2 NISG legt den betroffenen Einrichtungen auf, ein dem bestehenden Risiko angemessenes Sicherheitsniveau der Netz- und Informationssysteme zu gewährleisten, was den risikobasierten Ansatz bei der Umsetzung von Risikomanagementmaßnahmen unterstreicht.&lt;br /&gt;
&lt;br /&gt;
Bei der Umsetzung von Risikomanagementmaßnahmen sind zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* Der Stand der Technik (§ 32 Abs 2 Z 1 lit a NISG)&lt;br /&gt;
* Einschlägige nationale, europäische und internationale Normen (zB VO (EU) 1025/2012)&lt;br /&gt;
* Best-Practices (bewährte Verfahren und Methoden)&lt;br /&gt;
&lt;br /&gt;
Die Kosten für die Umsetzung der Maßnahmen sollen in einem angemessenen Verhältnis zu den Risiken stehen, denen das betreffende Netz- und Informationssystem ausgesetzt ist (§ 32 Abs 2 Z 1 lit b NISG).&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt; Es sollen keine unverhältnismäßigen finanziellen und administrativen Belastungen entstehen.&lt;br /&gt;
&lt;br /&gt;
Die Maßnahmen sollen auf einem gefahrenübergreifenden Ansatz beruhen und sowohl die &#039;&#039;&#039;Cybersicherheit&#039;&#039;&#039; als auch die &#039;&#039;&#039;physische Sicherheit&#039;&#039;&#039; berücksichtigen (§ 32 Abs 2 Z 2 NISG). &lt;br /&gt;
&lt;br /&gt;
Dies umfasst:&lt;br /&gt;
&lt;br /&gt;
* Schutz vor Systemfehlern, menschlichen Fehlern, böswilligen Handlungen und natürlichen Phänomenen&lt;br /&gt;
* Sicherheit des Personals&lt;br /&gt;
* Angemessene Zugangskontrollkonzepte&lt;br /&gt;
&lt;br /&gt;
Besonderer Fokus liegt auf dem Risikomanagement in der Lieferkette (§ 32 Abs 2 Z 3 NISG):&lt;br /&gt;
&lt;br /&gt;
* Bewertung von Schwachstellen bei Lieferanten und Anbietern&lt;br /&gt;
* Berücksichtigung der Gesamtqualität und Widerstandsfähigkeit von Produkten und Diensten&lt;br /&gt;
* Überprüfung der Cybersicherheitsverfahren und Entwicklungsprozesse von Lieferanten&lt;br /&gt;
&lt;br /&gt;
Einrichtungen müssen Risiken und Abhängigkeiten in Beziehungen zu Dienstleistern identifizieren, bewerten und behandeln.&lt;br /&gt;
&lt;br /&gt;
Prüfgegenstand sind Produkte und Dienste unmittelbarer Lieferanten und Anbieter. Soweit ein Produkt oder Dienst stark auf Subdienstleistern aufbaut, müssen diese notwendigerweise auch in den Prüfumfang fallen. Die Regelungen sind sowohl bei der Auswahl neuer Lieferanten oder Dienstleister als auch bei bestehenden vertraglichen Vereinbarungen zu beachten.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Einrichtungen können verpflichtet werden, der Cybersicherheitsbehörde eine Liste der implementierten Risikomanagementmaßnahmen zu übermitteln. Einrichtungen können verpflichtet werden, eine Prüfung durch eine unabhängige Stelle nachzuweisen, deren Prüfbericht durch ein Leitungsorgan zu zeichnen ist. Für wichtige Einrichtungengilt dies nur unter bestimmten Voraussetzungen (§ 33 NISG).&lt;br /&gt;
&lt;br /&gt;
=== Governance-Verpflichtung und Haftung der Leitungsorgane ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Die NIS2-Richtlinie führt spezifische Governance-Verpflichtungen ein, die sich auf die Leitungs- und Führungsebene beziehen und deren aktive Rolle unterstreicht. &lt;br /&gt;
&lt;br /&gt;
Zu den Hauptaspekten gehören:&lt;br /&gt;
&lt;br /&gt;
* Verantwortlichkeit: Die Unternehmensleitung (zB Vorstand, Geschäftsführung) ist für die Billigung und Überwachung der Umsetzung von Risikomanagement-Verpflichtungen verantwortlich.&lt;br /&gt;
* Persönliche Haftung: Bei Verstößen gegen diese Verpflichtungen können Leitungsorgane persönlich zur Verantwortung gezogen werden.&lt;br /&gt;
* Schulungspflicht: Leitungsorgane sind verpflichtet, an Cybersicherheitsschulungen teilzunehmen und diese auch ihren Mitarbeitern anzubieten.&lt;br /&gt;
* Kompetenzerweiterung: Ziel der Schulungen ist es, ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Cybersicherheitsrisiken sowie entsprechende Managementpraktiken zu vermitteln.&lt;br /&gt;
* Präventiver Ansatz: Durch die Stärkung der Kompetenzen auf Leitungsebene soll Gefahren im Bereich der Cybersicherheit vorgebeugt werden.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Begriff Leitungsorgan =====&lt;br /&gt;
Der Begriff &amp;quot;Leitungsorgans&amp;quot; beschreibe eine oder mehrere natürliche Personen welche nach Gesetz, Satzung oder Vertrag zur Führung der Geschäfte einer Einrichtung oder innerhalb der Einrichtung zur Überwachung der Geschäftsführung berufen sind (§ 3 Abs 1 Z 11 NISG). Einrichtung und Leitungsorgan können eine Personeneinheit bilden, so etwa ein Bundesminister.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 6&amp;lt;/ref&amp;gt; Die Definition zielt darauf an die tatsächliche Leitungs- und Geschäftsführungsebene zu erfassen (grundsätzlich Vorstand, der Geschäftsführer oder der Aufsichtsrat). Vertretungsbefugnis etabliert sohin kein Leitungsorgan.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 7&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Pflichten des Leitungsorgans =====&lt;br /&gt;
Das NISG legt den Leitungsorganen von wesentlichen und wichtigen Einrichtungen mehrere Pflichten auf:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Implementierung von Maßnahmen&#039;&#039;&#039;: Leitungsorgane müssen die Cybersicherheitsmaßnahmen ihrer Einrichtung genehmigen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Aufsicht über die Umsetzung&#039;&#039;&#039;: Leitungsorgane sind verpflichtet, die Umsetzung der Cybersicherheitsmaßnahmen zu beaufsichtigen. Sie müssen sicherstellen, dass die beschlossenen Maßnahmen effektiv implementiert und eingehalten werden.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Die Leitungsorgane müssen dafür Sorge tragen, dass Cybersicherheitsmaßnahmen ihrer Einrichtung sohin regelmäßig geprüft und aktuell gehalten werden. Es liegt in der Verantwortung der Leitungsorgane, ausreichende Ressourcen für die Umsetzung der erforderlichen Cybersicherheitsmaßnahmen bereitzustellen. Dies umfasst sowohl finanzielle als auch personelle Ressourcen. Die Verantwortung für die Ressourcenbereitstellung wird dahingehend konkretisiert, dass Leitungsorgane einen detaillierten Plan für die Zuweisung von finanziellen und personellen Ressourcen zur Cybersicherheit erstellen und regelmäßig aktualisieren müssen. Die Leitungsorgane sind für die Überwachung und Steuerung der Cybersicherheitsrisiken ihrer Einrichtung verantwortlich. Sie müssen sicherstellen, dass angemessene Risikobeurteilungen durchgeführt und entsprechende Maßnahmen ergriffen werden. Die Risikomanagementpflicht wird dahingehend konkretisiert, dass Leitungsorgane eine umfassende und detaillierte Bewertung der Cybersicherheitsrisiken ihrer Einrichtung durchführen müssen. Dies beinhaltet die Identifizierung kritischer Systeme und Prozesse sowie die Einschätzung potenzieller Auswirkungen von Cybervorfällen. Die Leitungsorgane müssen aktiv in die Entwicklung und regelmäßige Überprüfung von Notfallplänen für Cybervorfälle eingebunden sein. Sie tragen die Verantwortung für die Genehmigung dieser Pläne und müssen sicherstellen, dass diese regelmäßig getestet werden.&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Leitungsorgane müssen an Schulungen zur Cybersicherheit teilnehmen, um sich Wissen und Fähigkeiten Bereich der Cybersicherheit anzueignen. Die Einrichtung hat dafür Sorge zu tragen, dass Mitarbeiter ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken sowie gegebenenfalls Managementpraktiken im Bereich der Cybersicherheit und deren Auswirkungen auf die von der Einrichtung erbrachten Dienste erwerben.&lt;br /&gt;
* &#039;&#039;&#039;Rechenschaftspflicht&#039;&#039;&#039;: Die Leitungsorgane tragen die Verantwortung für die Einhaltung der Cybersicherheitsverpflichtungen ihrer Einrichtung. Eine Verletzung dieser Pflichten hat die schadenersatzrechtliche Haftung für schuldhaft verursachten Schaden, der der Einrichtung dadurch entstanden ist, zur Folge,&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 33&amp;lt;/ref&amp;gt; sofern nicht ohnehin eine Haftung nach dem Organhaftpflichtgesetz (OrgHG), BGBl. Nr. 181/1967 besteht.&lt;br /&gt;
* &#039;&#039;&#039;Ressourcenbereitstellung&#039;&#039;&#039;: Durch diese Pflichten und Verantwortlichkeiten soll sichergestellt werden, dass Cybersicherheit als strategische Priorität auf höchster Managementebene verankert wird und die notwendige Aufmerksamkeit und Unterstützung erhält.&lt;br /&gt;
&lt;br /&gt;
=== Meldeverpflichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Die NIS 2 Richtlinie sieht verschiedene Meldepflichten für Sicherheitsvorfälle vor, die entweder 24 Stunden, 72 Stunden oder einen Monat betragen. Die Fristen sind grundsätzlich als Höchstfristen angelegt, in den meisten Fällen wird eine unverzügliche Meldung gefordert. &lt;br /&gt;
&lt;br /&gt;
* Innerhalb von &#039;&#039;&#039;24 Stunden&#039;&#039;&#039; nach Kenntnisnahme eines erheblichen Sicherheitsvorfalls muss eine Frühwarnung an die zuständige nationale Behörde erfolgen. Diese soll Informationen darüber enthalten, ob kriminelle Hintergründe vermutet werden oder grenzüberschreitende Auswirkungen zu befürchten sind.&lt;br /&gt;
* Nach &#039;&#039;&#039;72 Stunden&#039;&#039;&#039; ist ein ausführlicherer Bericht fällig, der aktuelle Informationen, eine erste Bewertung, die Auswirkungen und gegebenenfalls Kompromittierungsindikatoren enthält.&lt;br /&gt;
* Innerhalb eines &#039;&#039;&#039;Monats&#039;&#039;&#039; nach der ersten Meldung muss ein Abschlussbericht übermittelt werden. Dieser soll eine detaillierte Beschreibung des Vorfalls, seine Klassifizierung, Schweregrad und Auswirkungen, sowie die getroffenen Abhilfemaßnahmen und mögliche grenzüberschreitende Auswirkungen umfassen. &lt;br /&gt;
Neben diesen Verpflichtungen zur Meldung besteht auch die Möglichkeit, in Bezug auf Sicherheitsvorfälle, Cyberbedrohungen und Beinahe-Vorfälle &#039;&#039;&#039;freiwillig Meldung&#039;&#039;&#039; an das CSIRT zu erstatten. Diese Option steht auch nicht wichtigen und nicht wesentlichen Einrichtungen zur Verfügung. Solche freiwilligen Meldungen können auch anonym erfolgen.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an CSIRT =====&lt;br /&gt;
Meldepflichten werden durch §§ 34, 35, 37 NISG umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 34 Abs 1 NISG regelt die grundsätzliche Pflicht wesentlicher und wichtiger Einrichtungen dem für sie zuständigen sektorenspezifischen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall (§ 35) zu melden. Eine [https://www.nis.gv.at/fragen-und-antworten/computer-notfallteams.html Liste der CSIRTS iSd NISG] unterhält aktuell das Bundeskanzleramt.&lt;br /&gt;
&lt;br /&gt;
Die Meldung unverzüglich, spätestens jedoch &#039;&#039;&#039;binnen 24 Stunden&#039;&#039;&#039; als Frühwarnung erfolgen, gefolgt von einer detaillierteren Meldung &#039;&#039;&#039;innerhalb von 72 Stunden&#039;&#039;&#039; und einem Abschlussbericht innerhalb &#039;&#039;&#039;eines Monats&#039;&#039;&#039; nach der Meldung. Sofern einen Monats nach der Meldun der Cybersicherheitsvorfall noch andauert, ist der Abschlussbericht als Fortschrittsbericht zu formulieren und der Abschlussbericht einen Monat nach Bewältigung des Cybersicherheitsvorfalls zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
====== Inhalte der Meldungen: ======&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Frühwarnung&#039;&#039;&#039;: Angabe ob der Verdacht besteht, dass der erhebliche Cybersicherheitsvorfall auf rechtswidrige und schuldhafte Handlungen zurückzuführen ist oder grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* &#039;&#039;&#039;Meldung&#039;&#039;&#039;: Aktualisierung der Frühwarnung und erste Bewertung des erheblichen Cybersicherheitsvorfalls (Schweregrads und seiner Auswirkungen, sowie gegebenenfalls der Kompromittierungsindikatoren)&lt;br /&gt;
* &#039;&#039;&#039;Abschlussbericht&#039;&#039;&#039;: Ausführliche Beschreibung des Cybersicherheitsvorfalls, einschließlich seines Schweregrads und seiner Auswirkungen, Angaben zur Art der Bedrohung und zugrundeliegender Ursachen, die wahrscheinlich den Cybersicherheitsvorfall ausgelöst hat; Angaben zu den getroffenen und laufenden Abhilfemaßnahmen; gegebenenfalls die grenzüberschreitenden Auswirkungen des Cybersicherheitsvorfalls.&lt;br /&gt;
&lt;br /&gt;
Weiterleitungen einer Alarmierung an den Betreiber stellt keine Meldung (freiwillig oder verpflichtend) eines Cybersicherheitsvorfalls iSd § 34 NISG dar.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 21&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an Betroffene =====&lt;br /&gt;
Soweit ein erheblicher Cybersicherheitsvorfall die Erbringung des jeweiligen Dienstes der betroffenen Einrichtung beeinträchtigt, unterrichtet die Einrichtung die Empfänger ihrer Dienste unverzüglich über diesen erheblichen Cybersicherheitsvorfall und teilt, soweit möglich, alle Maßnahmen oder Abhilfemaßnahmen mit, die diese Empfänger als Reaktion auf diese Bedrohung ergreifen können. &lt;br /&gt;
&lt;br /&gt;
====== Erheblicher Cybersicherheitsvorfall ======&lt;br /&gt;
Ein Cybersicherheitsvorfall gilt nach § 35 NISG als erheblich, wenn der Sicherheitsvorfall: &lt;br /&gt;
&lt;br /&gt;
* Schwerwiegende Betriebsstörungen der erbrachten Dienste oder schwerwiegende finanzielle Verluste für die betreffende Einrichtung verursacht hat oder verursachen kann &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;oder&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* andere natürliche oder juristische Personen durch erhebliche materielle oder immaterielle Schäden beeinträchtigt hat oder beeinträchtigen kann. Zudem sind die betroffenen Netz- und Informationssysteme und deren Bedeutung für die Erbringung der Dienste der jeweiligen Einrichtung, die Schwere und die technischen Merkmale der Cyberbedrohung und sämtliche zugrundeliegende Schwachstellen, die ausgenutzt werden, sowie die Erfahrungen der Einrichtung mit ähnlichen Vorfällen zu berücksichtigen. &lt;br /&gt;
