<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.atlaws.eu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=FuzzyBot</id>
	<title>RI Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.atlaws.eu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=FuzzyBot"/>
	<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php/Spezial:Beitr%C3%A4ge/FuzzyBot"/>
	<updated>2026-05-01T02:12:18Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.43.6</generator>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cyber_Security_Act_(CSA)/de&amp;diff=3938</id>
		<title>Cyber Security Act (CSA)/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cyber_Security_Act_(CSA)/de&amp;diff=3938"/>
		<updated>2025-06-04T03:23:28Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Übernehme Bearbeitung einer neuen Version der Quellseite&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;languages/&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Änderung durch&#039;&#039;&#039;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2025|Nummer=37|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2025/37 des Europäischen Parlaments und des Rates vom 19. Dezember 2024 zur Änderung der Verordnung (EU) 2019/881 im Hinblick auf verwaltete Sicherheitsdienste|Kurztitel=Cyber Security Act/Rechtsakt zur Cybersicherheit|Bezeichnung=CSA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2025/37, 1|Anzuwenden=4. Februar 2025|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ursprungsrechtsakt&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2019|Nummer=881|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2019/881 des Europäischen Parlaments und des Rates vom 17. April 2019 über die ENISA (Agentur der Europäischen Union für Cybersicherheit) und über die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik und zur Aufhebung der Verordnung (EU) Nr. 526/2013|Kurztitel=Cyber Security Act/Rechtsakt zur Cybersicherheit|Bezeichnung=CSA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}&lt;br /&gt;
|Fundstelle=ABl L 2019/151, 15|Anzuwenden=27. Juni 2019|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
&lt;br /&gt;
Die Verordnung (EU) 2019/881 (Cybersecurity Act bzw. CSA), die im Juni 2019 in Kraft trat, verfolgte zwei Hauptziele: Zum einen stärkte es die Position der EU-Agentur für Cybersicherheit (ENISA), indem es ihr ein dauerhaftes Mandat erteilte und ihre Aufgaben sowie Ressourcen erweiterte. Zum anderen führte es einen EU-weiten Zertifizierungsrahmen für Cybersicherheit ein, der einheitliche Standards für IKT-Produkte, -Dienste und -Prozesse in der gesamten EU etablieren sollte. &lt;br /&gt;
&lt;br /&gt;
Die Novelle 2025 zum Cyber Security Act&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/eli/reg/2025/37/oj&amp;lt;/ref&amp;gt;, die am 4. Februar 2025 in Kraft tritt, baut auf der ursprünglichen Verordnung auf und führt mehrere Neuerungen ein. &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Rolle und Kompetenzen der Europäischen Agentur für Netz- und Informationssicherheit ([https://www.enisa.europa.eu/ ENISA):] (Artikel 4-45 CSA): ===&lt;br /&gt;
&lt;br /&gt;
* Die ENISA erhält ein dauerhaftes Mandat als Kompetenzzentrum für Cybersicherheit in der EU.&lt;br /&gt;
* Ihre Aufgaben umfassen nun Beratung, Unterstützung und Förderung der EU-Politik im Bereich Cybersicherheit.&lt;br /&gt;
* Sie soll Stellungnahmen abgeben, Leitlinien herausgeben und zu Themen wie Risikomanagement und Meldung von Sicherheitsvorfällen beraten&lt;br /&gt;
* Entwicklung und Verwaltung des europäischen Rahmens für die Cybersicherheitszertifizierung von IKT-Produkten, -Diensten und -Prozessen&lt;br /&gt;
&lt;br /&gt;
=== Einführung eines EU-weiten Zertifizierungssystems (Artikel 46-65 CSA) ===&lt;br /&gt;
&lt;br /&gt;
Der zweite Kernbereich ist die Schaffung eines einheitlichen Zertifizierungsrahmens für Cybersicherheit:&lt;br /&gt;
&lt;br /&gt;
* Es wird ein EU-weites Zertifizierungssystem für Produkte, Dienstleistungen und Prozesse der Informations- und Kommunikationstechnologie eingeführt.&lt;br /&gt;
* Die ENISA ist für den Aufbau und die Pflege dieses Zertifizierungsrahmens zuständig.&lt;br /&gt;
* Das System legt einheitliche Anforderungen und Bewertungskriterien für Cybersicherheit in der gesamten EU fest.&lt;br /&gt;
* Zertifikate bescheinigen die Erfüllung bestimmter Sicherheitsanforderungen und stufen die Vertrauenswürdigkeit als &amp;quot;niedrig&amp;quot;, &amp;quot;mittel&amp;quot; oder &amp;quot;hoch&amp;quot; ein.&lt;br /&gt;
&lt;br /&gt;
==== Cybersecurity-Zertifizierungsschema für ICT-Produkte der Europäischen Union (EU CC-Schema) ====&lt;br /&gt;
&lt;br /&gt;
Die Europäische Kommission hat im Jänner 2024 die Durchführungsverordnung für das EU-Zertifizierungssystem für Cybersicherheit nach Common Criteria (EUCC) angenommen,&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/eli/reg_impl/2024/482/oj&amp;lt;/ref&amp;gt; welcher auf dem [https://www.sogis.eu/ SO-GIS] Schema basiert. Das EUCC-System basiert auf Freiwilligkeit und ermöglicht es IKT-Anbietern, die einen Zuverlässigkeitsnachweis erbringen wollen, ein EU-weit einheitliches Bewertungsverfahren zu durchlaufen, um IKT-Produkte wie technologische Komponenten (Chips, Smartcards), Hardware und Software zu zertifizieren. Es schlägt zwei Sicherheitsstufen vor, die sich nach dem Risiko richten, das mit der beabsichtigten Verwendung des Produkts, der Dienstleistung oder des Prozesses verbunden ist, und zwar in Bezug auf die Wahrscheinlichkeit und die Auswirkungen eines Unfalls. Das EUCC ist damit das erste europäische Zertifizierungsschema und wird am 27. Februar 2025 in Geltung treten.&amp;lt;ref&amp;gt;https://www.bundeskanzleramt.gv.at/themen/cybersicherheit/nationale-behoerde-fuer-cybersicherheitszertifizierung/common-criteria-eucc.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die ENISA arbeitet derzeit an zwei weiteren Zertifizierungssystemen für Cybersicherheit, [https://www.enisa.europa.eu/publications/eucs-cloud-service-scheme EUCS für Cloud-Dienste] und [https://www.enisa.europa.eu/topics/critical-information-infrastructures-and-services/telecoms/5g EU5G] für 5G-Sicherheit. &lt;br /&gt;
&lt;br /&gt;
=== Novelle 2025: Cybersicherheitszertifizierung für &amp;quot;Verwaltete Sicherheitsdienste&amp;quot;&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:52023PC0208&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;https://www.consilium.europa.eu/en/press/press-releases/2024/12/02/cybersecurity-package-council-adopts-new-laws-to-strengthen-cybersecurity-capacities-in-the-eu/pdf/&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Mit dem Vorschlag wird eine Begriffsbestimmung für „verwaltete Sicherheitsdienste“ eingeführt, die an die Begriffsbestimmung für „Anbieter verwalteter Sicherheitsdienste“ in der NIS-2-Richtlinie angelehnt ist. Verwaltete Sicherheitsdienste sind Dienste, die in der Durchführung oder Unterstützung von Tätigkeiten im Zusammenhang mit dem Cybersicherheitsrisikomanagement ihrer Kund*innen bestehen (Art. 1 Abs. 2 CSA-N). Außerdem wird ein neuer Artikel 51a über die Sicherheitsziele der europäischen Systeme für die Cybersicherheitszertifizierung eingefügt, die auf verwaltete Sicherheitsdienste abgestimmt sind. Auf dieser Basis kann die EU-Kommission einen delegierten Rechtsakt für ein Zertifizierungsschema für verwaltete Sicherheitsdienste annehmen.&lt;br /&gt;
&lt;br /&gt;
== Strafen/sonstige Konsequenzen ==&lt;br /&gt;
&lt;br /&gt;
Art 65 CSA hält Mitgliedsstaaten an wirksame, verhältnismäßige und abschreckende Sanktionen bei Verstößen gegen EU Cybersicherheitsschemata zu erlassen.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== CSA ===&lt;br /&gt;
&lt;br /&gt;
* Der CSA zielt darauf ab, einheitliche Rahmenbedingungen für die Cybersicherheitszertifizierung in der EU zu schaffen, indem er freiwillige Zertifizierungsschemata etabliert. Diese dienen dazu, das Vertrauen in digitale Produkte, Dienstleistungen und Prozesse zu stärken. Die EU-Agentur für Cybersicherheit (ENISA) spielt eine zentrale Rolle bei der Entwicklung dieser Schemata.&lt;br /&gt;
&lt;br /&gt;
=== CRA ===&lt;br /&gt;
&lt;br /&gt;
* Der CRA legt Cybersicherheitsanforderungen für Produkte mit digitalen Elementen fest, um ein Mindestmaß an Sicherheit in der gesamten EU zu gewährleisten. Bestimmte Produkte müssen einer verpflichtenden Zertifizierung unterzogen werden.&lt;br /&gt;
&lt;br /&gt;
Vorliegende CSA-Zertifizierungsschemata können in bestimmten Bereichen verwendet werden, um die Einhaltung Anforderungen des CRA zu belegen.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)/de&amp;diff=3937</id>
		<title>Network and Information Security Directive (NIS2-RL)/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)/de&amp;diff=3937"/>
		<updated>2025-06-04T02:20:40Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Übernehme Bearbeitung einer neuen Version der Quellseite&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;languages/&amp;gt;&lt;br /&gt;
{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2555|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148|Kurztitel=NIS-2-Richtlinie|Bezeichnung=NIS2-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}&lt;br /&gt;
|Fundstelle=ABl L 2022/333, 80|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Aufbau von Cybersicherheitskapazitäten (ErwGr 1 NIS2-RL)&lt;br /&gt;
|Anhang I (Sektoren mit hoher Kritikalität)&lt;br /&gt;
|Pflicht für alle MS, nationale Cybersicherheitsstrategien zu verabschieden (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 7 NIS2-RL)&lt;br /&gt;
|Datenschutzmanagementsystem &lt;br /&gt;
|Wesentliche Einrichtungen: Bußgelder mit Höchstbetrag von mindestens 10 Mio. Euro oder 2 % des weltweiten Jahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|Schaffung eines hohen gemeinsamen Cybersicherheitsniveaus &lt;br /&gt;
(Art 1 NIS2-RL)&lt;br /&gt;
|Anhang II (Sonstige kritische Sektoren) soweit sie Obergrenzen nach &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 2 &amp;lt;abbr&amp;gt;Abs&amp;lt;/abbr&amp;gt; 1 des Anhangs der Empfehlung 2003/361/EG überschreiten&lt;br /&gt;