&lt;br /&gt;
Folgende weitere Kriterien sind in § 35 Abs 2 und 3 NISG beschrieben:&lt;br /&gt;
&lt;br /&gt;
* Ausmaß der Abhängigkeit;&lt;br /&gt;
* die möglichen Auswirkungen von Cybersicherheitsvorfälle;&lt;br /&gt;
* Marktanteil der jeweiligen Einrichtung mit Bezug auf den betroffenen Dienst;&lt;br /&gt;
* das betroffene geografische Gebiet;&lt;br /&gt;
* unternehmens- und sektorspezifischen Faktoren.&lt;br /&gt;
* Soweit vorhanden: Verordnung des Bundesministers für Inneres kann weitere Kriterien normieren.&lt;br /&gt;
&lt;br /&gt;
Eine gewisse Auslegungshilfe bietet auch [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A32022L2555 ErwGr 101 NIS2-RL].&lt;br /&gt;
&lt;br /&gt;
Daneben definiert die [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] für bestimmte Einrichtungen was als erheblicher Sicherheitsvorfall zu qualifizieren ist.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiel ==&lt;br /&gt;
Das Unternehmen NisExperten AG ist ein Anbieter von IT-Diensten mit Sitz in der Steiermark, beschäftigt 66 Mitarbeiter und erzielt eine Jahresbilanzsumme von neun Millionen Euro. NisExperten AG betreibt mehrere Rechenzentren, in welchen die IT-Infrastruktur für mehrere österreichische Krankenhäuser und das Netzleitsystem eines wichtigen steirischen Netzbetreibers untergebracht ist. Freitagnachmittag um 16:00 Uhr registriert das Security Operations Center (SOC) von NisExperten AG eine ungewöhnlich hohe Anzahl von Anfragen, die gegen die Firewalls eines Rechenzentrums gerichtet sind. Nach einer Analyse stellt sich heraus, dass es sich um eine DDoS-Attacke (Distributed Denial of Service) handelt, die eine zentrale Plattform des Unternehmens ins Visier nimmt.&lt;br /&gt;
&lt;br /&gt;
Die Angreifer setzen sogenannte Botnets ein, um die Ressourcen des Rechenzentrums zu überlasten. Trotz bestehender DDoS-Abwehrmaßnahmen gelingt es den Angreifern, die Last zeitweise so hoch zu treiben, dass folgende Auswirkungen auftreten:&lt;br /&gt;
&lt;br /&gt;
* Zwischen 17:00 Uhr und 20:00 Uhr kommt es zu wiederholten Ausfällen eines zentralen Zugriffsdienstes, der von Kunden genutzt wird, um Anwendungen in auszuführen.&lt;br /&gt;
* Kunden berichten von Verbindungsabbrüchen, langsamen Ladezeiten und der Unfähigkeit, kritische Daten zu verarbeiten und müssen Notfallpläne aktivieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungsbereich:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Gemäß § 24 Abs 2 NISG gelten Einrichtungen welche ein mittleres Unternehmen das in einem Sektor mit hoher Kritikalität gemäß den Anlagen 1 und 2 zum NISG tätig ist betriben als wichtige Einrichtungen. Eine Einrichtung gilt gemäß § 25 NISG unter anderem als „mittleres Unternehmen“, wenn sie zumindest 50 Mitarbeiter beschäftigt. Die NisExperten AG beschäftigt mehr als 50 Mitarbeiter und ist in einem Sektor mit hoher Kritikalität (Digitale Infrastruktur - Rechenzentrumsdienste) gemäß Ziffer 8 Anlage 1 NISG tätig. Ob der Kundenstruktur könnte sich eine Störung des von der Einrichtung erbrachten Dienstes wesentlich auf die öffentliche Ordnung und die öffentliche Gesundheit auswirken, das bewirkt aber für sich keine Qualifizierung als &amp;quot;wesentliche Einrichtung&amp;quot;. Die NisExperten AG ist sohin als wichtige Einrichtung iSd NISG zu qualifizieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Meldung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wichtige Einrichtungen haben gemäß § 34 NISG dem für sie zuständigen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall zu melden. Bei der Beurteilung, ob ein Cybersicherheitsvorfall als erheblich im Sinne des einzustufen ist, sind gemäß § 35 Abs 2 lit b NISG unter anderem die möglichen Auswirkungen auf die öffentliche Ordnung und Sicherheit und die öffentliche Gesundheit oder die Gesundheit der Bevölkerung oder eines großen Personenkreises zu berüchsichtigen. Da die NisExperten AG ein kritischer Dienstleister für mehrere Krankenhäuser und der Ausfall die Aktivierung von Notfallplänen bedingt hat liegt wohl ein erheblicher Sicherheitsvorfall iSd § 35 NISG vor. Gemäß Art 8 [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] liegt ein erheblicher Sicherheitsvorfall dann vor, wenn Verfügbarkeit eines Rechenzentrumsdienstes eines vom Anbieter betriebenen Rechenzentrums ist für eine Dauer von mehr als einer Stunde eingeschränkt. Das liegt vor, weshalb jedenfalls ein erheblicher Sicherheitsvorfall vorliegt. In Ermangelung eines sektoralen CSIRT setzt NisExpoerten AG gemäß § 34 NISG folgende Meldungen an das nationale CRIST (cert.at) ab.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Erstmeldung innerhalb von 24 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Inhalt:&#039;&#039;&#039; Beschreibung des Vorfalls, erste Bewertung der Auswirkungen auf Verfügbarkeit und Integrität, und die initial ergriffenen Maßnahmen.&lt;br /&gt;
* &#039;&#039;&#039;Technische Details:&#039;&#039;&#039; Einschätzung der Angriffsart (DDoS), betroffene Systeme und die mögliche Angriffsquelle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktualisierung innerhalb von 72 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Vertiefte Analyse:&#039;&#039;&#039; Klärung der Ursachen, präzise Darstellung der Schäden und der geplanten weiteren Schritte zur Eindämmung und Wiederherstellung.&lt;br /&gt;
* &#039;&#039;&#039;Bewertung der Auswirkungen:&#039;&#039;&#039; Spezifikation der Kundengruppen und ihrer Ausfälle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Abschlussbericht innerhalb eines Monats:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Ergebnisse:&#039;&#039;&#039; Dokumentation des gesamten Incident-Management-Prozesses.&lt;br /&gt;
* &#039;&#039;&#039;Lessons Learned:&#039;&#039;&#039; Empfohlene Präventionsmaßnahmen und zukünftige Strategien.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== Meldepflichten ===&lt;br /&gt;
Die Meldepflichten der Datenschutz-Grundverordnung (DSGVO) und der NIS2-Richtlinie überschneiden sich, da beide Regelwerke Anforderungen an die Meldung von Sicherheitsvorfällen oder Datenschutzverletzungen enthalten, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wesentlichen Punkte, in denen sich die Meldepflichten beider Regelwerke überschneiden und voneinander unterscheiden:&lt;br /&gt;
&lt;br /&gt;
====== Art der betroffenen Daten ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Nur relevant, wenn personenbezogene Daten kompromittiert werden (zB unbefugter Zugriff, Verlust oder Diebstahl von Daten).&lt;br /&gt;
* NIS2: Relevanz auch für Vorfälle, die die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen betreffen, unabhängig davon, ob personenbezogene Daten betroffen sind. Es geht also um die Sicherstellung der allgemeinen IT-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
====== Bedingungen für die Meldung ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Eine Meldung ist erforderlich, wenn die Datenschutzverletzung ein Risiko für die Rechte und Freiheiten natürlicher Personen darstellt.&lt;br /&gt;
* NIS2: Meldepflichten gelten bei signifikanten Vorfällen, die wesentliche Auswirkungen auf die Bereitstellung essenzieller Dienste haben könnten. Die Beurteilung eines Vorfalls als signifikant erfolgt auf Basis von Faktoren wie der Anzahl betroffener Nutzer, der Dauer des Vorfalls und des verursachten wirtschaftlichen Schadens.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Beide Regelwerke verlangen Meldungen bei Vorfällen, die die Vertraulichkeit, Integrität oder Verfügbarkeit betreffen.&lt;br /&gt;
* Bei Sicherheitsvorfällen, die sowohl IT-Systeme als auch personenbezogene Daten betreffen, kann eine doppelte Meldepflicht bestehen: einmal an die zuständige Datenschutzbehörde (DSGVO) und einmal an die Cybersicherheitsbehörde (NIS2).&lt;br /&gt;
* Bei Betreibern wesentlicher Dienste, die personenbezogene Daten verarbeiten, könnten somit Vorfälle unter beide Regelungen fallen, was bedeutet, dass sowohl die Datenschutzverletzung als auch der Sicherheitsvorfall gemeldet werden müssen.&lt;br /&gt;
&lt;br /&gt;
Die Meldepflichten der DSGVO und der NIS2 überschneiden sich in Fällen, in denen personenbezogene Daten durch Sicherheitsvorfälle gefährdet sind.&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagement ===&lt;br /&gt;
Die Risikomanagementanforderungen der Datenschutz-Grundverordnung (DSGVO) und der NIS2-Richtlinie überschneiden sich in bestimmten Bereichen, insbesondere wenn es um den Schutz von Daten und IT-Systemen geht. Beide Regelwerke erfordern von Organisationen, dass sie Maßnahmen zum Schutz von Informationen und zur Risikominimierung implementieren, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wichtigsten Überschneidungen und Unterschiede der Risikomanagementanforderungen:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz personenbezogener Daten und den Rechten natürlicher Personen. Risikomanagement unter der DSGVO zielt darauf ab, das Risiko für die Rechte und Freiheiten von Einzelpersonen, die durch die Verarbeitung ihrer personenbezogenen Daten betroffen sind, zu minimieren.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie konzentriert sich auf die Cybersicherheit und den Schutz der Netz- und Informationssysteme in kritischen Sektoren (zB Energie, Gesundheit, Verkehr). Risikomanagement hier zielt darauf ab, die Resilienz von IT-Systemen und kritischen Infrastrukturen gegen Cyberbedrohungen zu stärken.&lt;br /&gt;
&lt;br /&gt;
====== Risikobasierter Ansatz ======&lt;br /&gt;
Beide Regelwerke verlangen von den betroffenen Unternehmen, dass sie risikobasierte Ansätze verfolgen, um Sicherheitsmaßnahmen zu planen und umzusetzen.&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO verpflichtet Unternehmen dazu, angemessene technische und organisatorische Maßnahmen zu ergreifen, die dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen sind. Dies bedeutet, dass Unternehmen die potenziellen Risiken für personenbezogene Daten bewerten und basierend darauf Schutzmaßnahmen wie Verschlüsselung, Pseudonymisierung, Zugriffskontrollen und Datensicherungen implementieren. (Art 24, 32 DSGVO)&lt;br /&gt;
* NIS2: NIS2 verlangt von Unternehmen, ein Risikomanagement für ihre Netz- und Informationssysteme zu betreiben, das sich an den potenziellen Cyberrisiken orientiert. Es geht um die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit von Systemen und Informationen. Organisationen müssen Maßnahmen wie Netzwerksicherheitskontrollen, Bedrohungserkennungssysteme und Notfallpläne implementieren. (Art 21 NIS2-RL)&lt;br /&gt;
&lt;br /&gt;
====== Konkrete Sicherheitsmaßnahmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO fordert spezifische Sicherheitsmaßnahmen für den Schutz personenbezogener Daten, einschließlich der Pseudonymisierung und Verschlüsselung, und verlangt, dass Unternehmen Maßnahmen zur Wiederherstellung der Datenverfügbarkeit nach einem physischen oder technischen Vorfall haben (Art 32 DSGVO). Die Anforderungen zielen direkt auf den Schutz von personenbezogenen Daten ab.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie legt Wert auf Cybersicherheitsmaßnahmen und operative Resilienz. Hierzu gehören Maßnahmen zur Sicherung der Netzwerk- und Informationssysteme gegen Bedrohungen, die Implementierung von Überwachungssystemen zur Bedrohungserkennung und die Sicherstellung von Redundanzen und Kontinuität der Dienste. Diese Maßnahmen sind breiter gefasst und betreffen nicht nur personenbezogene Daten, sondern die gesamte IT-Infrastruktur eines Unternehmens.&lt;br /&gt;
&lt;br /&gt;
====== Risikobewertung und Dokumentation ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Unternehmen sind verpflichtet, eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen, wenn die Datenverarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. Dies umfasst eine detaillierte Bewertung der Risiken und die Implementierung von Maßnahmen zur Risikominimierung. (Art 35 DSGVO)&lt;br /&gt;
* NIS2: Organisationen müssen regelmäßig eine Risikobewertung ihrer Netz- und Informationssysteme durchführen, um potenzielle Cybersicherheitsrisiken zu identifizieren und entsprechend darauf zu reagieren. Diese Risikobewertungen müssen umfassender sein, da sie alle potenziellen Risiken für die kritischen IT-Infrastrukturen eines Unternehmens berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
====== Betroffene Unternehmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Jedes Unternehmen, das personenbezogene Daten verarbeitet, ist verpflichtet, entsprechende Sicherheitsmaßnahmen und ein Risikomanagement zu implementieren. Hierbei handelt es sich um eine breite Anforderung, die nahezu alle Organisationen betrifft.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie gilt nur für Betreiber wesentlicher und wichtiger Dienste in kritischen Sektoren, wie Energieversorgung, Verkehr, Banken und Gesundheitswesen. Das Risikomanagement richtet sich hier primär an Organisationen, die für die Sicherheit von Infrastrukturen von großer Bedeutung verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
====== Technische und organisatorische Maßnahmen ======&lt;br /&gt;
Beide Regelwerke fordern angemessene technische und organisatorische Maßnahmen, um Risiken zu minimieren, jedoch mit unterschiedlichen Schwerpunkten:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten. Unternehmen müssen Maßnahmen ergreifen, um unbefugten Zugriff auf Daten zu verhindern, Datensicherheit sicherzustellen und Maßnahmen zur Datenwiederherstellung bei Zwischenfällen zu implementieren.&lt;br /&gt;
* NIS2: Hier liegt der Fokus auf dem Schutz der IT-Systeme selbst, mit besonderem Augenmerk auf der Gewährleistung der Dienstverfügbarkeit und der Widerstandsfähigkeit gegen Cyberangriffe. Dies beinhaltet auch regelmäßige Sicherheitsüberprüfungen, Schwachstellenmanagement und Notfallmaßnahmen.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Risikobewertung: Beide Regelungen verlangen eine risikobasierte Einschätzung und eine darauf basierende Umsetzung von Schutzmaßnahmen. Das Risikomanagement in beiden Fällen erfordert die Identifizierung potenzieller Bedrohungen und Schwachstellen sowie die Implementierung geeigneter Maßnahmen.&lt;br /&gt;