|Pflicht für alle MS, diverse Zuständigkeiten zu regeln&lt;br /&gt;
Aufsichts- und Durchsetzungspflichten für die MS (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 31 ff NIS2-RL)&lt;br /&gt;
|Sicherheit der Verarbeitung (Art 32 DSGVO)&lt;br /&gt;
|Für wichtige Einrichtungen (also alle anderen Einrichtungen die in den Anwendungsbereich der&lt;br /&gt;
NIS2-RL fallen) beträgt das höchstmögliche Bußgeld mindestens 7 Mio. Euro oder 1,4 % des weltweiten Jahresumsatzes.&lt;br /&gt;
&lt;br /&gt;
Für beide gilt der jeweils höhere Betrag.&lt;br /&gt;
|-&lt;br /&gt;
|Eindämmung von Bedrohungen in Schlüsselsektoren (ErwGr 1 NIS2-RL)&lt;br /&gt;
|Ist von den MS bis zum 17. Oktober 2024 umzusetzen (nicht erfolgt)&lt;br /&gt;
|Pflichten in Bezug auf das Cybersicherheitsrisikomanagement (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 20 ff NIS2-RL) sowie Berichtspflichten (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 23 NIS2-RL) für betroffene Einrichtungen&lt;br /&gt;
|Verschwiegenheitsklauseln&lt;br /&gt;
|Behördliche Anweisungen und Anordnungen. Auch Anordnung der Aussetzung der Tätigkeit ist möglich. (Art 32 NIS2-RL)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Vorschriften und Pflichten zum Austausch von Cybersicherheitsinformationen (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 29 ff NIS2-RL)&lt;br /&gt;
|&lt;br /&gt;
|Leitungsorgane können persönlich haften (Art 20 NIS2-RL)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
&lt;br /&gt;
Die Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union&amp;lt;ref&amp;gt;Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148, ABl L 333/80 vom 27.12.2022&amp;lt;/ref&amp;gt; (kurz: „NIS2-RL“) ist die Nachfolgeregelung der ersten Cybersicherheitsrichtlinie der Europäischen Union&amp;lt;ref&amp;gt;&#039;&#039;Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union,&#039;&#039; ABl. L 194/1 vom 19. Juli 2016&amp;lt;/ref&amp;gt; („NIS-RL“).  &lt;br /&gt;
&lt;br /&gt;
Bereits durch die erste NIS-RL und deren nationale Umsetzung im NISG wurden bestimmte Unternehmen zu Cybersicherheitsmaßnahmen verpflichtet. Mit der Nachfolgeregelung, der NIS2-RL, wird der &#039;&#039;&#039;Anwendungsbereich&#039;&#039;&#039; deutlich erweitert, um auch große Teile der bisher nicht erfassten Unternehmen zu bedarfsgerechten Sicherheitsmaßnahmen zu verpflichten. Darüber hinaus werden insbesondere konkrete Vorgaben für ein &#039;&#039;&#039;Meldesystem&#039;&#039;&#039; bei Sicherheitsvorfällen gemacht und neue &#039;&#039;&#039;Haftungstatbestände&#039;&#039;&#039; geschaffen. Die NIS-RL wurde in Österreich im Netz- und Informationssystemsicherheitsgesetz (kurz: „NISG“) umgesetzt, das derzeit (Stand: Oktober 2024) zur Umsetzung der NIS2&amp;lt;ref&amp;gt;Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&lt;br /&gt;
&lt;br /&gt;
https://www.parlament.gv.at/gegenstand/XXVII/ME/326&amp;lt;/ref&amp;gt; novelliert wird. Daneben ist die Durchführungsverordnung (EU) 2024/2690&amp;lt;ref&amp;gt;Durchführungsverordnung (EU) 2024/2690 der Kommission vom 17. Oktober 2024 mit Durchführungsbestimmungen zur Richtlinie (EU) 2022/2555 im Hinblick auf die technischen und methodischen Anforderungen der Risikomanagementmaßnahmen im Bereich der Cybersicherheit und die Präzisierung der Fälle, in denen ein Sicherheitsvorfall in Bezug auf DNS-Diensteanbieter, TLD-Namenregister, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter verwalteter Dienste, Anbieter verwalteter Sicherheitsdienste, Anbieter von Online-Marktplätzen, Online-Suchmaschinen und Plattformen für Dienste sozialer Netzwerke und Vertrauensdiensteanbieter als erheblich gilt.&lt;br /&gt;
&lt;br /&gt;
https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690&amp;lt;/ref&amp;gt; beachtlich.  &lt;br /&gt;
&lt;br /&gt;
Die NIS2-RL zielt darauf ab, eine robuste, dem risikobasierten Ansatz folgende &#039;&#039;&#039;Sicherheitsinfrastruktur&#039;&#039;&#039; für die EU zu schaffen. Der Fokus liegt nicht darauf, jedes Einzelgerät abzusichern, sondern die Resilienz wesentlicher und wichtiger Einrichtungen zu gewährleisten. &lt;br /&gt;
&lt;br /&gt;
Der Nationalrat konnte in einer im Juli 2024 abgehaltenen Sitzung zwar eine einfache Mehrheit für das Umsetzungsgesetz (NISG-E) erreichen, da das Gesetz jedoch Verfassungsbestimmungen enthält, bedarf es einer breiteren Zweidrittelmehrheit welche nicht erreicht werden konnte. Hauptgrund für die Absage der Opposition war die Ansiedelung der nationalen Cybersicherheitsbehörde beim Innenministerium.&amp;lt;ref&amp;gt;https://www.parlament.gv.at/aktuelles/pk/jahr_2024/pk0785&amp;lt;/ref&amp;gt; Die Autoren erwarten keine wesentlichen Änderungen der unstrittigen Regelungspunkte in allfälligen Folgeentwürfen weshalb im Folgenden auf den Regelungsinhalten des vorliegenden Entwurfs (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&amp;lt;ref&amp;gt;Bundesgesetz, mit dem ein Bundesgesetz zur Gewährleistung eines hohen Cybersicherheitsniveaus von Netz- und Informationssystemen (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024) erlassen wird und das Telekommunikationsgesetz 2021 und das Gesundheitstelematikgesetz 2012 geändert werden.https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621118.pdf&amp;lt;/ref&amp;gt; - im Folgenden &#039;&#039;&#039;NISG&#039;&#039;&#039;) aufgebaut wird.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
=== NIS2-Richtlinie ===&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher/Sachlicher Anwendungsbereich ====&lt;br /&gt;
&lt;br /&gt;
In den Anwendungsbereich können öffentliche oder private Einrichtungen fallen. Die NIS2-RL unterscheidet grundsätzlich zwischen dem &#039;&#039;&#039;größenabhängigen&#039;&#039;&#039; (Art 2 Abs 1 NIS2-RL) und dem &#039;&#039;&#039;größenunabhängigen&#039;&#039;&#039; (Art 2 Abs 3 NIS2-RL)  Anwendungsbereich. &lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
&lt;br /&gt;
Um den größenabhängigen Geltungsbereich zu definieren, setzt die NIS2-RL zunächst an der [[Special:MyLanguage/Size-Cap-Rule|Size-Cap-Rule]] an. &lt;br /&gt;
&lt;br /&gt;
Hiernach gilt die NIS2-RL für Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* welche mehr als 50 Mitarbeitende beschäftigen&lt;br /&gt;
* oder mehr als 10 Mio Euro Jahresumsatz&amp;lt;ref&amp;gt;Die Berechnung der Größenschwellen für Unternehmen nach der EU-Empfehlung 2003/361/EG ist nicht einfach. Sie berücksichtigt auch indirekte Verbindungen und Vertragsbeziehungen, wie bei verbundenen Unternehmen oder Tochtergesellschaften. Besonders bei großen Konzernen ist es ratsam, jeden Fall einzeln zu prüfen. Die Europäische Kommission hat zwar eine ausführliche Anleitung zur Berechnung veröffentlicht, aber es ist trotzdem empfehlenswert, professionelle rechtliche Beratung einzuholen. Dies gilt besonders für Unternehmen mit komplexen Strukturen, um zu klären, ob die NIS2-Richtlinie für sie gilt: https://op.europa.eu/de/publication-detail/-/publication/79c0ce87-f4dc-11e6-8a35-01aa75ed71a1&amp;lt;/ref&amp;gt; erzielen.&lt;br /&gt;
&lt;br /&gt;
Kumulativ muss die Tätigkeit der Einrichtung in den &#039;&#039;&#039;Anhang I&#039;&#039;&#039; oder &#039;&#039;&#039;II&#039;&#039;&#039; der NIS2-RL fallen.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang I&#039;&#039; nennt etwa folgende Einrichtungen:&lt;br /&gt;
&lt;br /&gt;
Energie | Verkehr | Bankwesen | Finanzmarktinfrastrukturen | Gesundheitswesen | Trinkwasser | Abwasser | Digitale Infrastruktur | Verwaltung von IKT-Diensten (Business-to-Business) | öffentliche Verwaltung | Weltraum &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang II nennt etwa folgende Einrichtungen:&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Post- und Kurierdienste | Abfallbewirtschaftung | Produktion, Herstellung und Handel mit chemischen Stoffen | Produktion, Verarbeitung und Vertrieb von Lebensmitteln | Verarbeitendes Gewerbe | Herstellung von Waren | Anbieter digitaler Dienste | Forschung&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
&lt;br /&gt;
Gemäß &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 2 und &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 3 der NIS2-RL können Einrichtungen auch unabhängig von der Größe und der &amp;quot;Size-Cap-Rule&amp;quot; in den Anwendungsbereich der NIS2-RL fallen.  &lt;br /&gt;
&lt;br /&gt;
Folgende Tätigkeiten sind hiervon umfasst: &lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit a NIS2-RL Dienste von; &lt;br /&gt;
&lt;br /&gt;
* Anbietern von öffentlichen elektronischen Kommunikationsnetzen oder von öffentlich zugänglichen elektronischen Kommunikationsdiensten&lt;br /&gt;
* Vertrauensdiensteanbietern&lt;br /&gt;
* Namenregistern der Domäne oberster Stufe und Domänennamensystem-Diensteanbietern.&lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit b bis f iVm Art 3 Abs 1 lit e NIS2-RL &lt;br /&gt;
&lt;br /&gt;
* Dienste, welche die Aufrechterhaltung kritischer gesellschaftlicher oder wirtschaftlicher Tätigkeiten unerlässlich sind&lt;br /&gt;
* Dienste, deren Störung sich wesentlich auf die öffentliche Ordnung, die öffentliche Sicherheit oder die öffentliche Gesundheit auswirken könnte&lt;br /&gt;
* Dienste, deren Störung zu einem wesentlichen Systemrisiko führen könnte, insbesondere in Sektoren, in denen eine solche Störung grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* Einrichtungen, welche aufgrund der besonderen Bedeutung, die sie auf nationaler oder regionaler Ebene für den betreffenden Sektor oder die betreffende Art des Dienstes oder für andere voneinander abhängige Sektoren in dem Mitgliedstaat hat, kritisch ist&lt;br /&gt;
* Bestimmte Einrichtungen der öffentlichen Verwaltung&lt;br /&gt;
Gemäß Art 2 Abs 3 und 4 NIS2-RL&lt;br /&gt;
&lt;br /&gt;
* Einrichtungen, welche nach der [[Special:MyLanguage/Critical Entities‘ Resilience Directive (CER)|Richtlinie für Resilienz kritischer Einrichtungen (CER-RL)]] als kritisch eingestuft wurden&lt;br /&gt;
* Domänennamenregistrierungsdienste&lt;br /&gt;
&lt;br /&gt;
====== Wesentliche und Wichtige Einrichtungen ======&lt;br /&gt;
&lt;br /&gt;