* Sicherheitsmaßnahmen: Technische und organisatorische Maßnahmen zur Minimierung von Risiken für IT-Systeme und Datenverarbeitung sind in beiden Regelwerken gefordert, insbesondere Maßnahmen zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit.&lt;br /&gt;
* Dokumentationspflichten: Sowohl die DSGVO als auch die NIS2 fordern eine umfassende Dokumentation der Sicherheitsmaßnahmen und Risikobewertungen, um im Falle von Prüfungen oder Vorfällen nachweisen zu können, dass die Anforderungen erfüllt wurden.&lt;br /&gt;
&lt;br /&gt;
Die Risikomanagementanforderungen der DSGVO und NIS2 überschneiden sich in Bezug auf die Notwendigkeit, Risiken zu bewerten und angemessene Schutzmaßnahmen zu implementieren, insbesondere wenn personenbezogene Daten durch Sicherheitsvorfälle oder Cyberangriffe bedroht sind. Unternehmen, die sowohl unter die DSGVO als auch unter NIS2 fallen, müssen ihre Risikomanagementstrategien so gestalten, dass sie beiden Regelwerken gerecht werden. Während die DSGVO den Schutz von personenbezogenen Daten betont, legt NIS2 den Fokus auf die Resilienz der IT-Systeme und die allgemeine Cybersicherheit. Dennoch ist eine Schnittmenge der Risiken in beiden Bereichen einschlägig. So ist es zu prüfen, ob in einem Bereich erhobene Risiken auch im anderen Bereich relevant sein können.&lt;br /&gt;
&lt;br /&gt;
== Sanktionen ==&lt;br /&gt;
&lt;br /&gt;
=== NIS2 Richtlinie ===&lt;br /&gt;
Die Höhe der Bußgelder unterscheidet sich je nach Einstufung des Unternehmens:&lt;br /&gt;
&lt;br /&gt;
* Sanktionen für wesentliche Einrichtungen: Wesentliche Einrichtungen müssen bei Verstößen mit Bußgeldern von bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes rechnen, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
* Sanktionen für wichtige Einrichtungen: Für wichtige Einrichtungen beträgt das maximale Bußgeld bis zu 7 Millionen Euro oder 1,4% des weltweiten Jahresumsatzes, wobei auch hier der höhere Betrag maßgeblich ist.&lt;br /&gt;
Neben den Geldstrafen kann die zuständige Behörde weitere Schritte einleiten:&lt;br /&gt;
&lt;br /&gt;
* Erteilung verbindlicher Anweisungen zur Einhaltung der Richtlinie&lt;br /&gt;
* Vorübergehende Aussetzung der Geschäftstätigkeit bei Nichtbefolgung von Anweisungen&lt;br /&gt;
* Temporäres Tätigkeitsverbot für Personen in Leitungsfunktionen&lt;br /&gt;
* Leitungsorgane von Unternehmen, wie Vorstände oder Geschäftsführer, können persönlich für die Einhaltung der Cybersicherheitsmaßnahmen haftbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
Wird der Cybersicherheitsbehörde im Zuge ihrer Aufsicht erkennbar, dass eine wesentliche oder wichtige Einrichtung ihren Verpflichtungen nach diesem Bundesgesetz nicht nachkommt hat diese entsprechend § 39 Abs 1 bis 4 vorzugehen. &lt;br /&gt;
&lt;br /&gt;
Die Einrichtung ist zunächst darauf hinzuweisen, bestimmte spezifische Umsetzungsmaßnahmen oder Adaptierungen im Bereich konkreter Risikomanagementmaßnahmen und bezüglich der Einhaltung von Berichtspflichten oder sonstigen Pflichten zu treffen.&lt;br /&gt;
&lt;br /&gt;
Wird dem nicht nachgekommen, hat dies zur Folge, dass die angeordnete Maßnahme, wie etwa die (vollständige) Umsetzung jeweiliger Risikomanagementmaßnahmen durch die Cybersicherheitsbehörde mit Bescheid angeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Kommt eine wesentliche Einrichtung dem Bescheid nicht fristgerecht und nachweislich nach, ist die Cybersicherheitsbehörde befugt,&lt;br /&gt;
&lt;br /&gt;
* zuständige Behörden zu ersuchen, die Zertifizierung oder Genehmigung für einen Teil oder alle von der Einrichtung erbrachten einschlägigen Dienste (einschließlich der Cybersicherheitszertifizierung gemäß Art 58 der Verordnung (EU) 2019/881) oder Tätigkeiten vorübergehend auszusetzen&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
* einem Leitungsorgan der Einrichtung mit Bescheid untersagen, seine Leitungsaufgaben in dieser wesentlichen Einrichtung wahrzunehmen. Dieser Bescheid ist in einer allgemeinen Weise zu veröffentlichen, die geeignet erscheint, einen möglichst weiten Personenkreis zu erreichen.&lt;br /&gt;
&lt;br /&gt;
==== Private Einrichtungen ====&lt;br /&gt;
§ 45 Abs 1 bis 3 NISG enthält einen Katalog an Verwaltungsübertretungen welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wesentlicher Einrichtung: Geldstrafe in Höhe von bis zu 10 000 000 EUR oder bis zu 2 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wesentliche Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wichtiger Einrichtung: Geldstrafe in Höhe von bis zu 7 000 000 EUR oder bis zu 1,4 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wichtige Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
§ 45 Abs 4 NISG enthält einen zusätzlichen Katalog an Verwaltungsübertretungen (insb. Missachtung von Duldungs und Dokumentationspflichten) welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Geldstrafe bis zu 50 000 EUR und im Wiederholungsfall bis zu 100 000 EUR .&lt;br /&gt;
&lt;br /&gt;
==== Öffentliche Einrichtungen ====&lt;br /&gt;
§ 46 NISG sieht die Anzeige der Nichteinhaltung bei zuständiger Bezirksverwaltungsbehörde durch Bundesminister für Inneres und Feststellung der Rechtswidrigkeit durch Bezirksverwaltungsbehörde vor. Entsprechende Feststellungsbescheide sind zu veröffentlichen, als diese keine Gefahr für die öffentliche Ordnung oder Sicherheit darstellt. Der Sanktionscharakter dieser Bestimmung soll in dem durch die Veröffentlichung entstehenden öffentlichen und politischen Druck auf die jeweilige Behörde zum Ausdruck kommen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 42&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Burgstaller&#039;&#039;, Aktuelle Ereignisse und Entwicklungen zum Informationsrecht, ZIIR 2023/140/2.&lt;br /&gt;
* &#039;&#039;Gutbrunner&#039;&#039;, Pflichten aus der NIS-2-RL, LexisNexis, 05/2024.&lt;br /&gt;
* &#039;&#039;Hessel/Callewaert/Schneider&#039;&#039;, Die NIS-2-Richtlinie aus Unternehmensperspektive, RDi 2024, 208.&lt;br /&gt;
* &#039;&#039;Löffler&#039;&#039;, NIS-2. Ein Überblick, dako 2024, 76.&lt;br /&gt;
* &#039;&#039;Pollirer&#039;&#039;, Checkliste NIS-2, dako 2024, 43.&lt;br /&gt;
* &#039;&#039;Schmidt&#039;&#039;, Neue europäische Anforderungen im Cybersicherheitsrecht - die NIS2-Richtlinie im Überblick, KuR 2023, 705.&lt;br /&gt;
* &#039;&#039;Stadler/Drolz&#039;&#039;, Cyberregeln treffen auch Lieferanten, Der Standard 2024/18/01.&lt;br /&gt;
* &#039;&#039;Staffler&#039;&#039;, Morgendämmerung der EU-Cybersicherheit-Compliance, JSt 2023/328/4.&lt;br /&gt;
* &#039;&#039;Tretzmüller&#039;&#039;, Die Umsetzung des NIS-Gesetzes.&lt;br /&gt;
&lt;br /&gt;
=== Schwerpunktartikel ===&lt;br /&gt;
* &#039;&#039;Dittrich,&#039;&#039; IT-Sicherheit und Krisenresilienz bei Energieversorgern und Energieanlagen MMR 2022, 1039.&lt;br /&gt;
* &#039;&#039;Knyrim/Briegl&#039;&#039;, NIS-2: die Anwendung im Konzern, Dako 2024/39.&lt;br /&gt;
* &#039;&#039;Neuwirth&#039;&#039;, Vom &amp;quot;wesentlichen Dienst&amp;quot; zur &amp;quot;wesentlichen&amp;quot; beziehungsweise &amp;quot;wichtigen&amp;quot; Einrichtung - und weitere ausgewählte Aspekte zur NIS-2-Richtlinie, jusIT 2024/2/5.&lt;br /&gt;
* &#039;&#039;Reiter&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, Medien und Recht 2023/188/4.&lt;br /&gt;
* &#039;&#039;Reiter/Heidinger/Gstrein&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, MR 2023, 188.&lt;br /&gt;
* &#039;&#039;Schiefer/Wieser&#039;&#039;, NIS-2-RL: Wer trägt die Verantwortung im Unternehmen?, ecolex 2023/568.&lt;br /&gt;
* &#039;&#039;Wegmann&#039;&#039;, Too much of a good thing? Erweiterung und Verschärfung von Cybersicherheitsplichten durch die NIS2-Richtlinie, BB 2023, 835.&lt;br /&gt;
* &#039;&#039;Werner&#039;&#039;, Anwendbarkeit der NIS-2 im chemischen Sektor, DSB 2024, 175.&lt;br /&gt;
&lt;br /&gt;
=== Einführungswerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039;, Textsammlung Cybersecurity (2023).&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Ditttrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024).&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024, iE).&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023).&lt;br /&gt;
&lt;br /&gt;
=== Kommentare ===&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2390</id>
		<title>Network and Information Security Directive (NIS2-RL)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2390"/>
		<updated>2025-02-06T15:27:12Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Kurzübersicht */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2555|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148|Kurztitel=NIS-2-Richtlinie|Bezeichnung=NIS2-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 80|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Aufbau von Cybersicherheitskapazitäten (EG 1 NIS2-RL)&lt;br /&gt;
|Anhäng I (Sektoren mit hoher Kritikalität)&lt;br /&gt;
|Pflicht für alle Mitgliedstaaten, nationale Cybersicherheitsstrategien zu verabschieden (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 7 NIS2-RL)&lt;br /&gt;
|Datenschutzmanagementsystem &lt;br /&gt;
|Wesentliche Einrichtungen: Bußgelder mit Höchstbetrag von mindestens 10 Mio. Euro oder 2 % des weltweiten Jahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|Schaffung eines hohen gemeinsamen Cybersicherheitsniveaus &lt;br /&gt;
(Art 1 NIS2-LR)&lt;br /&gt;
|Anhang II (Sonstige kritische Sektoren) soweit sie Obergrenzen nach &amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 2 &amp;lt;abbr&amp;gt;Abs.&amp;lt;/abbr&amp;gt; 1 des Anhangs der Empfehlung 2003/361/EG überschreiten&lt;br /&gt;
|Pflicht für alle Mitgliedstaaten, diverse Zuständigkeiten zu regeln&lt;br /&gt;
Aufsichts- und Durchsetzungspflichten für die MS (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 31 ff NIS2-RL)&lt;br /&gt;
|Sicherheit der Verarbeitung (Art. 32 DSGVO)&lt;br /&gt;
|Für wichtige Einrichtungen (also alle&lt;br /&gt;
anderen Einrichtungen die in den Anwendungsbereich der&lt;br /&gt;
&lt;br /&gt;
NIS2-RL fallen) beträgt das höchstmögliche Bußgeld mindestens&lt;br /&gt;
&lt;br /&gt;
7 Mio. Euro oder 1,4 % des weltweiten Jahresumsatzes.&lt;br /&gt;
&lt;br /&gt;
Für beide gilt der jeweils höhere Betrag.&lt;br /&gt;
|-&lt;br /&gt;
|Eindämmung von Begrohungen in Schlüsselsektoren (EG 1 NIS2-RL)&lt;br /&gt;
|Ist von den Mitgliedstaaten bis zum 17. Oktober 2024 umzusetzen&lt;br /&gt;
|Pflichten in Bezug auf das Cybersicherheitsrisikomanagement (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 20 ff NIS2-RL) sowie Berichtspflichten (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 23 NIS2-RL) für betroffene Einrichtungen&lt;br /&gt;
|Verschwiegenheitsklauseln&lt;br /&gt;
|Behördliche Anweisungen und Anordnungen. Auch Anordnung der Aussetzung der Tätigkeit ist möglich. (Art 32 NIS2-RL)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Vorschriften und Pflichten zum Austausch von Cybersicherheitsinformationen (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 29 ff NIS2-RL)&lt;br /&gt;
|&lt;br /&gt;
|Leitungsorgane können persönlich haften. (Art 20 NIS2-RL)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union&amp;lt;ref&amp;gt;Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148, ABl L 333/80 vom 27.12.2022&amp;lt;/ref&amp;gt; (kurz: „NIS2-RL“) ist die Nachfolgeregelung der ersten Cybersicherheitsrichtlinie der Europäischen Union&amp;lt;ref&amp;gt;&#039;&#039;Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union,&#039;&#039; ABl. L 194/1 vom 19. Juli 2016&amp;lt;/ref&amp;gt; („NIS-RL“). Bereits durch die erste NIS-RL und deren nationale Umsetzung im NISG wurden bestimmte Unternehmen zu Cybersicherheitsmaßnahmen verpflichtet. Mit der Nachfolgeregelung, der NIS2-RL, wird der Anwendungsbereich deutlich erweitert, um auch große Teile der bisher nicht erfassten Unternehmen zu bedarfsgerechten Sicherheitsmaßnahmen zu verpflichten. Darüber hinaus werden insbesondere konkrete Vorgaben für ein Meldesystem bei Sicherheitsvorfällen gemacht und neue Haftungstatbestände geschaffen. Die NIS-RL wurde in Österreich im Netz- und Informationssystemsicherheitsgesetz (kurz: „NISG“) umgesetzt, das derzeit (Stand: Oktober 2024) zur Umsetzung der NIS2&amp;lt;ref&amp;gt;Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&lt;br /&gt;
&lt;br /&gt;
https://www.parlament.gv.at/gegenstand/XXVII/ME/326&amp;lt;/ref&amp;gt; novelliert wird. Daneben ist die Durchführungsverordnung (EU) 2024/2690&amp;lt;ref&amp;gt;Durchführungsverordnung (EU) 2024/2690 der Kommission vom 17. Oktober 2024 mit Durchführungsbestimmungen zur Richtlinie (EU) 2022/2555 im Hinblick auf die technischen und methodischen Anforderungen der Risikomanagementmaßnahmen im Bereich der Cybersicherheit und die Präzisierung der Fälle, in denen ein Sicherheitsvorfall in Bezug auf DNS-Diensteanbieter, TLD-Namenregister, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter verwalteter Dienste, Anbieter verwalteter Sicherheitsdienste, Anbieter von Online-Marktplätzen, Online-Suchmaschinen und Plattformen für Dienste sozialer Netzwerke und Vertrauensdiensteanbieter als erheblich gilt.&lt;br /&gt;
&lt;br /&gt;
https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690&amp;lt;/ref&amp;gt; beachtlich. Die NIS-II-Richtlinie zielt darauf ab, eine robuste, dem risikobasierten Ansatz folgende Sicherheitsinfrastruktur für die EU zu schaffen. Der Fokus liegt nicht darauf, jedes Einzelgerät abzusichern, sondern die Resilienz wesentlicher und wichtiger Einrichtungen zu gewährleisten. &lt;br /&gt;
&lt;br /&gt;
Der Nationalrat konnte in einer im Juli 2024 abgehaltenen Sitzung zwar eine einfache Mehrheit für das Umsetzungsgesetz (NISG-E) erreichen, da das Gesetz jedoch Verfassungsbestimmungen berührt, bedarf es einer breiteren Zweidrittelmehrheit welche nicht erreicht werden konnte. Hauptgrund für die Absage der Opposition ist die Ansiedelung der nationalen Cybersicherheitsbehörde beim Innenministerium.&amp;lt;ref&amp;gt;https://www.parlament.gv.at/aktuelles/pk/jahr_2024/pk0785&amp;lt;/ref&amp;gt; Die Autoren erwarten keine wesentlichen Änderungen der unstrittigen Regelungspunkte in allfälligen Folgeentwürfen weshalb im Folgenden auf den Regelungsinhalten des vorliegenden Entwurfs (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&amp;lt;ref&amp;gt;Bundesgesetz, mit dem ein Bundesgesetz zur Gewährleistung eines hohen Cybersicherheitsniveaus von Netz- und Informationssystemen (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024) erlassen wird und das Telekommunikationsgesetz 2021 und das Gesundheitstelematikgesetz 2012 geändert werden.https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621118.pdf&amp;lt;/ref&amp;gt; - im Folgenden NISG) aufgebaut wird.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
=== NIS2 Richtlinie ===&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
In den Anwendungsbereich können öffentliche oder private Einrichtungen fallen. Die NIS2-RL unterscheidet grundsätzlich zwischen dem &#039;&#039;&#039;größenabhängigen&#039;&#039;&#039; (Art 2 Abs 1 NIS2-RL) und dem &#039;&#039;&#039;größenunabhängigen&#039;&#039;&#039; (Art 2 Abs 3 NIS2-RL)  Anwendungsbereich. &lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
Um den größenabhängigen Geltungsbereich zu definieren, setzt die NIS2-RL zunächst an der [[Size-Cap-Rule]] an. &lt;br /&gt;
&lt;br /&gt;
Hiernach gilt die NIS2-RL für Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* welche mehr als 50 Mitarbeiter beschäftigen&lt;br /&gt;
* oder mehr als 10 Mio. Euro Jahresumsatz&amp;lt;ref&amp;gt;Die Berechnung der Größenschwellen für Unternehmen nach der EU-Empfehlung 2003/361/EG ist nicht einfach. Sie berücksichtigt auch indirekte Verbindungen und Vertragsbeziehungen, wie bei verbundenen Unternehmen oder Tochtergesellschaften. Besonders bei großen Konzernen ist es ratsam, jeden Fall einzeln zu prüfen. Die Europäische Kommission hat zwar eine ausführliche Anleitung zur Berechnung veröffentlicht, aber es ist trotzdem empfehlenswert, professionelle rechtliche Beratung einzuholen. Dies gilt besonders für Unternehmen mit komplexen Strukturen, um zu klären, ob die NIS2-Richtlinie für sie gilt: https://op.europa.eu/de/publication-detail/-/publication/79c0ce87-f4dc-11e6-8a35-01aa75ed71a1&amp;lt;/ref&amp;gt; erzielen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kumulativ muss die Tätigkeit der Einrichtung in den &#039;&#039;&#039;Anhang I&#039;&#039;&#039; oder &#039;&#039;&#039;II&#039;&#039;&#039; der NIS2-RL Fallen.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang I&#039;&#039; nennt etwa folgende Einrichtungen:&lt;br /&gt;
&lt;br /&gt;
Energie | Verkehr | Bankwesen | Finanzmarktinfrastrukturen | Gesundheitswesen | Trinkwasser | Abwasser | Digitale Infrastruktur | Verwaltung von IKT-Diensten (Business-to-Business) | öffentliche Verwaltung | Weltraum &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang II nennt etwa folgende Einrichtungen:&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Post- und Kurierdienste | Abfallbewirtschaftung | Produktion, Herstellung und Handel mit chemischen Stoffen | Produktion, Verarbeitung und Vertrieb von Lebensmitteln | Verarbeitendes Gewerbe | Herstellung von Waren | Anbieter digitaler Dienste | Forschung&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Gemäß &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 2 und &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 3 der NIS2-RL können Einrichtungen auch unabhängig von der Größe und der &amp;quot;Size-Cap-Rule&amp;quot; in den Anwendungsbereich der NIS-2-RL fallen.  &lt;br /&gt;
&lt;br /&gt;
Folgende Tätigkeiten sind hiervon umfasst: &lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit a NIS2-RL Dienste von; &lt;br /&gt;
&lt;br /&gt;
* Anbietern von öffentlichen elektronischen Kommunikationsnetzen oder von öffentlich zugänglichen elektronischen Kommunikationsdiensten&lt;br /&gt;
* Vertrauensdiensteanbietern&lt;br /&gt;
* Namenregistern der Domäne oberster Stufe und Domänennamensystem-Diensteanbietern.&lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit b bis f iVm Art 3 Abs 1 lit e NIS2-RL &lt;br /&gt;
&lt;br /&gt;
* Dienste, welche die Aufrechterhaltung kritischer gesellschaftlicher oder wirtschaftlicher Tätigkeiten unerlässlich sind&lt;br /&gt;
* Dienste, deren Störung sich wesentlich auf die öffentliche Ordnung, die öffentliche Sicherheit oder die öffentliche Gesundheit auswirken könnte&lt;br /&gt;
* Dienste, deren Störung zu einem wesentlichen Systemrisiko führen könnte, insbesondere in Sektoren, in denen eine solche Störung grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* Einrichtungen, welche aufgrund der besonderen Bedeutung, die sie auf nationaler oder regionaler Ebene für den betreffenden Sektor oder die betreffende Art des Dienstes oder für andere voneinander abhängige Sektoren in dem Mitgliedstaat hat, kritisch ist&lt;br /&gt;
* Bestimmte Einrichtungen der öffentlichen Verwaltung&lt;br /&gt;
Gemäß Art 2 Abs 3 und 4 NIS2-RL&lt;br /&gt;
&lt;br /&gt;
* Einrichtungen, welche nach der [[Critical Entities‘ Resilience Directive (CER)|Richtlinie für Resilienz kritischer Einrichtungen (CER-RL)]] als kritisch eingestuft wurden&lt;br /&gt;
* Domänennamenregistrierungsdienste&lt;br /&gt;
&lt;br /&gt;
====== Wesentliche und Wichtige Einrichtungen ======&lt;br /&gt;
Im Anwendungsbereich der Richtlinie stehende Einrichtungen werden durch Art 3 NIS2-RL in wesentliche und wichtige Einrichtungen eingeteilt. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wesentliche&#039;&#039;&#039; &#039;&#039;&#039;Einrichtungen&#039;&#039;&#039; unterstehen einer proaktiven und reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 32 NIS2-RL). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtige Einrichtungen&#039;&#039;&#039; unterliegen nur einer reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 33 NIS2-RL).&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Daneben gelten verschiedene Sanktionsregime.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Einrichtungen, die in der EU ansässig sind oder ihre Dienste in der EU erbringen (Art 2 NIS2-RL).&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
[[Datei:Nis ii wichtige einrichtungen ri.png|mini|Wichtige Einrichtungen - CC BY 4.0]]&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
Regelungsgegenstand des NISG sind gemäß § 2 NISG wesentliche und wichtige Einrichtungen in den definierten Sektoren. Die Sektoren entsprechen denen der NIS2-RL und werden durch die Definition von &#039;&#039;&#039;Teilsektoren&#039;&#039;&#039; in den Anlagen 1&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_1 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621120.pdf&amp;lt;/ref&amp;gt; und 2&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/ref&amp;gt; zum NISG ergänzt.&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;&#039;&#039;&#039;Einrichtung&#039;&#039;&#039;&amp;quot; iSd NISG ist gemäß § 3 Abs 10 NISG &amp;quot;eine natürliche Person oder nach dem an ihrem Sitz geltenden nationalen Recht geschaffene und anerkannte juristische Person oder eingetragene Personengesellschaft, die in eigenem Namen Rechte ausüben und Pflichten unterliegen kann&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Anstelle eines zweistufigen Vorgehens, wie es in Art 2 und 3 der NIS-2-Richtlinie vorgesehen ist, ist für die Einstufung als wesentliche oder wichtige Einrichtung nach diesem Bundesgesetz ausschließlich § 24 NISG maßgeblich. Auch hier wird unterschieden zwischen Anlagen, die erst ab einer bestimmten Größe in den Anwendungsbereich fallen, und solchen, bei denen dies nicht der Fall ist.&lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
[[Datei:Nis ii wesentliche einrichtungen ri.png|mini|Wesentliche Einrichtungen - CC BY 4.0]][[Großes oder mittleres Unternehmen iSd NISG|Große oder mittlere Unternehmen]], die in den in den Anlagen 1 und 2 NISG genannten Sektoren tätig sind, gelten jedenfalls als wichtige Einrichtungen im Sinne des § 42 Abs. 2 NISG. &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;Teilmenge&#039;&#039;&#039; dieser Einrichtungen wird in § 24 Abs 1 NISG als wesentliche Einrichtung qualifiziert. &lt;br /&gt;
&lt;br /&gt;
Von der Möglichkeit, bei der Umsetzung der NIS-2-Richtlinie die bisherigen „Betreiber wesentlicher Dienste“ pauschal als wesentliche Einrichtungen einzustufen, oder Gemeinden und Bildungseinrichtungen un den Anwendungsbereich aufzunehmen, wurde abgesehen.&amp;lt;ref&amp;gt;ErlRV 326/ME XXVII. GP https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621119.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Unabhängig von der Größe der Einrichtung gelten gemäß § 24 Abs 1 Z 1 NISG qualifizierte Vertrauensdiensteanbieter, Namenregister der Domäne oberster Stufe (TLD Namenregister), Domänennamensystem-Diensteanbieter, Einrichtungen im Sektor der öffentlichen Verwaltung auf Bundesebene, Einrichtungen, die von der Cybersicherheitsbehörde als wesentliche Einrichtung eingestuft wurden (§ 26 Abs 1) sowie Einrichtungen, die als kritische Einrichtungen iSd Richtlinie (EU) 2022/2557 ermittelt wurden gelten als wesentliche Einrichtungen. &lt;br /&gt;
&lt;br /&gt;
Darüber hinaus fallen öffentliche Stellen unter die in § 25 Abs 3 NISG genannten Kriterien. Vereinfacht ausgedrückt sind dies Bundes- und Landeseinrichtungen ohne gewerblichen Auftrag, deren Entscheidungen individuelle Rechte im grenzüberschreitenden Verkehr berühren.&lt;br /&gt;
&lt;br /&gt;
====== Ausnahmen ======&lt;br /&gt;
Einrichtungen welche aufgrund sektorspezifischer unionsrechtlicher Rechtsakte verpflichtet sind, entweder eigene Risikomanagementmaßnahmen zu ergreifen oder erhebliche Cybersicherheitsvorfälle zu melden, hiernach zumindest ein gleichwertiges Cybersicherheitsniveau gewährleisten müssen,  und die Gleichwertigkeit per Verordnung festgestellt wurde. (§ 27 NISG) Das könnte etwa auf Einrichtungen zutreffen welche der [[Digital Operational Resilienec Act (DORA)|DORA]] unterworfen sind.&lt;br /&gt;
&lt;br /&gt;
Einrichtungen im Sektor der öffentlichen Verwaltung, deren Tätigkeiten überwiegend in den Bereichen nationale Sicherheit, öffentliche Sicherheit, militärische Landesverteidigung oder Strafverfolgung ausgeübt werden sowie Einrichtungen des Universitäts-, Hochschul- und Schulwesens, Einrichtungen der Gerichtsbarkeit, Einrichtungen der Gesetzgebung, einschließlich der Parlamentsdirektion sowie der Österreichische Nationalbank gelten nicht als wesentliche oder wichtige Einrichtungen (§ 24 Abs 6 NISG).&lt;br /&gt;
&lt;br /&gt;
====== Abgrenzungen ======&lt;br /&gt;
Einrichtungen, welche nicht unmittelbar in den Anwendungsbereich fallen, können im Rahmen vertraglicher Konstruktionen mit erfassten Einrichtungen zur Einhaltung der NIS2-RL verpflichtet werden. In diesen Fall sollte geprüft werden für welche Teile die Bestimmungen der so verpflichteten Einrichtung gelten sollten.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Wesentliche und wichtige Einrichtungen sowie Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, unterliegen den Bestimmungen dieses Hauptstücks nur hinsichtlich jener Niederlassungen, die sich in Österreich befinden (§ 28 NISG).&lt;br /&gt;
&lt;br /&gt;
Abweichende Regelungen gelten für Anbieter öffentlicher Kommunikationsnetze, Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste, DNS-Diensteanbieter, TLD-Namenregister, Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter von verwalteten Diensten, Anbieter von verwalteten Sicherheitsdiensten sowie Anbieter von Online-Marktplätzen, Online-Suchmaschinen oder Plattformen für Dienste sozialer Netzwerke. &lt;br /&gt;
&lt;br /&gt;
Siehe im Detail § 28 NISG.&lt;br /&gt;
&lt;br /&gt;
====== Zeitlicher Anwendungsbereich ======&lt;br /&gt;
Die NIS2-RL ist zum aktuellen Bearbeitungszeitpunkt noch nicht in nationales österreichisches Recht umgesetzt worden.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagementmaßnahmen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Bei der Regulierung von Risikomanagement-Maßnahmen wird ein risikobasierter Ansatz verfolgt, der die Verhältnismäßigkeit berücksichtigt.&amp;lt;ref&amp;gt;https://www.handelsverband.at/fileadmin/content/Presse_Publikationen/Presseaussendungen/2024/03_Mar/2024-03_HV_NIS2-Leitfaden_extra.pdf&amp;lt;/ref&amp;gt; Das bedeutet, dass Unternehmen bei der Implementierung von Sicherheitsmaßnahmen folgende Faktoren beachten müssen:&lt;br /&gt;
&lt;br /&gt;
* Den aktuellen Stand der Technik&lt;br /&gt;
* Die Kosten für die Einrichtung der Maßnahmen&lt;br /&gt;
* Die Größe der Einrichtung&lt;br /&gt;
* Die Wahrscheinlichkeit von Sicherheitsrisiken&lt;br /&gt;
* Weitere individuelle Faktoren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die NIS2-Richtlinie definiert in Art 21 Absatz 2 zehn konkrete Maßnahmen und Mindeststandards, deren Implementierung nationale Gesetzgeber fordern müssen. &lt;br /&gt;
&lt;br /&gt;
Diese umfassen:&lt;br /&gt;
&lt;br /&gt;
* Richtlinien zur Risikoanalyse und Informationssystemsicherheit&lt;br /&gt;
* Vorfallbehandlung&lt;br /&gt;
* Geschäftskontinuität&lt;br /&gt;
* Lieferkettenmanagement&lt;br /&gt;
* Richtlinien und Verfahren zur Bewertung der Wirksamkeit von Cybersicherheitsmaßnahmen&lt;br /&gt;
* Verwendung von Kryptografie und Verschlüsselung&lt;br /&gt;
* Personalsicherheit&lt;br /&gt;
* Zugriffskontrollen und Vermögensverwaltung&lt;br /&gt;
* Schulungen zur Cybersicherheit&lt;br /&gt;
* Sicherheit bei der Anschaffung&lt;br /&gt;
* Entwicklung und Wartung von Netzwerk- und Informationssystemen&lt;br /&gt;