Im Anwendungsbereich der Richtlinie stehende Einrichtungen werden durch Art 3 NIS2-RL in wesentliche und wichtige Einrichtungen eingeteilt. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wesentliche&#039;&#039;&#039; &#039;&#039;&#039;Einrichtungen&#039;&#039;&#039; unterstehen einer proaktiven und reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 32 NIS2-RL). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtige Einrichtungen&#039;&#039;&#039; unterliegen nur einer reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 33 NIS2-RL).&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Daneben gelten verschiedene Sanktionsregime.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
&lt;br /&gt;
Einrichtungen, die in der EU ansässig sind oder ihre Dienste in der EU erbringen (Art 2 NIS2-RL).&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
&lt;br /&gt;
[[Datei:Nis ii wichtige einrichtungen ri.png|mini|Wichtige Einrichtungen - CC BY 4.0]]&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher/Sachlicher Anwendungsbereich ====&lt;br /&gt;
&lt;br /&gt;
Regelungsgegenstand des NISG sind gemäß § 2 NISG wesentliche und wichtige Einrichtungen in den definierten Sektoren. Die Sektoren entsprechen denen der NIS2-RL und werden durch die Definition von &#039;&#039;&#039;Teilsektoren&#039;&#039;&#039; in den Anlagen 1&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_1 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621120.pdf&amp;lt;/ref&amp;gt; und 2&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/ref&amp;gt; zum NISG ergänzt.&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;&#039;&#039;&#039;Einrichtung&#039;&#039;&#039;&amp;quot; iSd NISG ist gemäß § 3 Abs 10 NISG &amp;quot;eine natürliche Person oder nach dem an ihrem Sitz geltenden nationalen Recht geschaffene und anerkannte juristische Person oder eingetragene Personengesellschaft, die in eigenem Namen Rechte ausüben und Pflichten unterliegen kann&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Anstelle eines zweistufigen Vorgehens, wie es in Art 2 und 3 der NIS-2-Richtlinie vorgesehen ist, ist für die Einstufung als wesentliche oder wichtige Einrichtung nach diesem Bundesgesetz &#039;&#039;&#039;ausschließlich&#039;&#039;&#039; § 24 NISG maßgeblich. Auch hier wird unterschieden zwischen Anlagen, die erst ab einer bestimmten Größe in den Anwendungsbereich fallen, und solchen, bei denen dies nicht der Fall ist.&lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
&lt;br /&gt;
[[Datei:Nis ii wesentliche einrichtungen ri.png|mini|Wesentliche Einrichtungen - CC BY 4.0]][[Special:MyLanguage/Großes oder mittleres Unternehmen iSd NISG|Große oder mittlere Unternehmen]]&lt;br /&gt;
, die in den in den Anlagen 1 und 2 NISG genannten Sektoren tätig sind, gelten jedenfalls als wichtige Einrichtungen im Sinne des § 42 Abs 2 NISG. &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;Teilmenge&#039;&#039;&#039; dieser Einrichtungen wird in § 24 Abs 1 NISG als wesentliche Einrichtung qualifiziert. &lt;br /&gt;
&lt;br /&gt;
Von der Möglichkeit, bei der Umsetzung der NIS2-RL die bisherigen „Betreiber wesentlicher Dienste“ pauschal als wesentliche Einrichtungen einzustufen, oder Gemeinden und Bildungseinrichtungen in den Anwendungsbereich aufzunehmen, wurde abgesehen.&amp;lt;ref&amp;gt;ErlRV 326/ME XXVII. GP https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621119.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
&lt;br /&gt;
Unabhängig von der Größe der Einrichtung gelten gemäß § 24 Abs 1 Z 1 NISG qualifizierte Vertrauensdiensteanbieter, Namenregister der Domäne oberster Stufe (TLD Namenregister), Domänennamensystem-Diensteanbieter, Einrichtungen im Sektor der öffentlichen Verwaltung auf Bundesebene, Einrichtungen, die von der Cybersicherheitsbehörde als wesentliche Einrichtung eingestuft wurden (§ 26 Abs 1) sowie Einrichtungen, die als kritische Einrichtungen iSd Richtlinie (EU) 2022/2557 ([[Special:MyLanguage/Critical Entities‘ Resilience Directive (CER)|CER-RL]]) ermittelt wurden gelten als wesentliche Einrichtungen. &lt;br /&gt;
&lt;br /&gt;
Darüber hinaus fallen öffentliche Stellen unter die in § 25 Abs 3 NISG genannten Kriterien. Vereinfacht ausgedrückt sind dies Bundes- und Landeseinrichtungen ohne gewerblichen Auftrag, deren Entscheidungen individuelle Rechte im grenzüberschreitenden Verkehr berühren.&lt;br /&gt;
&lt;br /&gt;
====== Ausnahmen ======&lt;br /&gt;
&lt;br /&gt;
Einrichtungen welche aufgrund sektorspezifischer unionsrechtlicher Rechtsakte verpflichtet sind, entweder eigene Risikomanagementmaßnahmen zu ergreifen oder erhebliche Cybersicherheitsvorfälle zu melden, hiernach zumindest ein gleichwertiges Cybersicherheitsniveau gewährleisten müssen,  und die Gleichwertigkeit per Verordnung festgestellt wurde (§ 27 NISG). Das könnte etwa auf Einrichtungen zutreffen welche der [[Special:MyLanguage/Digital Operational Resilienec Act (DORA)|DORA]] unterworfen sind.&lt;br /&gt;
&lt;br /&gt;
Einrichtungen im Sektor der öffentlichen Verwaltung, deren Tätigkeiten überwiegend in den Bereichen nationale Sicherheit, öffentliche Sicherheit, militärische Landesverteidigung oder Strafverfolgung ausgeübt werden sowie Einrichtungen des Universitäts-, Hochschul- und Schulwesens, Einrichtungen der Gerichtsbarkeit, Einrichtungen der Gesetzgebung, einschließlich der Parlamentsdirektion sowie der Österreichische Nationalbank gelten nicht als wesentliche oder wichtige Einrichtungen (§ 24 Abs 6 NISG).&lt;br /&gt;
&lt;br /&gt;
====== Abgrenzungen ======&lt;br /&gt;
&lt;br /&gt;
Einrichtungen, welche nicht unmittelbar in den Anwendungsbereich fallen, können im Rahmen vertraglicher Konstruktionen mit erfassten Einrichtungen zur Einhaltung der NIS2-RL verpflichtet werden. In diesen Fall sollte geprüft werden für welche Teile die Bestimmungen der so verpflichteten Einrichtung gelten sollten.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
&lt;br /&gt;
Wesentliche und wichtige Einrichtungen sowie Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, unterliegen den Bestimmungen dieses Hauptstücks nur hinsichtlich jener Niederlassungen, die sich in Österreich befinden (§ 28 NISG).&lt;br /&gt;
&lt;br /&gt;
Abweichende Regelungen gelten für Anbieter öffentlicher Kommunikationsnetze, Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste, DNS-Diensteanbieter, TLD-Namenregister, Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter von verwalteten Diensten, Anbieter von verwalteten Sicherheitsdiensten sowie Anbieter von Online-Marktplätzen, Online-Suchmaschinen oder Plattformen für Dienste sozialer Netzwerke. &lt;br /&gt;
&lt;br /&gt;
Siehe im Detail § 28 NISG.&lt;br /&gt;
&lt;br /&gt;
====== Zeitlicher Anwendungsbereich ======&lt;br /&gt;
&lt;br /&gt;
Die NIS2-RL ist zum aktuellen Bearbeitungszeitpunkt noch nicht in nationales österreichisches Recht umgesetzt worden.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagementmaßnahmen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
&lt;br /&gt;
Bei der Regulierung von Risikomanagement-Maßnahmen wird ein risikobasierter Ansatz verfolgt, der die Verhältnismäßigkeit berücksichtigt.&amp;lt;ref&amp;gt;https://www.handelsverband.at/fileadmin/content/Presse_Publikationen/Presseaussendungen/2024/03_Mar/2024-03_HV_NIS2-Leitfaden_extra.pdf&amp;lt;/ref&amp;gt; Das bedeutet, dass Unternehmen bei der Implementierung von Sicherheitsmaßnahmen folgende Faktoren beachten müssen:&lt;br /&gt;
&lt;br /&gt;
* Den aktuellen Stand der Technik&lt;br /&gt;
* Die Kosten für die Einrichtung der Maßnahmen&lt;br /&gt;
* Die Größe der Einrichtung&lt;br /&gt;
* Die Wahrscheinlichkeit von Sicherheitsrisiken&lt;br /&gt;
* Weitere individuelle Faktoren&lt;br /&gt;
&lt;br /&gt;
Die NIS2-RL definiert in Art 21 Absatz 2 zehn konkrete &#039;&#039;&#039;Maßnahmen und Mindeststandards&#039;&#039;&#039;, deren Implementierung nationale Gesetzgeber fordern müssen. &lt;br /&gt;
&lt;br /&gt;
Diese umfassen:&lt;br /&gt;
&lt;br /&gt;
* Richtlinien zur Risikoanalyse und Informationssystemsicherheit&lt;br /&gt;
* Vorfallbehandlung&lt;br /&gt;
* Geschäftskontinuität&lt;br /&gt;
* Lieferkettenmanagement&lt;br /&gt;
* Richtlinien und Verfahren zur Bewertung der Wirksamkeit von Cybersicherheitsmaßnahmen&lt;br /&gt;
* Verwendung von Kryptografie und Verschlüsselung&lt;br /&gt;
* Personalsicherheit&lt;br /&gt;
* Zugriffskontrollen und Vermögensverwaltung&lt;br /&gt;
* Schulungen zur Cybersicherheit&lt;br /&gt;
* Sicherheit bei der Anschaffung&lt;br /&gt;
* Entwicklung und Wartung von Netzwerk- und Informationssystemen&lt;br /&gt;
* Gesicherte Authentifizierung und Kommunikation&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
Mit § 32 NISG wird Art 21 NIS2-RL umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 1 NISG verweist auf Anlage 3&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_3 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621122.pdf&amp;lt;/ref&amp;gt; zum Gesetz, welches eine mit Blick auf Art 21 NIS2-RL verfeinerte Liste an umzusetzenden Maßnahmen enthält. Hierbei hat sicher der Gesetzgeber stark an Ausarbeitungen auf europäischer Ebene im Rahmen der [https://digital-strategy.ec.europa.eu/de/policies/nis-cooperation-group NIS-Kooperationsgruppe] angelehnt.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Gefordert werden organisatorische, technische und operative Maßnahmen.&amp;lt;ref&amp;gt;Als Beispiel für eine organisatorsiche Maßnahme nennen die Erwägungsgründe eine in Kraft gesetze Richtlinie. Unter einer technischen Maßnahme werden Firewalls verstanden, das Vorsehen einer fachkundigen Betriebsmannschaft ist eine operative Maßnahme. &lt;br /&gt;
&lt;br /&gt;
326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 2 NISG legt den betroffenen Einrichtungen auf, ein dem bestehenden Risiko angemessenes Sicherheitsniveau der Netz- und Informationssysteme zu gewährleisten, was den risikobasierten Ansatz bei der Umsetzung von Risikomanagementmaßnahmen unterstreicht.&lt;br /&gt;
&lt;br /&gt;
Bei der Umsetzung von Risikomanagementmaßnahmen sind zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* Der Stand der Technik (§ 32 Abs 2 Z 1 lit a NISG)&lt;br /&gt;