* Gesicherte Authentifizierung und Kommunikation&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
Mit § 32 NISG wird Art 21 NIS2-RL umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 1 NISG verweist auf Anlage 3&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_3 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621122.pdf&amp;lt;/ref&amp;gt; zum Gesetz, welches eine mit Blick auf Art 21 NIS2-RL verfeinerte Liste an umzusetzenden Maßnahmen enthält. Hierbei hat sicher der Gesetzgeber stark an Ausarbeitungen auf europäischer Ebene im Rahmen der [https://digital-strategy.ec.europa.eu/de/policies/nis-cooperation-group NIS-Kooperationsgruppe] angelehnt.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Gefordert werden organisatorische, technische und operative Maßnahmen.&amp;lt;ref&amp;gt;Als Beispiel für eine organisatorsiche Maßnahme nennen die Erwägungsgründe eine in Kraft gesetze Richtlinie. Unter einer technischen Maßnahme werden Firewalls verstanden, das Vorsehen einer fachkundigen Betriebsmannschaft ist eine operative Maßnahme. &lt;br /&gt;
&lt;br /&gt;
326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 2 NISG legt den betroffenen Einrichtungen auf, ein dem bestehenden Risiko angemessenes Sicherheitsniveau der Netz- und Informationssysteme zu gewährleisten, was den risikobasierten Ansatz bei der Umsetzung von Risikomanagementmaßnahmen unterstreicht.&lt;br /&gt;
&lt;br /&gt;
Bei der Umsetzung von Risikomanagementmaßnahmen sind zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* Der Stand der Technik (§ 32 Abs 2 Z 1 lit a NISG)&lt;br /&gt;
* Einschlägige nationale, europäische und internationale Normen (zB VO (EU) 1025/2012)&lt;br /&gt;
* Best-Practices (bewährte Verfahren und Methoden)&lt;br /&gt;
&lt;br /&gt;
Die Kosten für die Umsetzung der Maßnahmen sollen in einem angemessenen Verhältnis zu den Risiken stehen, denen das betreffende Netz- und Informationssystem ausgesetzt ist (§ 32 Abs 2 Z 1 lit b NISG).&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt; Es sollen keine unverhältnismäßigen finanziellen und administrativen Belastungen entstehen.&lt;br /&gt;
&lt;br /&gt;
Die Maßnahmen sollen auf einem gefahrenübergreifenden Ansatz beruhen und sowohl die &#039;&#039;&#039;Cybersicherheit&#039;&#039;&#039; als auch die &#039;&#039;&#039;physische Sicherheit&#039;&#039;&#039; berücksichtigen (§ 32 Abs 2 Z 2 NISG). &lt;br /&gt;
&lt;br /&gt;
Dies umfasst:&lt;br /&gt;
&lt;br /&gt;
* Schutz vor Systemfehlern, menschlichen Fehlern, böswilligen Handlungen und natürlichen Phänomenen&lt;br /&gt;
* Sicherheit des Personals&lt;br /&gt;
* Angemessene Zugangskontrollkonzepte&lt;br /&gt;
&lt;br /&gt;
Besonderer Fokus liegt auf dem Risikomanagement in der Lieferkette (§ 32 Abs 2 Z 3 NISG):&lt;br /&gt;
&lt;br /&gt;
* Bewertung von Schwachstellen bei Lieferanten und Anbietern&lt;br /&gt;
* Berücksichtigung der Gesamtqualität und Widerstandsfähigkeit von Produkten und Diensten&lt;br /&gt;
* Überprüfung der Cybersicherheitsverfahren und Entwicklungsprozesse von Lieferanten&lt;br /&gt;
&lt;br /&gt;
Einrichtungen müssen Risiken und Abhängigkeiten in Beziehungen zu Dienstleistern identifizieren, bewerten und behandeln.&lt;br /&gt;
&lt;br /&gt;
Prüfgegenstand sind Produkte und Dienste unmittelbarer Lieferanten und Anbieter. Soweit ein Produkt oder Dienst stark auf Subdienstleistern aufbaut, müssen diese notwendigerweise auch in den Prüfumfang fallen. Die Regelungen sind sowohl bei der Auswahl neuer Lieferanten oder Dienstleister als auch bei bestehenden vertraglichen Vereinbarungen zu beachten.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Einrichtungen können verpflichtet werden, der Cybersicherheitsbehörde eine Liste der implementierten Risikomanagementmaßnahmen zu übermitteln. Einrichtungen können verpflichtet werden, eine Prüfung durch eine unabhängige Stelle nachzuweisen, deren Prüfbericht durch ein Leitungsorgan zu zeichnen ist. Für wichtige Einrichtungengilt dies nur unter bestimmten Voraussetzungen (§ 33 NISG).&lt;br /&gt;
&lt;br /&gt;
=== Governance-Verpflichtung und Haftung der Leitungsorgane ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Die NIS2-Richtlinie führt spezifische Governance-Verpflichtungen ein, die sich auf die Leitungs- und Führungsebene beziehen und deren aktive Rolle unterstreicht. &lt;br /&gt;
&lt;br /&gt;
Zu den Hauptaspekten gehören:&lt;br /&gt;
&lt;br /&gt;
* Verantwortlichkeit: Die Unternehmensleitung (zB Vorstand, Geschäftsführung) ist für die Billigung und Überwachung der Umsetzung von Risikomanagement-Verpflichtungen verantwortlich.&lt;br /&gt;
* Persönliche Haftung: Bei Verstößen gegen diese Verpflichtungen können Leitungsorgane persönlich zur Verantwortung gezogen werden.&lt;br /&gt;
* Schulungspflicht: Leitungsorgane sind verpflichtet, an Cybersicherheitsschulungen teilzunehmen und diese auch ihren Mitarbeitern anzubieten.&lt;br /&gt;
* Kompetenzerweiterung: Ziel der Schulungen ist es, ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Cybersicherheitsrisiken sowie entsprechende Managementpraktiken zu vermitteln.&lt;br /&gt;
* Präventiver Ansatz: Durch die Stärkung der Kompetenzen auf Leitungsebene soll Gefahren im Bereich der Cybersicherheit vorgebeugt werden.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Begriff Leitungsorgan =====&lt;br /&gt;
Der Begriff &amp;quot;Leitungsorgans&amp;quot; beschreibe eine oder mehrere natürliche Personen welche nach Gesetz, Satzung oder Vertrag zur Führung der Geschäfte einer Einrichtung oder innerhalb der Einrichtung zur Überwachung der Geschäftsführung berufen sind (§ 3 Abs 1 Z 11 NISG). Einrichtung und Leitungsorgan können eine Personeneinheit bilden, so etwa ein Bundesminister.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 6&amp;lt;/ref&amp;gt; Die Definition zielt darauf an die tatsächliche Leitungs- und Geschäftsführungsebene zu erfassen (grundsätzlich Vorstand, der Geschäftsführer oder der Aufsichtsrat). Vertretungsbefugnis etabliert sohin kein Leitungsorgan.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 7&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Pflichten des Leitungsorgans =====&lt;br /&gt;
Das NISG legt den Leitungsorganen von wesentlichen und wichtigen Einrichtungen mehrere Pflichten auf:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Implementierung von Maßnahmen&#039;&#039;&#039;: Leitungsorgane müssen die Cybersicherheitsmaßnahmen ihrer Einrichtung genehmigen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Aufsicht über die Umsetzung&#039;&#039;&#039;: Leitungsorgane sind verpflichtet, die Umsetzung der Cybersicherheitsmaßnahmen zu beaufsichtigen. Sie müssen sicherstellen, dass die beschlossenen Maßnahmen effektiv implementiert und eingehalten werden.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Die Leitungsorgane müssen dafür Sorge tragen, dass Cybersicherheitsmaßnahmen ihrer Einrichtung sohin regelmäßig geprüft und aktuell gehalten werden. Es liegt in der Verantwortung der Leitungsorgane, ausreichende Ressourcen für die Umsetzung der erforderlichen Cybersicherheitsmaßnahmen bereitzustellen. Dies umfasst sowohl finanzielle als auch personelle Ressourcen. Die Verantwortung für die Ressourcenbereitstellung wird dahingehend konkretisiert, dass Leitungsorgane einen detaillierten Plan für die Zuweisung von finanziellen und personellen Ressourcen zur Cybersicherheit erstellen und regelmäßig aktualisieren müssen. Die Leitungsorgane sind für die Überwachung und Steuerung der Cybersicherheitsrisiken ihrer Einrichtung verantwortlich. Sie müssen sicherstellen, dass angemessene Risikobeurteilungen durchgeführt und entsprechende Maßnahmen ergriffen werden. Die Risikomanagementpflicht wird dahingehend konkretisiert, dass Leitungsorgane eine umfassende und detaillierte Bewertung der Cybersicherheitsrisiken ihrer Einrichtung durchführen müssen. Dies beinhaltet die Identifizierung kritischer Systeme und Prozesse sowie die Einschätzung potenzieller Auswirkungen von Cybervorfällen. Die Leitungsorgane müssen aktiv in die Entwicklung und regelmäßige Überprüfung von Notfallplänen für Cybervorfälle eingebunden sein. Sie tragen die Verantwortung für die Genehmigung dieser Pläne und müssen sicherstellen, dass diese regelmäßig getestet werden.&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Leitungsorgane müssen an Schulungen zur Cybersicherheit teilnehmen, um sich Wissen und Fähigkeiten Bereich der Cybersicherheit anzueignen. Die Einrichtung hat dafür Sorge zu tragen, dass Mitarbeiter ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken sowie gegebenenfalls Managementpraktiken im Bereich der Cybersicherheit und deren Auswirkungen auf die von der Einrichtung erbrachten Dienste erwerben.&lt;br /&gt;
* &#039;&#039;&#039;Rechenschaftspflicht&#039;&#039;&#039;: Die Leitungsorgane tragen die Verantwortung für die Einhaltung der Cybersicherheitsverpflichtungen ihrer Einrichtung. Eine Verletzung dieser Pflichten hat die schadenersatzrechtliche Haftung für schuldhaft verursachten Schaden, der der Einrichtung dadurch entstanden ist, zur Folge,&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 33&amp;lt;/ref&amp;gt; sofern nicht ohnehin eine Haftung nach dem Organhaftpflichtgesetz (OrgHG), BGBl. Nr. 181/1967 besteht.&lt;br /&gt;
* &#039;&#039;&#039;Ressourcenbereitstellung&#039;&#039;&#039;: Durch diese Pflichten und Verantwortlichkeiten soll sichergestellt werden, dass Cybersicherheit als strategische Priorität auf höchster Managementebene verankert wird und die notwendige Aufmerksamkeit und Unterstützung erhält.&lt;br /&gt;
&lt;br /&gt;
=== Meldeverpflichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Die NIS 2 Richtlinie sieht verschiedene Meldepflichten für Sicherheitsvorfälle vor, die entweder 24 Stunden, 72 Stunden oder einen Monat betragen. Die Fristen sind grundsätzlich als Höchstfristen angelegt, in den meisten Fällen wird eine unverzügliche Meldung gefordert. &lt;br /&gt;
&lt;br /&gt;
* Innerhalb von &#039;&#039;&#039;24 Stunden&#039;&#039;&#039; nach Kenntnisnahme eines erheblichen Sicherheitsvorfalls muss eine Frühwarnung an die zuständige nationale Behörde erfolgen. Diese soll Informationen darüber enthalten, ob kriminelle Hintergründe vermutet werden oder grenzüberschreitende Auswirkungen zu befürchten sind.&lt;br /&gt;
* Nach &#039;&#039;&#039;72 Stunden&#039;&#039;&#039; ist ein ausführlicherer Bericht fällig, der aktuelle Informationen, eine erste Bewertung, die Auswirkungen und gegebenenfalls Kompromittierungsindikatoren enthält.&lt;br /&gt;
* Innerhalb eines &#039;&#039;&#039;Monats&#039;&#039;&#039; nach der ersten Meldung muss ein Abschlussbericht übermittelt werden. Dieser soll eine detaillierte Beschreibung des Vorfalls, seine Klassifizierung, Schweregrad und Auswirkungen, sowie die getroffenen Abhilfemaßnahmen und mögliche grenzüberschreitende Auswirkungen umfassen. &lt;br /&gt;
Neben diesen Verpflichtungen zur Meldung besteht auch die Möglichkeit, in Bezug auf Sicherheitsvorfälle, Cyberbedrohungen und Beinahe-Vorfälle &#039;&#039;&#039;freiwillig Meldung&#039;&#039;&#039; an das CSIRT zu erstatten. Diese Option steht auch nicht wichtigen und nicht wesentlichen Einrichtungen zur Verfügung. Solche freiwilligen Meldungen können auch anonym erfolgen.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an CSIRT =====&lt;br /&gt;
Meldepflichten werden durch §§ 34, 35, 37 NISG umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 34 Abs 1 NISG regelt die grundsätzliche Pflicht wesentlicher und wichtiger Einrichtungen dem für sie zuständigen sektorenspezifischen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall (§ 35) zu melden. Eine [https://www.nis.gv.at/fragen-und-antworten/computer-notfallteams.html Liste der CSIRTS iSd NISG] unterhält aktuell das Bundeskanzleramt.&lt;br /&gt;
&lt;br /&gt;
Die Meldung unverzüglich, spätestens jedoch &#039;&#039;&#039;binnen 24 Stunden&#039;&#039;&#039; als Frühwarnung erfolgen, gefolgt von einer detaillierteren Meldung &#039;&#039;&#039;innerhalb von 72 Stunden&#039;&#039;&#039; und einem Abschlussbericht innerhalb &#039;&#039;&#039;eines Monats&#039;&#039;&#039; nach der Meldung. Sofern einen Monats nach der Meldun der Cybersicherheitsvorfall noch andauert, ist der Abschlussbericht als Fortschrittsbericht zu formulieren und der Abschlussbericht einen Monat nach Bewältigung des Cybersicherheitsvorfalls zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
====== Inhalte der Meldungen: ======&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Frühwarnung&#039;&#039;&#039;: Angabe ob der Verdacht besteht, dass der erhebliche Cybersicherheitsvorfall auf rechtswidrige und schuldhafte Handlungen zurückzuführen ist oder grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* &#039;&#039;&#039;Meldung&#039;&#039;&#039;: Aktualisierung der Frühwarnung und erste Bewertung des erheblichen Cybersicherheitsvorfalls (Schweregrads und seiner Auswirkungen, sowie gegebenenfalls der Kompromittierungsindikatoren)&lt;br /&gt;
* &#039;&#039;&#039;Abschlussbericht&#039;&#039;&#039;: Ausführliche Beschreibung des Cybersicherheitsvorfalls, einschließlich seines Schweregrads und seiner Auswirkungen, Angaben zur Art der Bedrohung und zugrundeliegender Ursachen, die wahrscheinlich den Cybersicherheitsvorfall ausgelöst hat; Angaben zu den getroffenen und laufenden Abhilfemaßnahmen; gegebenenfalls die grenzüberschreitenden Auswirkungen des Cybersicherheitsvorfalls.&lt;br /&gt;
&lt;br /&gt;
Weiterleitungen einer Alarmierung an den Betreiber stellt keine Meldung (freiwillig oder verpflichtend) eines Cybersicherheitsvorfalls iSd § 34 NISG dar.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 21&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an Betroffene =====&lt;br /&gt;