* Einschlägige nationale, europäische und internationale Normen (zB VO (EU) 1025/2012)&lt;br /&gt;
* Best-Practices (bewährte Verfahren und Methoden)&lt;br /&gt;
&lt;br /&gt;
Die Kosten für die Umsetzung der Maßnahmen sollen in einem angemessenen Verhältnis zu den Risiken stehen, denen das betreffende Netz- und Informationssystem ausgesetzt ist (§ 32 Abs 2 Z 1 lit b NISG).&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt; Es sollen keine unverhältnismäßigen finanziellen und administrativen Belastungen entstehen.&lt;br /&gt;
&lt;br /&gt;
Die Maßnahmen sollen auf einem gefahrenübergreifenden Ansatz beruhen und sowohl die &#039;&#039;&#039;Cybersicherheit&#039;&#039;&#039; als auch die &#039;&#039;&#039;physische Sicherheit&#039;&#039;&#039; berücksichtigen (§ 32 Abs 2 Z 2 NISG). &lt;br /&gt;
&lt;br /&gt;
Dies umfasst:&lt;br /&gt;
&lt;br /&gt;
* Schutz vor Systemfehlern, menschlichen Fehlern, böswilligen Handlungen und natürlichen Phänomenen&lt;br /&gt;
* Sicherheit des Personals&lt;br /&gt;
* Angemessene Zugangskontrollkonzepte&lt;br /&gt;
&lt;br /&gt;
Besonderer Fokus liegt auf dem Risikomanagement in der Lieferkette (§ 32 Abs 2 Z 3 NISG):&lt;br /&gt;
&lt;br /&gt;
* Bewertung von Schwachstellen bei Lieferanten und Anbietern&lt;br /&gt;
* Berücksichtigung der Gesamtqualität und Widerstandsfähigkeit von Produkten und Diensten&lt;br /&gt;
* Überprüfung der Cybersicherheitsverfahren und Entwicklungsprozesse von Lieferanten&lt;br /&gt;
&lt;br /&gt;
Einrichtungen müssen Risiken und Abhängigkeiten in Beziehungen zu Dienstleistern identifizieren, bewerten und behandeln.&lt;br /&gt;
&lt;br /&gt;
Prüfgegenstand sind Produkte und Dienste unmittelbarer Lieferanten und Anbieter. Soweit ein Produkt oder Dienst stark auf Subdienstleistern aufbaut, müssen diese notwendigerweise auch in den Prüfumfang fallen. Die Regelungen sind sowohl bei der Auswahl neuer Lieferanten oder Dienstleister als auch bei bestehenden vertraglichen Vereinbarungen zu beachten.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Einrichtungen können verpflichtet werden, der Cybersicherheitsbehörde eine Liste der implementierten Risikomanagementmaßnahmen zu übermitteln. Einrichtungen können verpflichtet werden, eine Prüfung durch eine unabhängige Stelle nachzuweisen, deren Prüfbericht durch ein Leitungsorgan zu zeichnen ist. Für wichtige Einrichtungengilt dies nur unter bestimmten Voraussetzungen (§ 33 NISG).&lt;br /&gt;
&lt;br /&gt;
=== Governance-Verpflichtung und Haftung der Leitungsorgane ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2-Richtlinie ====&lt;br /&gt;
&lt;br /&gt;
Die NIS2-RL führt spezifische Governance-Verpflichtungen ein, die sich auf die Leitungs- und Führungsebene beziehen und deren aktive Rolle unterstreicht. &lt;br /&gt;
&lt;br /&gt;
Zu den Hauptaspekten gehören:&lt;br /&gt;
&lt;br /&gt;
* Verantwortlichkeit: Die Unternehmensleitung (zB Vorstand, Geschäftsführung) ist für die Billigung und Überwachung der Umsetzung von Risikomanagement-Verpflichtungen verantwortlich.&lt;br /&gt;
* Persönliche Haftung: Bei Verstößen gegen diese Verpflichtungen können Leitungsorgane persönlich zur Verantwortung gezogen werden.&lt;br /&gt;
* Schulungspflicht: Leitungsorgane sind verpflichtet, an Cybersicherheitsschulungen teilzunehmen und diese auch ihren Mitarbeitenden anzubieten.&lt;br /&gt;
* Kompetenzerweiterung: Ziel der Schulungen ist es, ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Cybersicherheitsrisiken sowie entsprechende Managementpraktiken zu vermitteln.&lt;br /&gt;
* Präventiver Ansatz: Durch die Stärkung der Kompetenzen auf Leitungsebene soll Gefahren im Bereich der Cybersicherheit vorgebeugt werden.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Begriff Leitungsorgan =====&lt;br /&gt;
&lt;br /&gt;
Der Begriff &amp;quot;Leitungsorgans&amp;quot; beschreibe eine oder mehrere natürliche Personen welche nach Gesetz, Satzung oder Vertrag zur Führung der Geschäfte einer Einrichtung oder innerhalb der Einrichtung zur Überwachung der Geschäftsführung berufen sind (§ 3 Abs 1 Z 11 NISG). Einrichtung und Leitungsorgan können eine Personeneinheit bilden, so etwa ein*e Bundesminister*in.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 6&amp;lt;/ref&amp;gt; Die Definition zielt darauf ab, die tatsächliche Leitungs- und Geschäftsführungsebene zu erfassen (grundsätzlich Vorstand, Geschäftsführer*in oder Aufsichtsrat). Vertretungsbefugnis etabliert sohin kein Leitungsorgan.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 7&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Pflichten des Leitungsorgans =====&lt;br /&gt;
&lt;br /&gt;
Das NISG legt den Leitungsorganen von wesentlichen und wichtigen Einrichtungen mehrere Pflichten auf:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Implementierung von Maßnahmen&#039;&#039;&#039;: Leitungsorgane müssen die Cybersicherheitsmaßnahmen ihrer Einrichtung genehmigen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Aufsicht über die Umsetzung&#039;&#039;&#039;: Leitungsorgane sind verpflichtet, die Umsetzung der Cybersicherheitsmaßnahmen zu beaufsichtigen. Sie müssen sicherstellen, dass die beschlossenen Maßnahmen effektiv implementiert und eingehalten werden.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Die Leitungsorgane müssen dafür Sorge tragen, dass Cybersicherheitsmaßnahmen ihrer Einrichtung sohin regelmäßig geprüft und aktuell gehalten werden. Es liegt in der Verantwortung der Leitungsorgane, ausreichende Ressourcen für die Umsetzung der erforderlichen Cybersicherheitsmaßnahmen bereitzustellen. Dies umfasst sowohl finanzielle als auch personelle Ressourcen. Die Verantwortung für die Ressourcenbereitstellung wird dahingehend konkretisiert, dass Leitungsorgane einen detaillierten Plan für die Zuweisung von finanziellen und personellen Ressourcen zur Cybersicherheit erstellen und regelmäßig aktualisieren müssen. Die Leitungsorgane sind für die Überwachung und Steuerung der Cybersicherheitsrisiken ihrer Einrichtung verantwortlich. Sie müssen sicherstellen, dass angemessene Risikobeurteilungen durchgeführt und entsprechende Maßnahmen ergriffen werden. Die Risikomanagementpflicht wird dahingehend konkretisiert, dass Leitungsorgane eine umfassende und detaillierte Bewertung der Cybersicherheitsrisiken ihrer Einrichtung durchführen müssen. Dies beinhaltet die Identifizierung kritischer Systeme und Prozesse sowie die Einschätzung potenzieller Auswirkungen von Cybervorfällen. Die Leitungsorgane müssen aktiv in die Entwicklung und regelmäßige Überprüfung von Notfallplänen für Cybervorfälle eingebunden sein. Sie tragen die Verantwortung für die Genehmigung dieser Pläne und müssen sicherstellen, dass diese regelmäßig getestet werden.&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Leitungsorgane müssen an Schulungen zur Cybersicherheit teilnehmen, um sich Wissen und Fähigkeiten Bereich der Cybersicherheit anzueignen. Die Einrichtung hat dafür Sorge zu tragen, dass Mitarbeitende ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken sowie gegebenenfalls Managementpraktiken im Bereich der Cybersicherheit und deren Auswirkungen auf die von der Einrichtung erbrachten Dienste erwerben.&lt;br /&gt;
* &#039;&#039;&#039;Rechenschaftspflicht&#039;&#039;&#039;: Die Leitungsorgane tragen die Verantwortung für die Einhaltung der Cybersicherheitsverpflichtungen ihrer Einrichtung. Eine Verletzung dieser Pflichten hat die schadenersatzrechtliche Haftung für schuldhaft verursachten Schaden, der der Einrichtung dadurch entstanden ist, zur Folge,&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 33&amp;lt;/ref&amp;gt; sofern nicht ohnehin eine Haftung nach dem Organhaftpflichtgesetz (OrgHG), BGBl 181/1967 besteht.&lt;br /&gt;
* &#039;&#039;&#039;Ressourcenbereitstellung&#039;&#039;&#039;: Durch diese Pflichten und Verantwortlichkeiten soll sichergestellt werden, dass Cybersicherheit als strategische Priorität auf höchster Managementebene verankert wird und die notwendige Aufmerksamkeit und Unterstützung erhält.&lt;br /&gt;
&lt;br /&gt;
=== Meldeverpflichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2-Richtlinie ====&lt;br /&gt;
&lt;br /&gt;
Die NIS2-RL sieht verschiedene Meldepflichten für Sicherheitsvorfälle vor, die entweder 24 Stunden, 72 Stunden oder einen Monat betragen. Die Fristen sind grundsätzlich als Höchstfristen angelegt, in den meisten Fällen wird eine unverzügliche Meldung gefordert. &lt;br /&gt;
&lt;br /&gt;
* Innerhalb von &#039;&#039;&#039;24 Stunden&#039;&#039;&#039; nach Kenntnisnahme eines erheblichen Sicherheitsvorfalls muss eine Frühwarnung an die zuständige nationale Behörde erfolgen. Diese soll Informationen darüber enthalten, ob kriminelle Hintergründe vermutet werden oder grenzüberschreitende Auswirkungen zu befürchten sind.&lt;br /&gt;
* Nach &#039;&#039;&#039;72 Stunden&#039;&#039;&#039; ist ein ausführlicherer Bericht fällig, der aktuelle Informationen, eine erste Bewertung, die Auswirkungen und gegebenenfalls Kompromittierungsindikatoren enthält.&lt;br /&gt;
* Innerhalb eines &#039;&#039;&#039;Monats&#039;&#039;&#039; nach der ersten Meldung muss ein Abschlussbericht übermittelt werden. Dieser soll eine detaillierte Beschreibung des Vorfalls, seine Klassifizierung, Schweregrad und Auswirkungen, sowie die getroffenen Abhilfemaßnahmen und mögliche grenzüberschreitende Auswirkungen umfassen. &lt;br /&gt;
Neben diesen Verpflichtungen zur Meldung besteht auch die Möglichkeit, in Bezug auf Sicherheitsvorfälle, Cyberbedrohungen und Beinahe-Vorfälle &#039;&#039;&#039;freiwillig Meldung&#039;&#039;&#039; an das CSIRT zu erstatten. Diese Option steht auch nicht wichtigen und nicht wesentlichen Einrichtungen zur Verfügung. Solche freiwilligen Meldungen können auch anonym erfolgen.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an CSIRT =====&lt;br /&gt;
&lt;br /&gt;
Meldepflichten werden durch §§ 34, 35, 37 NISG umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 34 Abs 1 NISG regelt die grundsätzliche Pflicht wesentlicher und wichtiger Einrichtungen dem für sie zuständigen sektorenspezifischen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall (§ 35) zu melden. Eine [https://www.nis.gv.at/fragen-und-antworten/computer-notfallteams.html Liste der CSIRTS iSd NISG] unterhält aktuell das Bundeskanzleramt.&lt;br /&gt;
&lt;br /&gt;
Die Meldung unverzüglich, spätestens jedoch &#039;&#039;&#039;binnen 24 Stunden&#039;&#039;&#039; als Frühwarnung erfolgen, gefolgt von einer detaillierteren Meldung &#039;&#039;&#039;innerhalb von 72 Stunden&#039;&#039;&#039; und einem Abschlussbericht innerhalb &#039;&#039;&#039;eines Monats&#039;&#039;&#039; nach der Meldung. Sofern einen Monats nach der Meldung der Cybersicherheitsvorfall noch andauert, ist der Abschlussbericht als Fortschrittsbericht zu formulieren und der Abschlussbericht einen Monat nach Bewältigung des Cybersicherheitsvorfalls zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
====== Inhalte der Meldungen: ======&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Frühwarnung&#039;&#039;&#039;: Angabe ob der Verdacht besteht, dass der erhebliche Cybersicherheitsvorfall auf rechtswidrige und schuldhafte Handlungen zurückzuführen ist oder grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* &#039;&#039;&#039;Meldung&#039;&#039;&#039;: Aktualisierung der Frühwarnung und erste Bewertung des erheblichen Cybersicherheitsvorfalls (Schweregrads und seiner Auswirkungen, sowie gegebenenfalls der Kompromittierungsindikatoren)&lt;br /&gt;
* &#039;&#039;&#039;Abschlussbericht&#039;&#039;&#039;: Ausführliche Beschreibung des Cybersicherheitsvorfalls, einschließlich seines Schweregrads und seiner Auswirkungen, Angaben zur Art der Bedrohung und zugrundeliegender Ursachen, die wahrscheinlich den Cybersicherheitsvorfall ausgelöst hat; Angaben zu den getroffenen und laufenden Abhilfemaßnahmen; gegebenenfalls die grenzüberschreitenden Auswirkungen des Cybersicherheitsvorfalls.&lt;br /&gt;
&lt;br /&gt;
Weiterleitungen einer Alarmierung an den Betreiber stellt keine Meldung (freiwillig oder verpflichtend) eines Cybersicherheitsvorfalls iSd § 34 NISG dar.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 21&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an Betroffene =====&lt;br /&gt;
&lt;br /&gt;
Soweit ein erheblicher Cybersicherheitsvorfall die Erbringung des jeweiligen Dienstes der betroffenen Einrichtung beeinträchtigt, unterrichtet die Einrichtung die Empfänger ihrer Dienste unverzüglich über diesen erheblichen Cybersicherheitsvorfall und teilt, soweit möglich, alle Maßnahmen oder Abhilfemaßnahmen mit, die diese Empfänger als Reaktion auf diese Bedrohung ergreifen können. &lt;br /&gt;
&lt;br /&gt;
====== Erheblicher Cybersicherheitsvorfall ======&lt;br /&gt;
&lt;br /&gt;
Ein Cybersicherheitsvorfall gilt nach § 35 NISG als erheblich, wenn der Sicherheitsvorfall: &lt;br /&gt;
&lt;br /&gt;
* Schwerwiegende Betriebsstörungen der erbrachten Dienste oder schwerwiegende finanzielle Verluste für die betreffende Einrichtung verursacht hat oder verursachen kann &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;oder&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* andere natürliche oder juristische Personen durch erhebliche materielle oder immaterielle Schäden beeinträchtigt hat oder beeinträchtigen kann. Zudem sind die betroffenen Netz- und Informationssysteme und deren Bedeutung für die Erbringung der Dienste der jeweiligen Einrichtung, die Schwere und die technischen Merkmale der Cyberbedrohung und sämtliche zugrundeliegende Schwachstellen, die ausgenutzt werden, sowie die Erfahrungen der Einrichtung mit ähnlichen Vorfällen zu berücksichtigen. &lt;br /&gt;
&lt;br /&gt;
Folgende weitere Kriterien sind in § 35 Abs 2 und 3 NISG beschrieben:&lt;br /&gt;
&lt;br /&gt;
* Ausmaß der Abhängigkeit;&lt;br /&gt;
* die möglichen Auswirkungen von Cybersicherheitsvorfälle;&lt;br /&gt;
* Marktanteil der jeweiligen Einrichtung mit Bezug auf den betroffenen Dienst;&lt;br /&gt;
* das betroffene geografische Gebiet;&lt;br /&gt;
* unternehmens- und sektorspezifischen Faktoren.&lt;br /&gt;
* Soweit vorhanden: Verordnung der*des Bundesminister(s)*in für Inneres kann weitere Kriterien normieren.&lt;br /&gt;
&lt;br /&gt;
Eine gewisse Auslegungshilfe bietet auch [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A32022L2555 ErwGr 101 NIS2-RL].&lt;br /&gt;
&lt;br /&gt;
Daneben definiert die [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] für bestimmte Einrichtungen was als erheblicher Sicherheitsvorfall zu qualifizieren ist.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiel ==&lt;br /&gt;
&lt;br /&gt;
Das Unternehmen NisExperts AG ist ein Anbieter von IT-Diensten mit Sitz in der Steiermark, beschäftigt 66 Mitarbeitende und erzielt eine Jahresbilanzsumme von neun Millionen Euro. NisExperts AG betreibt mehrere Rechenzentren, in welchen die IT-Infrastruktur für mehrere österreichische Krankenhäuser und das Netzleitsystem eines wichtigen steirischen Netzbetreibers untergebracht ist. Freitagnachmittag um 16:00 Uhr registriert das Security Operations Center (SOC) von NisExperts AG eine ungewöhnlich hohe Anzahl von Anfragen, die gegen die Firewalls eines Rechenzentrums gerichtet sind. Nach einer Analyse stellt sich heraus, dass es sich um eine DDoS-Attacke (Distributed Denial of Service) handelt, die eine zentrale Plattform des Unternehmens ins Visier nimmt.&lt;br /&gt;
&lt;br /&gt;
Die Angreifer*innen setzen sogenannte Botnets ein, um die Ressourcen des Rechenzentrums zu überlasten. Trotz bestehender DDoS-Abwehrmaßnahmen gelingt es den Angreifer*innen, die Last zeitweise so hoch zu treiben, dass folgende Auswirkungen auftreten:&lt;br /&gt;
&lt;br /&gt;
* Zwischen 17:00 Uhr und 20:00 Uhr kommt es zu wiederholten Ausfällen eines zentralen Zugriffsdienstes, der von Kunden genutzt wird, um Anwendungen in auszuführen.&lt;br /&gt;
* Kunden berichten von Verbindungsabbrüchen, langsamen Ladezeiten und der Unfähigkeit, kritische Daten zu verarbeiten und müssen Notfallpläne aktivieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungsbereich:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Gemäß § 24 Abs 2 NISG gelten Einrichtungen welche ein mittleres Unternehmen das in einem Sektor mit hoher Kritikalität gemäß den Anlagen 1 und 2 zum NISG tätig ist betriben als wichtige Einrichtungen. Eine Einrichtung gilt gemäß § 25 NISG unter anderem als „mittleres Unternehmen“, wenn sie zumindest 50 Mitarbeitende beschäftigt. Die NisExperts AG beschäftigt mehr als 50 Mitarbeitende und ist in einem Sektor mit hoher Kritikalität (Digitale Infrastruktur - Rechenzentrumsdienste) gemäß Z 8 Anlage 1 NISG tätig. Ob der Kund*innenstruktur könnte sich eine Störung des von der Einrichtung erbrachten Dienstes wesentlich auf die öffentliche Ordnung und die öffentliche Gesundheit auswirken, das bewirkt aber für sich keine Qualifizierung als &amp;quot;wesentliche Einrichtung&amp;quot;. Die NisExperts AG ist sohin als wichtige Einrichtung iSd NISG zu qualifizieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Meldung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wichtige Einrichtungen haben gemäß § 34 NISG dem für sie zuständigen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall zu melden. Bei der Beurteilung, ob ein Cybersicherheitsvorfall als erheblich im Sinne des einzustufen ist, sind gemäß § 35 Abs 2 lit b NISG unter anderem die möglichen Auswirkungen auf die öffentliche Ordnung und Sicherheit und die öffentliche Gesundheit oder die Gesundheit der Bevölkerung oder eines großen Personenkreises zu berücksichtigen. Da die NisExperts AG ein kritischer Dienstleister für mehrere Krankenhäuser und der Ausfall die Aktivierung von Notfallplänen bedingt hat liegt wohl ein erheblicher Sicherheitsvorfall iSd § 35 NISG vor. Gemäß Art 8 [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] liegt ein erheblicher Sicherheitsvorfall dann vor, wenn Verfügbarkeit eines Rechenzentrumsdienstes eines vom Anbieter betriebenen Rechenzentrums ist für eine Dauer von mehr als einer Stunde eingeschränkt. Das liegt vor, weshalb jedenfalls ein erheblicher Sicherheitsvorfall vorliegt. In Ermangelung eines sektoralen CSIRT setzt NisExperts AG gemäß § 34 NISG folgende Meldungen an das nationale CSIRT (cert.at) ab.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Erstmeldung innerhalb von 24 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Inhalt:&#039;&#039;&#039; Beschreibung des Vorfalls, erste Bewertung der Auswirkungen auf Verfügbarkeit und Integrität, und die initial ergriffenen Maßnahmen.&lt;br /&gt;
* &#039;&#039;&#039;Technische Details:&#039;&#039;&#039; Einschätzung der Angriffsart (DDoS), betroffene Systeme und die mögliche Angriffsquelle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktualisierung innerhalb von 72 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Vertiefte Analyse:&#039;&#039;&#039; Klärung der Ursachen, präzise Darstellung der Schäden und der geplanten weiteren Schritte zur Eindämmung und Wiederherstellung.&lt;br /&gt;
* &#039;&#039;&#039;Bewertung der Auswirkungen:&#039;&#039;&#039; Spezifikation der Kundengruppen und ihrer Ausfälle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Abschlussbericht innerhalb eines Monats:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Ergebnisse:&#039;&#039;&#039; Dokumentation des gesamten Incident-Management-Prozesses.&lt;br /&gt;
* &#039;&#039;&#039;Lessons Learned:&#039;&#039;&#039; Empfohlene Präventionsmaßnahmen und zukünftige Strategien.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== Meldepflichten ===&lt;br /&gt;
&lt;br /&gt;
Die Meldepflichten der Datenschutz-Grundverordnung (DSGVO) und der NIS2-RL überschneiden sich, da beide Regelwerke Anforderungen an die Meldung von Sicherheitsvorfällen oder Datenschutzverletzungen enthalten, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wesentlichen Punkte, in denen sich die Meldepflichten beider Regelwerke überschneiden und voneinander unterscheiden:&lt;br /&gt;
&lt;br /&gt;
====== Art der betroffenen Daten ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Nur relevant, wenn personenbezogene Daten kompromittiert werden (zB unbefugter Zugriff, Verlust oder Diebstahl von Daten).&lt;br /&gt;