Soweit ein erheblicher Cybersicherheitsvorfall die Erbringung des jeweiligen Dienstes der betroffenen Einrichtung beeinträchtigt, unterrichtet die Einrichtung die Empfänger ihrer Dienste unverzüglich über diesen erheblichen Cybersicherheitsvorfall und teilt, soweit möglich, alle Maßnahmen oder Abhilfemaßnahmen mit, die diese Empfänger als Reaktion auf diese Bedrohung ergreifen können. &lt;br /&gt;
&lt;br /&gt;
====== Erheblicher Cybersicherheitsvorfall ======&lt;br /&gt;
Ein Cybersicherheitsvorfall gilt nach § 35 NISG als erheblich, wenn der Sicherheitsvorfall: &lt;br /&gt;
&lt;br /&gt;
* Schwerwiegende Betriebsstörungen der erbrachten Dienste oder schwerwiegende finanzielle Verluste für die betreffende Einrichtung verursacht hat oder verursachen kann &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;oder&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* andere natürliche oder juristische Personen durch erhebliche materielle oder immaterielle Schäden beeinträchtigt hat oder beeinträchtigen kann. Zudem sind die betroffenen Netz- und Informationssysteme und deren Bedeutung für die Erbringung der Dienste der jeweiligen Einrichtung, die Schwere und die technischen Merkmale der Cyberbedrohung und sämtliche zugrundeliegende Schwachstellen, die ausgenutzt werden, sowie die Erfahrungen der Einrichtung mit ähnlichen Vorfällen zu berücksichtigen. &lt;br /&gt;
&lt;br /&gt;
Folgende weitere Kriterien sind in § 35 Abs 2 und 3 NISG beschrieben:&lt;br /&gt;
&lt;br /&gt;
* Ausmaß der Abhängigkeit;&lt;br /&gt;
* die möglichen Auswirkungen von Cybersicherheitsvorfälle;&lt;br /&gt;
* Marktanteil der jeweiligen Einrichtung mit Bezug auf den betroffenen Dienst;&lt;br /&gt;
* das betroffene geografische Gebiet;&lt;br /&gt;
* unternehmens- und sektorspezifischen Faktoren.&lt;br /&gt;
* Soweit vorhanden: Verordnung des Bundesministers für Inneres kann weitere Kriterien normieren.&lt;br /&gt;
&lt;br /&gt;
Eine gewisse Auslegungshilfe bietet auch [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A32022L2555 ErwGr 101 NIS2-RL].&lt;br /&gt;
&lt;br /&gt;
Daneben definiert die [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] für bestimmte Einrichtungen was als erheblicher Sicherheitsvorfall zu qualifizieren ist.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiel ==&lt;br /&gt;
Das Unternehmen NisExperten AG ist ein Anbieter von IT-Diensten mit Sitz in der Steiermark, beschäftigt 66 Mitarbeiter und erzielt eine Jahresbilanzsumme von neun Millionen Euro. NisExperten AG betreibt mehrere Rechenzentren, in welchen die IT-Infrastruktur für mehrere österreichische Krankenhäuser und das Netzleitsystem eines wichtigen steirischen Netzbetreibers untergebracht ist. Freitagnachmittag um 16:00 Uhr registriert das Security Operations Center (SOC) von NisExperten AG eine ungewöhnlich hohe Anzahl von Anfragen, die gegen die Firewalls eines Rechenzentrums gerichtet sind. Nach einer Analyse stellt sich heraus, dass es sich um eine DDoS-Attacke (Distributed Denial of Service) handelt, die eine zentrale Plattform des Unternehmens ins Visier nimmt.&lt;br /&gt;
&lt;br /&gt;
Die Angreifer setzen sogenannte Botnets ein, um die Ressourcen des Rechenzentrums zu überlasten. Trotz bestehender DDoS-Abwehrmaßnahmen gelingt es den Angreifern, die Last zeitweise so hoch zu treiben, dass folgende Auswirkungen auftreten:&lt;br /&gt;
&lt;br /&gt;
* Zwischen 17:00 Uhr und 20:00 Uhr kommt es zu wiederholten Ausfällen eines zentralen Zugriffsdienstes, der von Kunden genutzt wird, um Anwendungen in auszuführen.&lt;br /&gt;
* Kunden berichten von Verbindungsabbrüchen, langsamen Ladezeiten und der Unfähigkeit, kritische Daten zu verarbeiten und müssen Notfallpläne aktivieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungsbereich:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Gemäß § 24 Abs 2 NISG gelten Einrichtungen welche ein mittleres Unternehmen das in einem Sektor mit hoher Kritikalität gemäß den Anlagen 1 und 2 zum NISG tätig ist betriben als wichtige Einrichtungen. Eine Einrichtung gilt gemäß § 25 NISG unter anderem als „mittleres Unternehmen“, wenn sie zumindest 50 Mitarbeiter beschäftigt. Die NisExperten AG beschäftigt mehr als 50 Mitarbeiter und ist in einem Sektor mit hoher Kritikalität (Digitale Infrastruktur - Rechenzentrumsdienste) gemäß Ziffer 8 Anlage 1 NISG tätig. Ob der Kundenstruktur könnte sich eine Störung des von der Einrichtung erbrachten Dienstes wesentlich auf die öffentliche Ordnung und die öffentliche Gesundheit auswirken, das bewirkt aber für sich keine Qualifizierung als &amp;quot;wesentliche Einrichtung&amp;quot;. Die NisExperten AG ist sohin als wichtige Einrichtung iSd NISG zu qualifizieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Meldung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wichtige Einrichtungen haben gemäß § 34 NISG dem für sie zuständigen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall zu melden. Bei der Beurteilung, ob ein Cybersicherheitsvorfall als erheblich im Sinne des einzustufen ist, sind gemäß § 35 Abs 2 lit b NISG unter anderem die möglichen Auswirkungen auf die öffentliche Ordnung und Sicherheit und die öffentliche Gesundheit oder die Gesundheit der Bevölkerung oder eines großen Personenkreises zu berüchsichtigen. Da die NisExperten AG ein kritischer Dienstleister für mehrere Krankenhäuser und der Ausfall die Aktivierung von Notfallplänen bedingt hat liegt wohl ein erheblicher Sicherheitsvorfall iSd § 35 NISG vor. Gemäß Art 8 [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] liegt ein erheblicher Sicherheitsvorfall dann vor, wenn Verfügbarkeit eines Rechenzentrumsdienstes eines vom Anbieter betriebenen Rechenzentrums ist für eine Dauer von mehr als einer Stunde eingeschränkt. Das liegt vor, weshalb jedenfalls ein erheblicher Sicherheitsvorfall vorliegt. In Ermangelung eines sektoralen CSIRT setzt NisExpoerten AG gemäß § 34 NISG folgende Meldungen an das nationale CRIST (cert.at) ab.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Erstmeldung innerhalb von 24 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Inhalt:&#039;&#039;&#039; Beschreibung des Vorfalls, erste Bewertung der Auswirkungen auf Verfügbarkeit und Integrität, und die initial ergriffenen Maßnahmen.&lt;br /&gt;
* &#039;&#039;&#039;Technische Details:&#039;&#039;&#039; Einschätzung der Angriffsart (DDoS), betroffene Systeme und die mögliche Angriffsquelle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktualisierung innerhalb von 72 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Vertiefte Analyse:&#039;&#039;&#039; Klärung der Ursachen, präzise Darstellung der Schäden und der geplanten weiteren Schritte zur Eindämmung und Wiederherstellung.&lt;br /&gt;
* &#039;&#039;&#039;Bewertung der Auswirkungen:&#039;&#039;&#039; Spezifikation der Kundengruppen und ihrer Ausfälle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Abschlussbericht innerhalb eines Monats:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Ergebnisse:&#039;&#039;&#039; Dokumentation des gesamten Incident-Management-Prozesses.&lt;br /&gt;
* &#039;&#039;&#039;Lessons Learned:&#039;&#039;&#039; Empfohlene Präventionsmaßnahmen und zukünftige Strategien.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== Meldepflichten ===&lt;br /&gt;
Die Meldepflichten der Datenschutz-Grundverordnung (DSGVO) und der NIS2-Richtlinie überschneiden sich, da beide Regelwerke Anforderungen an die Meldung von Sicherheitsvorfällen oder Datenschutzverletzungen enthalten, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wesentlichen Punkte, in denen sich die Meldepflichten beider Regelwerke überschneiden und voneinander unterscheiden:&lt;br /&gt;
&lt;br /&gt;
====== Art der betroffenen Daten ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Nur relevant, wenn personenbezogene Daten kompromittiert werden (zB unbefugter Zugriff, Verlust oder Diebstahl von Daten).&lt;br /&gt;
* NIS2: Relevanz auch für Vorfälle, die die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen betreffen, unabhängig davon, ob personenbezogene Daten betroffen sind. Es geht also um die Sicherstellung der allgemeinen IT-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
====== Bedingungen für die Meldung ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Eine Meldung ist erforderlich, wenn die Datenschutzverletzung ein Risiko für die Rechte und Freiheiten natürlicher Personen darstellt.&lt;br /&gt;
* NIS2: Meldepflichten gelten bei signifikanten Vorfällen, die wesentliche Auswirkungen auf die Bereitstellung essenzieller Dienste haben könnten. Die Beurteilung eines Vorfalls als signifikant erfolgt auf Basis von Faktoren wie der Anzahl betroffener Nutzer, der Dauer des Vorfalls und des verursachten wirtschaftlichen Schadens.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Beide Regelwerke verlangen Meldungen bei Vorfällen, die die Vertraulichkeit, Integrität oder Verfügbarkeit betreffen.&lt;br /&gt;
* Bei Sicherheitsvorfällen, die sowohl IT-Systeme als auch personenbezogene Daten betreffen, kann eine doppelte Meldepflicht bestehen: einmal an die zuständige Datenschutzbehörde (DSGVO) und einmal an die Cybersicherheitsbehörde (NIS2).&lt;br /&gt;
* Bei Betreibern wesentlicher Dienste, die personenbezogene Daten verarbeiten, könnten somit Vorfälle unter beide Regelungen fallen, was bedeutet, dass sowohl die Datenschutzverletzung als auch der Sicherheitsvorfall gemeldet werden müssen.&lt;br /&gt;
&lt;br /&gt;
Die Meldepflichten der DSGVO und der NIS2 überschneiden sich in Fällen, in denen personenbezogene Daten durch Sicherheitsvorfälle gefährdet sind.&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagement ===&lt;br /&gt;
Die Risikomanagementanforderungen der Datenschutz-Grundverordnung (DSGVO) und der NIS2-Richtlinie überschneiden sich in bestimmten Bereichen, insbesondere wenn es um den Schutz von Daten und IT-Systemen geht. Beide Regelwerke erfordern von Organisationen, dass sie Maßnahmen zum Schutz von Informationen und zur Risikominimierung implementieren, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wichtigsten Überschneidungen und Unterschiede der Risikomanagementanforderungen:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz personenbezogener Daten und den Rechten natürlicher Personen. Risikomanagement unter der DSGVO zielt darauf ab, das Risiko für die Rechte und Freiheiten von Einzelpersonen, die durch die Verarbeitung ihrer personenbezogenen Daten betroffen sind, zu minimieren.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie konzentriert sich auf die Cybersicherheit und den Schutz der Netz- und Informationssysteme in kritischen Sektoren (zB Energie, Gesundheit, Verkehr). Risikomanagement hier zielt darauf ab, die Resilienz von IT-Systemen und kritischen Infrastrukturen gegen Cyberbedrohungen zu stärken.&lt;br /&gt;
&lt;br /&gt;
====== Risikobasierter Ansatz ======&lt;br /&gt;
Beide Regelwerke verlangen von den betroffenen Unternehmen, dass sie risikobasierte Ansätze verfolgen, um Sicherheitsmaßnahmen zu planen und umzusetzen.&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO verpflichtet Unternehmen dazu, angemessene technische und organisatorische Maßnahmen zu ergreifen, die dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen sind. Dies bedeutet, dass Unternehmen die potenziellen Risiken für personenbezogene Daten bewerten und basierend darauf Schutzmaßnahmen wie Verschlüsselung, Pseudonymisierung, Zugriffskontrollen und Datensicherungen implementieren. (Art 24, 32 DSGVO)&lt;br /&gt;
* NIS2: NIS2 verlangt von Unternehmen, ein Risikomanagement für ihre Netz- und Informationssysteme zu betreiben, das sich an den potenziellen Cyberrisiken orientiert. Es geht um die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit von Systemen und Informationen. Organisationen müssen Maßnahmen wie Netzwerksicherheitskontrollen, Bedrohungserkennungssysteme und Notfallpläne implementieren. (Art 21 NIS2-RL)&lt;br /&gt;
&lt;br /&gt;
====== Konkrete Sicherheitsmaßnahmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO fordert spezifische Sicherheitsmaßnahmen für den Schutz personenbezogener Daten, einschließlich der Pseudonymisierung und Verschlüsselung, und verlangt, dass Unternehmen Maßnahmen zur Wiederherstellung der Datenverfügbarkeit nach einem physischen oder technischen Vorfall haben (Art 32 DSGVO). Die Anforderungen zielen direkt auf den Schutz von personenbezogenen Daten ab.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie legt Wert auf Cybersicherheitsmaßnahmen und operative Resilienz. Hierzu gehören Maßnahmen zur Sicherung der Netzwerk- und Informationssysteme gegen Bedrohungen, die Implementierung von Überwachungssystemen zur Bedrohungserkennung und die Sicherstellung von Redundanzen und Kontinuität der Dienste. Diese Maßnahmen sind breiter gefasst und betreffen nicht nur personenbezogene Daten, sondern die gesamte IT-Infrastruktur eines Unternehmens.&lt;br /&gt;
&lt;br /&gt;
====== Risikobewertung und Dokumentation ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Unternehmen sind verpflichtet, eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen, wenn die Datenverarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. Dies umfasst eine detaillierte Bewertung der Risiken und die Implementierung von Maßnahmen zur Risikominimierung. (Art 35 DSGVO)&lt;br /&gt;
* NIS2: Organisationen müssen regelmäßig eine Risikobewertung ihrer Netz- und Informationssysteme durchführen, um potenzielle Cybersicherheitsrisiken zu identifizieren und entsprechend darauf zu reagieren. Diese Risikobewertungen müssen umfassender sein, da sie alle potenziellen Risiken für die kritischen IT-Infrastrukturen eines Unternehmens berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
====== Betroffene Unternehmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Jedes Unternehmen, das personenbezogene Daten verarbeitet, ist verpflichtet, entsprechende Sicherheitsmaßnahmen und ein Risikomanagement zu implementieren. Hierbei handelt es sich um eine breite Anforderung, die nahezu alle Organisationen betrifft.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie gilt nur für Betreiber wesentlicher und wichtiger Dienste in kritischen Sektoren, wie Energieversorgung, Verkehr, Banken und Gesundheitswesen. Das Risikomanagement richtet sich hier primär an Organisationen, die für die Sicherheit von Infrastrukturen von großer Bedeutung verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