* NIS2: Relevanz auch für Vorfälle, die die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen betreffen, unabhängig davon, ob personenbezogene Daten betroffen sind. Es geht also um die Sicherstellung der allgemeinen IT-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
====== Bedingungen für die Meldung ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Eine Meldung ist erforderlich, wenn die Datenschutzverletzung ein Risiko für die Rechte und Freiheiten natürlicher Personen darstellt.&lt;br /&gt;
* NIS2-RL: Meldepflichten gelten bei signifikanten Vorfällen, die wesentliche Auswirkungen auf die Bereitstellung essenzieller Dienste haben könnten. Die Beurteilung eines Vorfalls als signifikant erfolgt auf Basis von Faktoren wie der Anzahl betroffener Nutzer*innen, der Dauer des Vorfalls und des verursachten wirtschaftlichen Schadens.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Beide Regelwerke verlangen Meldungen bei Vorfällen, die die Vertraulichkeit, Integrität oder Verfügbarkeit betreffen.&lt;br /&gt;
* Bei Sicherheitsvorfällen, die sowohl IT-Systeme als auch personenbezogene Daten betreffen, kann eine doppelte Meldepflicht bestehen: einmal an die zuständige Datenschutzbehörde (DSGVO) und einmal an die Cybersicherheitsbehörde (NIS2).&lt;br /&gt;
* Bei Betreibern wesentlicher Dienste, die personenbezogene Daten verarbeiten, könnten somit Vorfälle unter beide Regelungen fallen, was bedeutet, dass sowohl die Datenschutzverletzung als auch der Sicherheitsvorfall gemeldet werden müssen.&lt;br /&gt;
&lt;br /&gt;
Die Meldepflichten der DSGVO und der NIS2-RL überschneiden sich in Fällen, in denen personenbezogene Daten durch Sicherheitsvorfälle gefährdet sind.&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagement ===&lt;br /&gt;
&lt;br /&gt;
Die Risikomanagementanforderungen der Datenschutz-Grundverordnung (DSGVO) und der NIS2-RL überschneiden sich in bestimmten Bereichen, insbesondere wenn es um den Schutz von Daten und IT-Systemen geht. Beide Regelwerke erfordern von Organisationen, dass sie Maßnahmen zum Schutz von Informationen und zur Risikominimierung implementieren, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wichtigsten Überschneidungen und Unterschiede der Risikomanagementanforderungen:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz personenbezogener Daten und den Rechten natürlicher Personen. Risikomanagement unter der DSGVO zielt darauf ab, das Risiko für die Rechte und Freiheiten von Einzelpersonen, die durch die Verarbeitung ihrer personenbezogenen Daten betroffen sind, zu minimieren.&lt;br /&gt;
* NIS2-RL: Die NIS2-RL konzentriert sich auf die Cybersicherheit und den Schutz der Netz- und Informationssysteme in kritischen Sektoren (zB Energie, Gesundheit, Verkehr). Risikomanagement hier zielt darauf ab, die Resilienz von IT-Systemen und kritischen Infrastrukturen gegen Cyberbedrohungen zu stärken.&lt;br /&gt;
&lt;br /&gt;
====== Risikobasierter Ansatz ======&lt;br /&gt;
&lt;br /&gt;
Beide Regelwerke verlangen von den betroffenen Unternehmen, dass sie risikobasierte Ansätze verfolgen, um Sicherheitsmaßnahmen zu planen und umzusetzen.&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO verpflichtet Unternehmen dazu, angemessene technische und organisatorische Maßnahmen zu ergreifen, die dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen sind. Dies bedeutet, dass Unternehmen die potenziellen Risiken für personenbezogene Daten bewerten und basierend darauf Schutzmaßnahmen wie Verschlüsselung, Pseudonymisierung, Zugriffskontrollen und Datensicherungen implementieren. (Art 24, 32 DSGVO)&lt;br /&gt;
* NIS2-RL: NIS2-RL verlangt von Unternehmen, ein Risikomanagement für ihre Netz- und Informationssysteme zu betreiben, das sich an den potenziellen Cyberrisiken orientiert. Es geht um die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit von Systemen und Informationen. Organisationen müssen Maßnahmen wie Netzwerksicherheitskontrollen, Bedrohungserkennungssysteme und Notfallpläne implementieren. (Art 21 NIS2-RL)&lt;br /&gt;
&lt;br /&gt;
====== Konkrete Sicherheitsmaßnahmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO fordert spezifische Sicherheitsmaßnahmen für den Schutz personenbezogener Daten, einschließlich der Pseudonymisierung und Verschlüsselung, und verlangt, dass Unternehmen Maßnahmen zur Wiederherstellung der Datenverfügbarkeit nach einem physischen oder technischen Vorfall haben (Art 32 DSGVO). Die Anforderungen zielen direkt auf den Schutz von personenbezogenen Daten ab.&lt;br /&gt;
* NIS2: Die NIS2-RL legt Wert auf Cybersicherheitsmaßnahmen und operative Resilienz. Hierzu gehören Maßnahmen zur Sicherung der Netzwerk- und Informationssysteme gegen Bedrohungen, die Implementierung von Überwachungssystemen zur Bedrohungserkennung und die Sicherstellung von Redundanzen und Kontinuität der Dienste. Diese Maßnahmen sind breiter gefasst und betreffen nicht nur personenbezogene Daten, sondern die gesamte IT-Infrastruktur eines Unternehmens.&lt;br /&gt;
&lt;br /&gt;
====== Risikobewertung und Dokumentation ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Unternehmen sind verpflichtet, eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen, wenn die Datenverarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. Dies umfasst eine detaillierte Bewertung der Risiken und die Implementierung von Maßnahmen zur Risikominimierung. (Art 35 DSGVO)&lt;br /&gt;
* NIS2-RL: Organisationen müssen regelmäßig eine Risikobewertung ihrer Netz- und Informationssysteme durchführen, um potenzielle Cybersicherheitsrisiken zu identifizieren und entsprechend darauf zu reagieren. Diese Risikobewertungen müssen umfassender sein, da sie alle potenziellen Risiken für die kritischen IT-Infrastrukturen eines Unternehmens berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
====== Betroffene Unternehmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Jedes Unternehmen, das personenbezogene Daten verarbeitet, ist verpflichtet, entsprechende Sicherheitsmaßnahmen und ein Risikomanagement zu implementieren. Hierbei handelt es sich um eine breite Anforderung, die nahezu alle Organisationen betrifft.&lt;br /&gt;
* NIS2-RL: Die NIS2-RL gilt nur für Betreiber wesentlicher und wichtiger Dienste in kritischen Sektoren, wie Energieversorgung, Verkehr, Banken und Gesundheitswesen. Das Risikomanagement richtet sich hier primär an Organisationen, die für die Sicherheit von Infrastrukturen von großer Bedeutung verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
====== Technische und organisatorische Maßnahmen ======&lt;br /&gt;
&lt;br /&gt;
Beide Regelwerke fordern angemessene technische und organisatorische Maßnahmen, um Risiken zu minimieren, jedoch mit unterschiedlichen Schwerpunkten:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten. Unternehmen müssen Maßnahmen ergreifen, um unbefugten Zugriff auf Daten zu verhindern, Datensicherheit sicherzustellen und Maßnahmen zur Datenwiederherstellung bei Zwischenfällen zu implementieren.&lt;br /&gt;
* NIS2-RL: Hier liegt der Fokus auf dem Schutz der IT-Systeme selbst, mit besonderem Augenmerk auf der Gewährleistung der Dienstverfügbarkeit und der Widerstandsfähigkeit gegen Cyberangriffe. Dies beinhaltet auch regelmäßige Sicherheitsüberprüfungen, Schwachstellenmanagement und Notfallmaßnahmen.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Risikobewertung: Beide Regelungen verlangen eine risikobasierte Einschätzung und eine darauf basierende Umsetzung von Schutzmaßnahmen. Das Risikomanagement in beiden Fällen erfordert die Identifizierung potenzieller Bedrohungen und Schwachstellen sowie die Implementierung geeigneter Maßnahmen.&lt;br /&gt;
* Sicherheitsmaßnahmen: Technische und organisatorische Maßnahmen zur Minimierung von Risiken für IT-Systeme und Datenverarbeitung sind in beiden Regelwerken gefordert, insbesondere Maßnahmen zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit.&lt;br /&gt;
* Dokumentationspflichten: Sowohl die DSGVO als auch die NIS2-RL fordern eine umfassende Dokumentation der Sicherheitsmaßnahmen und Risikobewertungen, um im Falle von Prüfungen oder Vorfällen nachweisen zu können, dass die Anforderungen erfüllt wurden.&lt;br /&gt;
&lt;br /&gt;
Die Risikomanagementanforderungen der DSGVO und NIS2-RL überschneiden sich in Bezug auf die Notwendigkeit, Risiken zu bewerten und angemessene Schutzmaßnahmen zu implementieren, insbesondere wenn personenbezogene Daten durch Sicherheitsvorfälle oder Cyberangriffe bedroht sind. Unternehmen, die sowohl unter die DSGVO als auch unter NIS2 fallen, müssen ihre Risikomanagementstrategien so gestalten, dass sie beiden Regelwerken gerecht werden. Während die DSGVO den Schutz von personenbezogenen Daten betont, legt NIS2 den Fokus auf die Resilienz der IT-Systeme und die allgemeine Cybersicherheit. Dennoch ist eine Schnittmenge der Risiken in beiden Bereichen einschlägig. So ist es zu prüfen, ob in einem Bereich erhobene Risiken auch im anderen Bereich relevant sein können.&lt;br /&gt;
&lt;br /&gt;
== Sanktionen ==&lt;br /&gt;
&lt;br /&gt;
=== NIS2-Richtlinie ===&lt;br /&gt;
&lt;br /&gt;
Die Höhe der Bußgelder unterscheidet sich je nach Einstufung des Unternehmens:&lt;br /&gt;
&lt;br /&gt;
* Sanktionen für wesentliche Einrichtungen: Wesentliche Einrichtungen müssen bei Verstößen mit Bußgeldern von bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes rechnen, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
* Sanktionen für wichtige Einrichtungen: Für wichtige Einrichtungen beträgt das maximale Bußgeld bis zu 7 Millionen Euro oder 1,4% des weltweiten Jahresumsatzes, wobei auch hier der höhere Betrag maßgeblich ist.&lt;br /&gt;
Neben den Geldstrafen kann die zuständige Behörde weitere Schritte einleiten:&lt;br /&gt;
&lt;br /&gt;
* Erteilung verbindlicher Anweisungen zur Einhaltung der Richtlinie&lt;br /&gt;
* Vorübergehende Aussetzung der Geschäftstätigkeit bei Nichtbefolgung von Anweisungen&lt;br /&gt;
* Temporäres Tätigkeitsverbot für Personen in Leitungsfunktionen&lt;br /&gt;
* Leitungsorgane von Unternehmen, wie Vorstände oder Geschäftsführer*innen, können persönlich für die Einhaltung der Cybersicherheitsmaßnahmen haftbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
&lt;br /&gt;
Wird der Cybersicherheitsbehörde im Zuge ihrer Aufsicht erkennbar, dass eine wesentliche oder wichtige Einrichtung ihren Verpflichtungen nach diesem Bundesgesetz nicht nachkommt hat diese entsprechend § 39 Abs 1 bis 4 vorzugehen. &lt;br /&gt;
&lt;br /&gt;
Die Einrichtung ist zunächst darauf hinzuweisen, bestimmte spezifische Umsetzungsmaßnahmen oder Adaptierungen im Bereich konkreter Risikomanagementmaßnahmen und bezüglich der Einhaltung von Berichtspflichten oder sonstigen Pflichten zu treffen.&lt;br /&gt;
&lt;br /&gt;
Wird dem nicht nachgekommen, hat dies zur Folge, dass die angeordnete Maßnahme, wie etwa die (vollständige) Umsetzung jeweiliger Risikomanagementmaßnahmen durch die Cybersicherheitsbehörde mit Bescheid angeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Kommt eine wesentliche Einrichtung dem Bescheid nicht fristgerecht und nachweislich nach, ist die Cybersicherheitsbehörde befugt,&lt;br /&gt;
&lt;br /&gt;
* zuständige Behörden zu ersuchen, die Zertifizierung oder Genehmigung für einen Teil oder alle von der Einrichtung erbrachten einschlägigen Dienste (einschließlich der Cybersicherheitszertifizierung gemäß Art 58 der Verordnung (EU) 2019/881) oder Tätigkeiten vorübergehend auszusetzen&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
* einem Leitungsorgan der Einrichtung mit Bescheid untersagen, seine Leitungsaufgaben in dieser wesentlichen Einrichtung wahrzunehmen. Dieser Bescheid ist in einer allgemeinen Weise zu veröffentlichen, die geeignet erscheint, einen möglichst weiten Personenkreis zu erreichen.&lt;br /&gt;
&lt;br /&gt;
==== Private Einrichtungen ====&lt;br /&gt;
&lt;br /&gt;
§ 45 Abs 1 bis 3 NISG enthält einen Katalog an Verwaltungsübertretungen welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wesentlicher Einrichtung: Geldstrafe in Höhe von bis zu 10 000 000 EUR oder bis zu 2 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wesentliche Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wichtiger Einrichtung: Geldstrafe in Höhe von bis zu 7 000 000 EUR oder bis zu 1,4 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wichtige Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
§ 45 Abs 4 NISG enthält einen zusätzlichen Katalog an Verwaltungsübertretungen (insb. Missachtung von Duldungs und Dokumentationspflichten) welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Geldstrafe bis zu 50 000 EUR und im Wiederholungsfall bis zu 100 000 EUR .&lt;br /&gt;
&lt;br /&gt;
==== Öffentliche Einrichtungen ====&lt;br /&gt;
&lt;br /&gt;
§ 46 NISG sieht die Anzeige der Nichteinhaltung bei zuständiger Bezirksverwaltungsbehörde durch Bundesminister*in für Inneres und Feststellung der Rechtswidrigkeit durch Bezirksverwaltungsbehörde vor. Entsprechende Feststellungsbescheide sind zu veröffentlichen, als diese keine Gefahr für die öffentliche Ordnung oder Sicherheit darstellt. Der Sanktionscharakter dieser Bestimmung soll in dem durch die Veröffentlichung entstehenden öffentlichen und politischen Druck auf die jeweilige Behörde zum Ausdruck kommen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 42&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Burgstaller&#039;&#039;, Aktuelle Ereignisse und Entwicklungen zum Informationsrecht, ZIIR 2023/140/2.&lt;br /&gt;
* &#039;&#039;Gutbrunner&#039;&#039;, Pflichten aus der NIS-2-RL, LexisNexis, 05/2024.&lt;br /&gt;
* &#039;&#039;Hessel/Callewaert/Schneider&#039;&#039;, Die NIS-2-Richtlinie aus Unternehmensperspektive, RDi 2024, 208.&lt;br /&gt;
* &#039;&#039;Löffler&#039;&#039;, NIS-2. Ein Überblick, dako 2024, 76.&lt;br /&gt;
* &#039;&#039;Pollirer&#039;&#039;, Checkliste NIS-2, dako 2024, 43.&lt;br /&gt;
* &#039;&#039;Schmidt&#039;&#039;, Neue europäische Anforderungen im Cybersicherheitsrecht - die NIS2-Richtlinie im Überblick, KuR 2023, 705.&lt;br /&gt;
* &#039;&#039;Stadler/Drolz&#039;&#039;, Cyberregeln treffen auch Lieferanten, Der Standard 2024/18/01.&lt;br /&gt;
* &#039;&#039;Staffler&#039;&#039;, Morgendämmerung der EU-Cybersicherheit-Compliance, JSt 2023/328/4.&lt;br /&gt;
* &#039;&#039;Tretzmüller&#039;&#039;, Die Umsetzung des NIS-Gesetzes, Report 2019, https://www.kt.at/wp-content/uploads/2019/09/31-Kommentar-Tretzm%C3%BCller_Energie-Report-Sept-2019.pdf.&lt;br /&gt;
&lt;br /&gt;
=== Schwerpunktartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Dittrich,&#039;&#039; IT-Sicherheit und Krisenresilienz bei Energieversorgern und Energieanlagen MMR 2022, 1039.&lt;br /&gt;
* &#039;&#039;Knyrim/Briegl&#039;&#039;, NIS-2: die Anwendung im Konzern, Dako 2024/39.&lt;br /&gt;
* &#039;&#039;Neuwirth&#039;&#039;, Vom &amp;quot;wesentlichen Dienst&amp;quot; zur &amp;quot;wesentlichen&amp;quot; beziehungsweise &amp;quot;wichtigen&amp;quot; Einrichtung - und weitere ausgewählte Aspekte zur NIS-2-Richtlinie, jusIT 2024/2/5.&lt;br /&gt;
* &#039;&#039;Reiter&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, Medien und Recht 2023/188/4.&lt;br /&gt;
* &#039;&#039;Reiter/Heidinger/Gstrein&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, MR 2023, 188.&lt;br /&gt;
* &#039;&#039;Schiefer/Wieser&#039;&#039;, NIS-2-RL. Wer trägt die Verantwortung im Unternehmen? ecolex 2023/568.&lt;br /&gt;
* &#039;&#039;Wegmann&#039;&#039;, Too much of a good thing? Erweiterung und Verschärfung von Cybersicherheitsplichten durch die NIS2-Richtlinie, BB 2023, 835.&lt;br /&gt;
* &#039;&#039;Werner&#039;&#039;, Anwendbarkeit der NIS-2 im chemischen Sektor, DSB 2024, 175.&lt;br /&gt;
&lt;br /&gt;
=== Einführungswerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039;, Textsammlung Cybersecurity (2023).&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anderl&#039;&#039; (Hrsg), #Cybercrime. Handbuch für die Praxis (2023)&lt;br /&gt;
* &#039;&#039;Ditttrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024).&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024, iE).&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023).&lt;br /&gt;
&lt;br /&gt;
=== Kommentare ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anderl/Heußler/Mayer/Müller&#039;&#039;, Netz- und Informationssystemsicherheitsgesetz NISG (2019) [zum Stand der ersten NIS-RL]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cyber_Resilience_Act_(CRA)/de&amp;diff=3936</id>
		<title>Cyber Resilience Act (CRA)/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cyber_Resilience_Act_(CRA)/de&amp;diff=3936"/>
		<updated>2025-06-04T00:49:19Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Übernehme Bearbeitung einer neuen Version der Quellseite&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;languages/&amp;gt;&lt;br /&gt;
{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2024|Nummer=2847|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2024/2847 des Europäischen Parlaments und des Rates vom 23. Oktober 2024 über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen und zur Änderung der Verordnungen (EU) Nr. 168/2013 und (EU) 2019/1020 und der Richtlinie (EU) 2020/1828|Kurztitel=Cyber Resilience Act/Cyberresilienz-Verordnung|Bezeichnung=CRA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}&lt;br /&gt;
|Fundstelle=ABl L 2024/2847, 1|Anzuwenden=11. Dezember 2027 (mit Ausnahmen)|Gültig=inkraft}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Schwachstellen bei Produkten eindämmen.&lt;br /&gt;
|Sachlich: Produkte mit digitalen Elementen (Hard- oder Softwareprodukte) deren &lt;br /&gt;
Verwendung Datenverbindung mit einem Gerät oder Netz einschließt&lt;br /&gt;
|Angemessenes Sicherheitsniveau von Produkten, Absenz bekannter Schwachstellen&lt;br /&gt;
|&lt;br /&gt;
|Verstoß gegen Art 13 und 14 CRA; bis zu 15.000.000 € oder von bis zu 2,5 % des weltweit erzielten Vorjahresumsatzes.&lt;br /&gt;
|-&lt;br /&gt;
|Sicherheit während des gesamten Lebenszyklus eines Produkts sicherstellen.&lt;br /&gt;
|Persönlich: Hersteller, Händler und Einführer&lt;br /&gt;
|Versetzung in den Werkszustand muss (grundsätzlich) möglich sein.&lt;br /&gt;
|Sicherheit der Verarbeitung (Art 32 DSGVO), Technikgestaltung und Voreinstellung (Art 25 DSGVO)&lt;br /&gt;
|Verstoß gegen übrige Pflichten; bis zu 10.000.000 € oder 2 % des weltweit erzielten Vorjahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|Bedingungen schaffen, die es den Nutzer*innen ermöglichen Cybersicherheit zu berücksichtigen. &lt;br /&gt;
|&lt;br /&gt;
|Sicherheitsbewertungen je nach Sicherheitsklasse&lt;br /&gt;
|Anforderungen der KI-VO (Art 6 iVm 15) für Hochrisiko-KI-Systeme&lt;br /&gt;
|Mangelhafte Auskünfte; bis zu  5.000.000 EUR oder 1 % des Vorjahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
&lt;br /&gt;
Der Cyber Resilience Act (CRA) folgt dem Ziel der Erhöhung der Cybersicherheit mit einheitlichen Cybersicherheitsanforderungen bei Produkten mit digitalen Elementen, vor allem bei Hard- und Software. Der CRA gibt vor, dass künftig &#039;&#039;&#039;alle vernetzen Produkte&#039;&#039;&#039; &#039;&#039;&#039;das&#039;&#039;&#039; &#039;&#039;&#039;CE-Kennzeichen&#039;&#039;&#039; tragen müssen. Das CE-Kennzeichen vermittelt nach außen, dass das vernetzte Produkt einen hinreichenden Schutz vor Cybergefahren gewährleistet.&amp;lt;ref&amp;gt;https://www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2024/10/cyber-resilience-act.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Hersteller, Händler und Importeure werden gegenüber ihren Kund*innen gezwungen transparent aufzuzeigen, wie sicher ihre Produkte sind, Schwachstellen bekannt zu geben und dafür zu sorgen, dass diese beseitigt werden. Darüber hinaus müssen oben genannte Akteure gewährleisten, dass ihre Produkte über deren gesamten Lebenszyklus sicher vor Cyberangriffen sind.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
==== Sachlicher Anwendungsbereich ====&lt;br /&gt;
&lt;br /&gt;