====== Technische und organisatorische Maßnahmen ======&lt;br /&gt;
Beide Regelwerke fordern angemessene technische und organisatorische Maßnahmen, um Risiken zu minimieren, jedoch mit unterschiedlichen Schwerpunkten:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten. Unternehmen müssen Maßnahmen ergreifen, um unbefugten Zugriff auf Daten zu verhindern, Datensicherheit sicherzustellen und Maßnahmen zur Datenwiederherstellung bei Zwischenfällen zu implementieren.&lt;br /&gt;
* NIS2: Hier liegt der Fokus auf dem Schutz der IT-Systeme selbst, mit besonderem Augenmerk auf der Gewährleistung der Dienstverfügbarkeit und der Widerstandsfähigkeit gegen Cyberangriffe. Dies beinhaltet auch regelmäßige Sicherheitsüberprüfungen, Schwachstellenmanagement und Notfallmaßnahmen.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Risikobewertung: Beide Regelungen verlangen eine risikobasierte Einschätzung und eine darauf basierende Umsetzung von Schutzmaßnahmen. Das Risikomanagement in beiden Fällen erfordert die Identifizierung potenzieller Bedrohungen und Schwachstellen sowie die Implementierung geeigneter Maßnahmen.&lt;br /&gt;
* Sicherheitsmaßnahmen: Technische und organisatorische Maßnahmen zur Minimierung von Risiken für IT-Systeme und Datenverarbeitung sind in beiden Regelwerken gefordert, insbesondere Maßnahmen zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit.&lt;br /&gt;
* Dokumentationspflichten: Sowohl die DSGVO als auch die NIS2 fordern eine umfassende Dokumentation der Sicherheitsmaßnahmen und Risikobewertungen, um im Falle von Prüfungen oder Vorfällen nachweisen zu können, dass die Anforderungen erfüllt wurden.&lt;br /&gt;
&lt;br /&gt;
Die Risikomanagementanforderungen der DSGVO und NIS2 überschneiden sich in Bezug auf die Notwendigkeit, Risiken zu bewerten und angemessene Schutzmaßnahmen zu implementieren, insbesondere wenn personenbezogene Daten durch Sicherheitsvorfälle oder Cyberangriffe bedroht sind. Unternehmen, die sowohl unter die DSGVO als auch unter NIS2 fallen, müssen ihre Risikomanagementstrategien so gestalten, dass sie beiden Regelwerken gerecht werden. Während die DSGVO den Schutz von personenbezogenen Daten betont, legt NIS2 den Fokus auf die Resilienz der IT-Systeme und die allgemeine Cybersicherheit. Dennoch ist eine Schnittmenge der Risiken in beiden Bereichen einschlägig. So ist es zu prüfen, ob in einem Bereich erhobene Risiken auch im anderen Bereich relevant sein können.&lt;br /&gt;
&lt;br /&gt;
== Sanktionen ==&lt;br /&gt;
&lt;br /&gt;
=== NIS2 Richtlinie ===&lt;br /&gt;
Die Höhe der Bußgelder unterscheidet sich je nach Einstufung des Unternehmens:&lt;br /&gt;
&lt;br /&gt;
* Sanktionen für wesentliche Einrichtungen: Wesentliche Einrichtungen müssen bei Verstößen mit Bußgeldern von bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes rechnen, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
* Sanktionen für wichtige Einrichtungen: Für wichtige Einrichtungen beträgt das maximale Bußgeld bis zu 7 Millionen Euro oder 1,4% des weltweiten Jahresumsatzes, wobei auch hier der höhere Betrag maßgeblich ist.&lt;br /&gt;
Neben den Geldstrafen kann die zuständige Behörde weitere Schritte einleiten:&lt;br /&gt;
&lt;br /&gt;
* Erteilung verbindlicher Anweisungen zur Einhaltung der Richtlinie&lt;br /&gt;
* Vorübergehende Aussetzung der Geschäftstätigkeit bei Nichtbefolgung von Anweisungen&lt;br /&gt;
* Temporäres Tätigkeitsverbot für Personen in Leitungsfunktionen&lt;br /&gt;
* Leitungsorgane von Unternehmen, wie Vorstände oder Geschäftsführer, können persönlich für die Einhaltung der Cybersicherheitsmaßnahmen haftbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
Wird der Cybersicherheitsbehörde im Zuge ihrer Aufsicht erkennbar, dass eine wesentliche oder wichtige Einrichtung ihren Verpflichtungen nach diesem Bundesgesetz nicht nachkommt hat diese entsprechend § 39 Abs 1 bis 4 vorzugehen. &lt;br /&gt;
&lt;br /&gt;
Die Einrichtung ist zunächst darauf hinzuweisen, bestimmte spezifische Umsetzungsmaßnahmen oder Adaptierungen im Bereich konkreter Risikomanagementmaßnahmen und bezüglich der Einhaltung von Berichtspflichten oder sonstigen Pflichten zu treffen.&lt;br /&gt;
&lt;br /&gt;
Wird dem nicht nachgekommen, hat dies zur Folge, dass die angeordnete Maßnahme, wie etwa die (vollständige) Umsetzung jeweiliger Risikomanagementmaßnahmen durch die Cybersicherheitsbehörde mit Bescheid angeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Kommt eine wesentliche Einrichtung dem Bescheid nicht fristgerecht und nachweislich nach, ist die Cybersicherheitsbehörde befugt,&lt;br /&gt;
&lt;br /&gt;
* zuständige Behörden zu ersuchen, die Zertifizierung oder Genehmigung für einen Teil oder alle von der Einrichtung erbrachten einschlägigen Dienste (einschließlich der Cybersicherheitszertifizierung gemäß Art 58 der Verordnung (EU) 2019/881) oder Tätigkeiten vorübergehend auszusetzen&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
* einem Leitungsorgan der Einrichtung mit Bescheid untersagen, seine Leitungsaufgaben in dieser wesentlichen Einrichtung wahrzunehmen. Dieser Bescheid ist in einer allgemeinen Weise zu veröffentlichen, die geeignet erscheint, einen möglichst weiten Personenkreis zu erreichen.&lt;br /&gt;
&lt;br /&gt;
==== Private Einrichtungen ====&lt;br /&gt;
§ 45 Abs 1 bis 3 NISG enthält einen Katalog an Verwaltungsübertretungen welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wesentlicher Einrichtung: Geldstrafe in Höhe von bis zu 10 000 000 EUR oder bis zu 2 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wesentliche Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wichtiger Einrichtung: Geldstrafe in Höhe von bis zu 7 000 000 EUR oder bis zu 1,4 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wichtige Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
§ 45 Abs 4 NISG enthält einen zusätzlichen Katalog an Verwaltungsübertretungen (insb. Missachtung von Duldungs und Dokumentationspflichten) welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Geldstrafe bis zu 50 000 EUR und im Wiederholungsfall bis zu 100 000 EUR .&lt;br /&gt;
&lt;br /&gt;
==== Öffentliche Einrichtungen ====&lt;br /&gt;
§ 46 NISG sieht die Anzeige der Nichteinhaltung bei zuständiger Bezirksverwaltungsbehörde durch Bundesminister für Inneres und Feststellung der Rechtswidrigkeit durch Bezirksverwaltungsbehörde vor. Entsprechende Feststellungsbescheide sind zu veröffentlichen, als diese keine Gefahr für die öffentliche Ordnung oder Sicherheit darstellt. Der Sanktionscharakter dieser Bestimmung soll in dem durch die Veröffentlichung entstehenden öffentlichen und politischen Druck auf die jeweilige Behörde zum Ausdruck kommen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 42&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Burgstaller&#039;&#039;, Aktuelle Ereignisse und Entwicklungen zum Informationsrecht, ZIIR 2023/140/2.&lt;br /&gt;
* &#039;&#039;Gutbrunner&#039;&#039;, Pflichten aus der NIS-2-RL, LexisNexis, 05/2024.&lt;br /&gt;
* &#039;&#039;Hessel/Callewaert/Schneider&#039;&#039;, Die NIS-2-Richtlinie aus Unternehmensperspektive, RDi 2024, 208.&lt;br /&gt;
* &#039;&#039;Löffler&#039;&#039;, NIS-2. Ein Überblick, dako 2024, 76.&lt;br /&gt;
* &#039;&#039;Pollirer&#039;&#039;, Checkliste NIS-2, dako 2024, 43.&lt;br /&gt;
* &#039;&#039;Schmidt&#039;&#039;, Neue europäische Anforderungen im Cybersicherheitsrecht - die NIS2-Richtlinie im Überblick, KuR 2023, 705.&lt;br /&gt;
* &#039;&#039;Stadler/Drolz&#039;&#039;, Cyberregeln treffen auch Lieferanten, Der Standard 2024/18/01.&lt;br /&gt;
* &#039;&#039;Staffler&#039;&#039;, Morgendämmerung der EU-Cybersicherheit-Compliance, JSt 2023/328/4.&lt;br /&gt;
* &#039;&#039;Tretzmüller&#039;&#039;, Die Umsetzung des NIS-Gesetzes.&lt;br /&gt;
&lt;br /&gt;
=== Schwerpunktartikel ===&lt;br /&gt;
* &#039;&#039;Dittrich,&#039;&#039; IT-Sicherheit und Krisenresilienz bei Energieversorgern und Energieanlagen MMR 2022, 1039.&lt;br /&gt;
* &#039;&#039;Knyrim/Briegl&#039;&#039;, NIS-2: die Anwendung im Konzern, Dako 2024/39.&lt;br /&gt;
* &#039;&#039;Neuwirth&#039;&#039;, Vom &amp;quot;wesentlichen Dienst&amp;quot; zur &amp;quot;wesentlichen&amp;quot; beziehungsweise &amp;quot;wichtigen&amp;quot; Einrichtung - und weitere ausgewählte Aspekte zur NIS-2-Richtlinie, jusIT 2024/2/5.&lt;br /&gt;
* &#039;&#039;Reiter&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, Medien und Recht 2023/188/4.&lt;br /&gt;
* &#039;&#039;Reiter/Heidinger/Gstrein&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, MR 2023, 188.&lt;br /&gt;
* &#039;&#039;Schiefer/Wieser&#039;&#039;, NIS-2-RL: Wer trägt die Verantwortung im Unternehmen?, ecolex 2023/568.&lt;br /&gt;
* &#039;&#039;Wegmann&#039;&#039;, Too much of a good thing? Erweiterung und Verschärfung von Cybersicherheitsplichten durch die NIS2-Richtlinie, BB 2023, 835.&lt;br /&gt;
* &#039;&#039;Werner&#039;&#039;, Anwendbarkeit der NIS-2 im chemischen Sektor, DSB 2024, 175.&lt;br /&gt;
&lt;br /&gt;
=== Einführungswerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039;, Textsammlung Cybersecurity (2023).&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Ditttrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024).&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024, iE).&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023).&lt;br /&gt;
&lt;br /&gt;
=== Kommentare ===&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cybersecurity&amp;diff=2389</id>
		<title>Cybersecurity</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cybersecurity&amp;diff=2389"/>
		<updated>2025-02-06T12:56:49Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Hintergründe und Überblick */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Rechtsakte ==&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
== Hintergründe und Überblick ==&lt;br /&gt;
Cybersicherheit (engl. Cybersecurity) bezeichnet Praktiken zum Schutz von digitalen Systemen, Netzwerken und Daten vor Angriffen, unbefugtem Zugriff und Schäden.&amp;lt;ref&amp;gt;Es gibt verschiedene alternative Begriffe, die oft im Zusammenhang mit Cybersicherheit verwendet werden zB:&lt;br /&gt;
&lt;br /&gt;
IT-Sicherheit: Fokussiert sich auf den Schutz von Informationstechnologiesystemen.&lt;br /&gt;
&lt;br /&gt;
Informationssicherheit: Umfasst den Schutz aller Arten von Informationen, sowohl digital als auch physisch.&lt;br /&gt;
&lt;br /&gt;
Netzwerksicherheit: Konzentriert sich speziell auf den Schutz von Computernetzwerken.&lt;br /&gt;
&lt;br /&gt;
Datensicherheit: Zielt auf den Schutz von Daten vor Verlust, Manipulation und unbefugtem Zugriff ab.&amp;lt;/ref&amp;gt; Die Europäische Union (EU) hat sich im Rahmen ihrer Cybersicherheitsstrategie zum Ziel gesetzt, Normen zu setzen, um das Niveau der Cybersicherheit in der EU zu erhöhen. Die Cybersicherheitsstrategie der EU ist ein zentraler Bestandteil ihrer Bemühungen, die digitale Transformation sicher und widerstandsfähig zu gestalten. Sie zielt darauf ab, die Widerstandsfähigkeit gegenüber Cyberbedrohungen zu erhöhen, technologische Souveränität zu gewährleisten und die Zusammenarbeit sowohl innerhalb der EU als auch mit internationalen Partner*innen zu stärken. Diese Strategie ist eng mit einer Reihe von Rechtsakten verbunden, die spezifische Aspekte der Cybersicherheit regeln und umsetzen. Die Strategie betont die Bedeutung eines koordinierten Vorgehens aller Mitgliedstaaten sowie eines hohen Maßes an technologischer Unabhängigkeit. Gleichzeitig wird die internationale Zusammenarbeit gefördert, um globale Standards für einen sicheren Cyberspace zu entwickeln.&lt;br /&gt;
&lt;br /&gt;
Die EU-Cybersicherheitsstrategie verfolgt drei Hauptziele:  &lt;br /&gt;
&lt;br /&gt;
* Resilienz, technologische Souveränität und Führung;&lt;br /&gt;
* operative Fähigkeit zur Verhinderung, Abschreckung und Reaktion;&lt;br /&gt;
* Zusammenarbeit zur Förderung eines globalen und offenen Cyberspace.&amp;lt;ref&amp;gt;https://digital-strategy.ec.europa.eu/de/policies/cybersecurity-strategy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sie adressiert die wachsende Bedrohung durch Cyberangriffe, die zunehmend komplexer werden und sowohl kritische Infrastrukturen als auch Unternehmen und Bürger*innen betreffen. Um diesen Herausforderungen gerecht zu werden, setzt die EU auf eine Kombination aus regulatorischen Maßnahmen, Investitionen in Technologien und politischer Zusammenarbeit. Wesentliche Rechtsakte im Kontext der Cybersicherheitsstrategie:&lt;br /&gt;
&lt;br /&gt;
====== NIS II-Richtlinie (Network and Information Security Directive) ======&lt;br /&gt;
Die NIS II-Richtlinie bildet das Rückgrat der EU-Cybersicherheitsstrategie und zielt darauf ab, ein hohes gemeinsames Sicherheitsniveau für Netz- und Informationssysteme in der EU zu gewährleisten. Sie ersetzt die ursprüngliche NIS-Richtlinie aus dem Jahr 2016 und erweitert den Anwendungsbereich auf 18 kritische Sektoren, darunter Energie, Gesundheit, Verkehr und digitale Infrastruktur. Die Richtlinie fordert von den Mitgliedstaaten die Entwicklung nationaler Cybersicherheitsstrategien sowie eine verstärkte Zusammenarbeit bei der Reaktion auf grenzüberschreitende Vorfälle. Unternehmen in den betroffenen Sektoren müssen strenge Risikomanagementmaßnahmen einführen und Sicherheitsvorfälle melden.&lt;br /&gt;
&lt;br /&gt;
====== CER-Richtlinie (Critical Entities’ Resilience Directive) ======&lt;br /&gt;
Diese Richtlinie ergänzt die NIS II-Richtlinie, indem sie sich speziell auf die physische und digitale Widerstandsfähigkeit kritischer Infrastrukturen konzentriert. Sie verpflichtet die Mitgliedstaaten dazu, kritische Einrichtungen zu identifizieren und deren Schutz vor Cyber- und physischen Bedrohungen sicherzustellen.&lt;br /&gt;
&lt;br /&gt;
====== DORA (Digital Operational Resilience Act) ======&lt;br /&gt;
DORA richtet sich an den Finanzsektor und legt detaillierte Anforderungen an das IT-Risikomanagement fest. Ziel ist es, sicherzustellen, dass Finanzinstitute wie Banken oder Versicherungen auch bei schwerwiegenden Cybervorfällen funktionsfähig bleiben. Der Fokus liegt auf Belastungstests, Berichtspflichten und der Überwachung von Drittanbietern.&lt;br /&gt;
&lt;br /&gt;
====== Cyber Resilience Act (CRA) ======&lt;br /&gt;
Der CRA zielt darauf ab, verbindliche Cybersicherheitsanforderungen für Produkte mit digitalen Elementen einzuführen. Hersteller sind verpflichtet, Sicherheitsaspekte während des gesamten Produktlebenszyklus zu berücksichtigen. Dies soll dazu beitragen, Schwachstellen in digitalen Produkten frühzeitig zu minimieren.&lt;br /&gt;
&lt;br /&gt;
====== Cyber Solidarity Act ======&lt;br /&gt;
Dieser Rechtsakt stärkt die Zusammenarbeit zwischen den EU-Mitgliedstaaten bei der Bewältigung großer Cyberangriffe. Er sieht unter anderem einen Notfallmechanismus sowie ein Frühwarnsystem für Cybersicherheitsvorfälle vor.&lt;br /&gt;
&lt;br /&gt;
====== Cyber Security Act (CSA) ======&lt;br /&gt;
Der CSA etablierte ein EU-weites Zertifizierungssystem für IKT-Produkte und stärkte das Mandat der Europäischen Agentur für Cybersicherheit (ENISA). Ziel ist es, einheitliche Standards für Cybersicherheit in der gesamten EU zu schaffen.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2387</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2387"/>
		<updated>2025-02-06T12:43:21Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Hinweis zum gendergerechten Sprachgebrauch */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;strong&amp;gt;Herzlich Willkommen im ATLAWS-Wiki&amp;lt;/strong&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;strong&amp;gt;ATLAWS&amp;lt;/strong&amp;gt; - &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;tlas for &amp;lt;strong&amp;gt;T&amp;lt;/strong&amp;gt;racking &amp;lt;strong&amp;gt;L&amp;lt;/strong&amp;gt;aw &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;nd &amp;lt;strong&amp;gt;W&amp;lt;/strong&amp;gt;atching &amp;lt;strong&amp;gt;S&amp;lt;/strong&amp;gt;tandards&amp;lt;ref&amp;gt;[https://www.atlaws.eu www.atlaws.eu]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:ATLAWS Landkarte.png|mini|alternativtext=ATLAWS Landkarte]]&lt;br /&gt;
&lt;br /&gt;
= Einführung in das ATLAWS-Projekt =&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt hat sich zum Ziel gesetzt, einen „&#039;&#039;&#039;digitalen Atlas&#039;&#039;&#039;“ für EU-Digital-Rechtsakte zu schaffen. Damit sollen essentielle Informationen übersichtlich dargestellt, sachlich durch einen Co-Creation-Prozess mit den [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] aufbereitet und mit Schlüsselinformationen zu (thematisch zusammenhängenden) Rechtsakten und Normen angereichert werden. So soll ein rascher Gesamtüberblick über den aktuellen rechtlichen Stand ermöglicht werden. Der ATLAWS soll es Organisationen auch erlauben, in Details der Rechtsakte einzutauchen, um etwa Fragen zur Anwendbarkeit und zu drohenden Konsequenzen beantworten zu können. &lt;br /&gt;
&lt;br /&gt;
Ziel ist einerseits eine &#039;&#039;&#039;systematische Informationsaufbereitung&#039;&#039;&#039;, das heißt ein Ansatz, der sowohl die Feinheiten&lt;br /&gt;
der einzelnen Rechtsakte als auch Synergieeffekte zwischen diesen berücksichtigt, und andererseits eine &#039;&#039;&#039;zielgruppenspezifische Informationsaufbereitung&#039;&#039;&#039;, das heißt wie bei elektronischen Landkarten sollen Informationen genau in dem Detailgrad (der „Flughöhe“) abrufbar sein, auf der diese gerade benötigt werden.&lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll dabei auf den ersten Blick &#039;&#039;&#039;vier Fragen&#039;&#039;&#039; beantworten: &lt;br /&gt;
#  Welche „Acts“, Gesetze, Richtlinien etc. sind für Organisationen relevant?&lt;br /&gt;
# Welche Regeln müssen Organisationen einhalten?&lt;br /&gt;
# Wo können Synergien erzielt werden? &lt;br /&gt;
# Welche Strafen bzw. sonstige Konsequenzen (Verlust von Förderungen oder Kunden aus dem öffentlichen Bereich) drohen bei Nichtbeachtung?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt verfolgt einen co-creation-Ansatz, um die Ausarbeitung, die primär durch [[Liste der Mitarbeiter und Mitarbeiterinnen|Mitarbeiter und Mitarbeiterinnen des Research Institutes]] erfolgt, durch die Perspektive der [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] anzureichern und so einen gegenseitigen Austausch zu fördern.&lt;br /&gt;
&lt;br /&gt;
Nähere Informationen zum Projekt finden Sie [https://wiki.atlaws.eu/images/2/28/Pitch_ATLAWS_RI_final_2024-05-15_%281%29.pdf hier].&lt;br /&gt;
&lt;br /&gt;
= Cluster =&lt;br /&gt;
&lt;br /&gt;
Um den Co-Creation-Prozess und die Mitwirkung durch die ATLAWS-Beteiligten zu fördern wurden die Rechtsakte in vier thematische Cluster unterteilt, zu denen jeweils eigene Workshops angeboten werden. Die vier Cluster sind: &lt;br /&gt;
&lt;br /&gt;
=== [[Cybersecurity]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Künstliche Intelligenz]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Artificial Intelligence Act (AIA)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Produkhaftungsrichtlinie neu|Product Liability Directive (PLD)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Vorschlag für AI Liability Directive|AI Liability Directive (AILD)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Digitale Dienste und Märkte]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Digital Markets Act (DMA)]]&lt;br /&gt;
* [[Digital Services Act (DSA)]]&lt;br /&gt;
* [[Regulation on electronic identification and trust services (eIDAS)]]&lt;br /&gt;
* [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR]])&lt;br /&gt;
&lt;br /&gt;
=== [[Datenstrategie]] ===&lt;br /&gt;
&lt;br /&gt;
* [[European Health Data Space (EHDS)]]&lt;br /&gt;
* [[Data Act (DA)]]&lt;br /&gt;
* [[Data Governance Act (DGA)]]&lt;br /&gt;
* [[Interoperability Act (IA)]]&lt;br /&gt;
&lt;br /&gt;
= Beteiligte Organisationen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Beteiligten im ATLAWS-Projekt]]&lt;br /&gt;
&lt;br /&gt;
= Co-Creation-Workshops =&lt;br /&gt;
Informationen und Materialien (Präsentationen, Aufzeichnungen) zu den vergangenen Workshops finden Sie [[Co-creation-workshops|hier]].&lt;br /&gt;
&lt;br /&gt;
= Mitarbeiter und Mitarbeiterinnen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Mitarbeiter und Mitarbeiterinnen]]&lt;br /&gt;
&lt;br /&gt;
== Hinweis zum gendergerechten Sprachgebrauch ==&lt;br /&gt;
Im Sinne eines diskriminierungsfreien Sprachgebrauchs wird auf dieser Website grundsätzlich das Gendersternchen verwendet. &lt;br /&gt;
&lt;br /&gt;
Eine zentrale Ausnahme bilden legaldefinierte Begriffe, da die relevanten Gesetzestexte für die Beschreibung natürlicher und juristischer Personen idR das generische Maskulinum vorsehen. &lt;br /&gt;
&lt;br /&gt;
Auch Bezeichnungen, die aus dem Englischen entlehnt sind, bleiben in ihrer ursprünglichen Form erhalten (z.B. User, Provider).&lt;br /&gt;
&lt;br /&gt;
== Disclaimer ==&lt;br /&gt;
Die Inhalte in diesem Wiki stellen lediglich allgemeine Information dar und ersetzen keine Rechtsberatung. &lt;br /&gt;
&lt;br /&gt;
Das Research Institute übernimmt keinerlei Haftung für Inhalt und Richtigkeit dieser Inhalte.&lt;br /&gt;
&lt;br /&gt;
= Hilfe =&lt;br /&gt;
&lt;br /&gt;
Besuche unsere [[Hilfe|Hilfe-Seite]].&lt;br /&gt;
&lt;br /&gt;
= Quellenhinweise =&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2386</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2386"/>
		<updated>2025-02-06T12:42:34Z</updated>

		<summary type="html">&lt;p&gt;Elisabeth Mayer: /* Hinweis zur gendergerechten Sprachverwendung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;strong&amp;gt;Herzlich Willkommen im ATLAWS-Wiki&amp;lt;/strong&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;strong&amp;gt;ATLAWS&amp;lt;/strong&amp;gt; - &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;tlas for &amp;lt;strong&amp;gt;T&amp;lt;/strong&amp;gt;racking &amp;lt;strong&amp;gt;L&amp;lt;/strong&amp;gt;aw &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;nd &amp;lt;strong&amp;gt;W&amp;lt;/strong&amp;gt;atching &amp;lt;strong&amp;gt;S&amp;lt;/strong&amp;gt;tandards&amp;lt;ref&amp;gt;[https://www.atlaws.eu www.atlaws.eu]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:ATLAWS Landkarte.png|mini|alternativtext=ATLAWS Landkarte]]&lt;br /&gt;
&lt;br /&gt;
= Einführung in das ATLAWS-Projekt =&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt hat sich zum Ziel gesetzt, einen „&#039;&#039;&#039;digitalen Atlas&#039;&#039;&#039;“ für EU-Digital-Rechtsakte zu schaffen. Damit sollen essentielle Informationen übersichtlich dargestellt, sachlich durch einen Co-Creation-Prozess mit den [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] aufbereitet und mit Schlüsselinformationen zu (thematisch zusammenhängenden) Rechtsakten und Normen angereichert werden. So soll ein rascher Gesamtüberblick über den aktuellen rechtlichen Stand ermöglicht werden. Der ATLAWS soll es Organisationen auch erlauben, in Details der Rechtsakte einzutauchen, um etwa Fragen zur Anwendbarkeit und zu drohenden Konsequenzen beantworten zu können. &lt;br /&gt;
&lt;br /&gt;
Ziel ist einerseits eine &#039;&#039;&#039;systematische Informationsaufbereitung&#039;&#039;&#039;, das heißt ein Ansatz, der sowohl die Feinheiten&lt;br /&gt;
der einzelnen Rechtsakte als auch Synergieeffekte zwischen diesen berücksichtigt, und andererseits eine &#039;&#039;&#039;zielgruppenspezifische Informationsaufbereitung&#039;&#039;&#039;, das heißt wie bei elektronischen Landkarten sollen Informationen genau in dem Detailgrad (der „Flughöhe“) abrufbar sein, auf der diese gerade benötigt werden.&lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll dabei auf den ersten Blick &#039;&#039;&#039;vier Fragen&#039;&#039;&#039; beantworten: &lt;br /&gt;
#  Welche „Acts“, Gesetze, Richtlinien etc. sind für Organisationen relevant?&lt;br /&gt;
# Welche Regeln müssen Organisationen einhalten?&lt;br /&gt;
# Wo können Synergien erzielt werden? &lt;br /&gt;
# Welche Strafen bzw. sonstige Konsequenzen (Verlust von Förderungen oder Kunden aus dem öffentlichen Bereich) drohen bei Nichtbeachtung?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt verfolgt einen co-creation-Ansatz, um die Ausarbeitung, die primär durch [[Liste der Mitarbeiter und Mitarbeiterinnen|Mitarbeiter und Mitarbeiterinnen des Research Institutes]] erfolgt, durch die Perspektive der [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] anzureichern und so einen gegenseitigen Austausch zu fördern.&lt;br /&gt;
&lt;br /&gt;
Nähere Informationen zum Projekt finden Sie [https://wiki.atlaws.eu/images/2/28/Pitch_ATLAWS_RI_final_2024-05-15_%281%29.pdf hier].&lt;br /&gt;
&lt;br /&gt;
= Cluster =&lt;br /&gt;
&lt;br /&gt;
Um den Co-Creation-Prozess und die Mitwirkung durch die ATLAWS-Beteiligten zu fördern wurden die Rechtsakte in vier thematische Cluster unterteilt, zu denen jeweils eigene Workshops angeboten werden. Die vier Cluster sind: &lt;br /&gt;
&lt;br /&gt;
=== [[Cybersecurity]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Künstliche Intelligenz]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Artificial Intelligence Act (AIA)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Produkhaftungsrichtlinie neu|Product Liability Directive (PLD)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Vorschlag für AI Liability Directive|AI Liability Directive (AILD)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Digitale Dienste und Märkte]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Digital Markets Act (DMA)]]&lt;br /&gt;
* [[Digital Services Act (DSA)]]&lt;br /&gt;
* [[Regulation on electronic identification and trust services (eIDAS)]]&lt;br /&gt;
* [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR]])&lt;br /&gt;
&lt;br /&gt;
=== [[Datenstrategie]] ===&lt;br /&gt;
&lt;br /&gt;
* [[European Health Data Space (EHDS)]]&lt;br /&gt;
* [[Data Act (DA)]]&lt;br /&gt;
* [[Data Governance Act (DGA)]]&lt;br /&gt;
* [[Interoperability Act (IA)]]&lt;br /&gt;
&lt;br /&gt;
= Beteiligte Organisationen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Beteiligten im ATLAWS-Projekt]]&lt;br /&gt;
&lt;br /&gt;
= Co-Creation-Workshops =&lt;br /&gt;
Informationen und Materialien (Präsentationen, Aufzeichnungen) zu den vergangenen Workshops finden Sie [[Co-creation-workshops|hier]].&lt;br /&gt;
&lt;br /&gt;
= Mitarbeiter und Mitarbeiterinnen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Mitarbeiter und Mitarbeiterinnen]]&lt;br /&gt;
&lt;br /&gt;
== Hinweis zum gendergerechten Sprachgebrauch ==&lt;br /&gt;
Im Sinne eines diskriminierungsfreien Sprachgebrauchs wird auf dieser Website grundsätzlich das Gendersternchen verwendet. Eine zentrale Ausnahme bilden legaldefinierte Begriffe, da die relevanten Gesetzestexte für die Beschreibung natürlicher und juristischer Personen idR das generische Maskulinum vorsehen. Auch Bezeichnungen, die aus dem Englischen entlehnt sind, bleiben in ihrer ursprünglichen Form erhalten (z.B. User, Provider).&lt;br /&gt;
&lt;br /&gt;
== Disclaimer ==&lt;br /&gt;
Die Inhalte in diesem Wiki stellen lediglich allgemeine Information dar und ersetzen keine Rechtsberatung. &lt;br /&gt;
&lt;br /&gt;
Das Research Institute übernimmt keinerlei Haftung für Inhalt und Richtigkeit dieser Inhalte.&lt;br /&gt;
&lt;br /&gt;
= Hilfe =&lt;br /&gt;
&lt;br /&gt;
Besuche unsere [[Hilfe|Hilfe-Seite]].&lt;br /&gt;
&lt;br /&gt;
= Quellenhinweise =&lt;/div&gt;</summary>
		<author><name>Elisabeth Mayer</name></author>
	</entry>
</feed>