Die Verordnung gilt für Produkte mit digitalen Elementen (Hard- oder Softwareprodukte, und deren Datenfernverarbeitungslösungen, welche getrennt in Verkehr gebracht werden), deren bestimmungsgemäße oder vernünftigerweise vorhersehbare Verwendung eine direkte oder indirekte logische oder physische Datenverbindung mit einem Gerät oder Netz einschließt. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Physische Datenverbindungen&#039;&#039;&#039; sind jene, welche zwischen elektronischen Informationssystemen oder Komponenten hergestellt werden und physisch oder optisch greifbar sind. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Logische Verbindungen&#039;&#039;&#039; sind virtuelle Darstellungen einer Datenverbindung, welche über eine Softwareschnittstelle hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
====== Ausnahmen (Art 1 CRA): ======&lt;br /&gt;
&lt;br /&gt;
# Produkte, die sektorspezifischen Regelungen unterliegen: Medizinprodukte | In-vitro-Diagnostika | Kraftfahrzeuge | Zivilluftfahrt | Schiffsausrüstungen&lt;br /&gt;
# Grundsätzlich überall dort wo sektorale Regeln einen gleichwertigen oder höheren Standard fordern.&lt;br /&gt;
# Identische Ersatzteile&lt;br /&gt;
# Produkte für Zwecke der nationalen Sicherheit oder Verteidigung oder für Produkte, die speziell für die Verarbeitung von Verschlusssachen bestimmt sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039; Vernetzte Kühlschränke oder Thermostate, Laptops, Smartphones, Tablets, Smart Watches&lt;br /&gt;
&lt;br /&gt;
====== Spezialfall Open Source Software ======&lt;br /&gt;
&lt;br /&gt;
Freie und quelloffene Softwareprodukte („Open-Source“), die außerhalb einer Geschäftstätigkeit entwickelt oder bereitgestellt werden, sind nicht verpflichtet.&amp;lt;ref&amp;gt;ErwGr 18 CRA-E: Finally, for the purposes of this Regulation, the development of products with digital elements qualifying as &#039;&#039;&#039;free and open-source software by not-for-profit organisations should not be considered to be a commercial activity provided that the organisation is set up in such a way that ensures that all earnings after costs are used to achieve not-for-profit objectives&#039;&#039;&#039;. This Regulation does not apply to natural or legal persons who contribute with source code to products with digital elements qualifying as free and open-source software that are not under their responsibility&lt;br /&gt;
&amp;lt;/ref&amp;gt;  Ein explizite Ausnahme wurde nicht aufgenommen, die Ausnahme ergibt sich implizit aus der Definition der &amp;quot;Geschäftstätigkeit&amp;quot; und wird ErwGr 18 CRA weiter präzisiert.&lt;br /&gt;
&lt;br /&gt;
Produkte, die Open-Source-Produkte enthalten und in den Anwendungsbereich des CRA fallen, fallen als Ganzes - einschließlich der enthaltenen Open-Source-Produkte - in den Anwendungsbereich des CRA.&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher Anwendungsbereich ====&lt;br /&gt;
&lt;br /&gt;
Betroffene Akteure sind primär Hersteller, Händler, Einführer von Produkten mit digitalen Elementen (Importeure) sowie Open-Source Stewards.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hersteller&#039;&#039;&#039; ist, wer Produkte mit digitalen Elementen entwickelt, herstellt oder diese konzipiert und die Herstellung und Entwicklung beauftragt und jene Produkte unter ihrem Namen oder Markennamen vermarktet unentgeltlich oder monetarisiert (Art 3 Z 13 CRA).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Händler&#039;&#039;&#039; ist, wer Teil der Lieferkette ist und ein Produkt mit digitalen Elementen auf dem Unionsmarkt bereitstellt, ohne die Eigenschaften der Ware zu verändern. Hersteller und Einführer sind ausgenommen (Art 3 Z 17 CRA).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Importeur&#039;&#039;&#039; ist, wer ein Produkt mit digitalen Elementen einer außerhalb der Union befindende Person, Organisation oder Behörde erstmals am Unionsmarkt in Verkehr bringt (Art 3 Z 16 CRA).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Open-Source Steward&#039;&#039;&#039; ist eine juristische Person bei der es sich nicht um einen Hersteller handelt, die den Zweck oder das Ziel hat, die Entwicklung spezifischer Produkte mit digitalen Elementen, die als freie und quelloffene Software gelten und für kommerzielle Tätigkeiten bestimmt sind, systematisch und nachhaltig zu unterstützen, und die die Vermarktbarkeit dieser Produkte sicherstellt.“ (Art 3 Z 14 CRA). &lt;br /&gt;
&lt;br /&gt;
Die Definition lässt eine Klassifizierung aufgrund objektiver Gesichtspunkte durch Außenstehende nur eingeschränkt zu. So wird es bei der Qualifizierung eher darauf ankommen ob die juristische Person im Rahmen der internen Zielsetzung eine Open-Source-Stewardship für ein Produkts annimmt. Nach Art 25 kann die Kommission durch delegierte Rechtsakte Sicherheitsbescheinigungen für Open Source Software erlassen, diesbezüglich sind Stand Oktober 2024 keine Details bekannt. Art 9 CRA sieht vor, dass die „Open Source Community“ als Stakeholder bei der Durchführung der Verordnung von der Kommission zu konsultieren ist. So sind neben den wirtschaftlichen Vorteilen des Stwardships auch konkrete Gestaltungsmöglichkeiten verbrieft.&lt;br /&gt;
&lt;br /&gt;
Beispiele hierfür sind:&lt;br /&gt;
&lt;br /&gt;
* Stiftungen, die bestimmte Open-Source Projekte unterstützen&lt;br /&gt;
* Unternehmen, die Open-Source für den eigenen Gebrauch entwickeln, aber öffentlich zugänglich machen&lt;br /&gt;
* Gemeinnützige Organisationen, die Open-Source entwickeln&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
&lt;br /&gt;
Gegenstand der Regelung ist die Bereitstellung eines Produkts mit digitalen Elementen auf dem Unionsmarkt.&lt;br /&gt;
&lt;br /&gt;
== Wesentliche Pflichten: ==&lt;br /&gt;
&lt;br /&gt;
==== Hersteller ====&lt;br /&gt;
&lt;br /&gt;
Gem Art 13 Abs 1 müssen Hersteller gewährleisten, dass die Eigenschaften ihrer Hard- und Softwareprodukte &#039;&#039;&#039;Mindestsicherheitsanforderungen&#039;&#039;&#039; bei Konzeption, Entwicklung und Herstellung erfüllen. Hierbei Ist Annex I Teil I beachtlich, welcher auf die Schaffung eines angemessenen Sicherheitsniveaus abzielt.&lt;br /&gt;
&lt;br /&gt;
Gem Art 13 Abs 8  stellen Hersteller beim Inverkehrbringen eines Produkts mit digitalen Elementen und während des Unterstützungszeitraums sicher, dass &#039;&#039;&#039;Schwachstellen&#039;&#039;&#039; dieses Produkts, einschließlich seiner Komponenten, wirksam und im Einklang mit den in Annex I Teil II festgelegten grundlegenden Anforderungen behandelt werden.&lt;br /&gt;
&lt;br /&gt;
Gem Art 13 Abs 18 sind die &#039;&#039;&#039;Informationen&#039;&#039;&#039; des Annex II zu erteilen.&lt;br /&gt;
&lt;br /&gt;
In Art 14 legt der CRA verschiedene &#039;&#039;&#039;Meldepflichten&#039;&#039;&#039; für Hersteller von Hard- und Softwareprodukten fest. Aktiv ausgenutzte Schwachstellen sind an die Agentur der Europäischen Union für Cybersicherheit (ENISA) zu melden: &lt;br /&gt;
&lt;br /&gt;
* Frühwarnung innerhalb von 24 Stunden&lt;br /&gt;
* Benachrichtigung nach 72 Stunden&lt;br /&gt;
* Abschlussbericht innerhalb 14 Tage nach Behebung der Schwachstelle&lt;br /&gt;
&lt;br /&gt;
Art 23 verpflichtet zur Führung einer umfassenden &#039;&#039;&#039;technischen Dokumentation&#039;&#039;&#039;. Diese Dokumentation muss nicht nur eine allgemeine Beschreibung des Produkts und seiner beabsichtigten Verwendung enthalten, sondern auch detaillierte Informationen zu den Aspekten des Produktdesigns, der Produktentwicklung und der Produktherstellung. Zudem ist eine gründliche Bewertung der Cybersicherheitsrisiken über den gesamten Lebenszyklus des Produkts erforderlich. Ein weiterer wichtiger Bestandteil der Dokumentation ist die Beschreibung der Verfahren zur &#039;&#039;&#039;Schwachstellenbehandlung&#039;&#039;&#039;. Hierzu gehören Informationen über das Design und die Entwicklung des Produkts, die gegebenenfalls durch Abbildungen, Schemata oder eine Beschreibung der Systemarchitektur ergänzt werden. Darüber hinaus muss ein Konzept für die koordinierte Offenlegung von Schwachstellen sowie Spezifikationen zu Herstellungs- und Überwachungsprozessen samt Validierung dokumentiert werden. &lt;br /&gt;
&lt;br /&gt;
==== Händler ====&lt;br /&gt;
&lt;br /&gt;
Ehe sie ein Hard- oder Softwareprodukt auf dem EU-Markt bereitstellen, müssen Händler gem Art 19 CRA sicherstellen: &lt;br /&gt;
&lt;br /&gt;
* dass das Produkt ordnungsgemäß mit einer CE-Kennzeichnung versehen ist&lt;br /&gt;
* dass die EU-Konformitätserklärung vorhanden ist&lt;br /&gt;
* dass die Mindestinformation des Herstellers bzw. des Importeurs vorhanden ist&lt;br /&gt;
* dass ausführliche Anleitungen für Nutzer*innen vorhanden sind&lt;br /&gt;
&lt;br /&gt;
Liegt aufgrund einer Schwachstelle ein &#039;&#039;&#039;erhebliches Cybersicherheitsrisiko&#039;&#039;&#039; vor, müssen Händler unverzüglich die Marktüberwachungsbehörden der Mitgliedstaaten unterrichten, in denen sie das Produkt vertreiben.&lt;br /&gt;
&lt;br /&gt;
Wird bekannt, dass ein Hersteller seine &#039;&#039;&#039;Betriebstätigkeit einstellt&#039;&#039;&#039;, müssen Händler die zuständigen Marktüberwachungsbehörden hiervon unterrichten.&lt;br /&gt;
&lt;br /&gt;
==== Importeur ====&lt;br /&gt;
&lt;br /&gt;
Importeure müssen vor dem Inverkehrbringen eines Produkts aktiv sicherstellen, dass:&lt;br /&gt;
&lt;br /&gt;
* Der Hersteller eine Konformitätsbewertung durchgeführt hat&lt;br /&gt;
* Die erforderliche technische Dokumentation vorhanden ist&lt;br /&gt;
* Das Produkt die CE-Kennzeichnung trägt&lt;br /&gt;
* Eine Bedienungsanleitung und relevante Informationen beiliegen&lt;br /&gt;
&lt;br /&gt;
Importeure müssen ihren Namen, eingetragenen Handelsnamen oder eingetragene Marke sowie ihre Kontaktadresse auf dem Produkt oder dessen Verpackung angeben.&lt;br /&gt;
&lt;br /&gt;
Liegt aufgrund einer Schwachstelle ein erhebliches Cybersicherheitsrisiko vor, müssen Importeure unverzüglich die Marktüberwachungsbehörden der Mitgliedstaaten unterrichten, in denen sie das Produkt vertreiben.&lt;br /&gt;
&lt;br /&gt;
==== Open-Source Steward (Verwalter quelloffener Software) ====&lt;br /&gt;
&lt;br /&gt;
Open Source Software Stewards sollen einer passgenauen und milderen Regulierung unterliegen sollen als klassische kommerzielle Hersteller (ErwGr 19 CRA). Sie dürfen (eigenständig) keine CE-Kennzeichnung auf den Produkten mit digitalen Elementen anzubringen, deren Entwicklung sie unterstützen. (EG 20 CRA)&lt;br /&gt;
&lt;br /&gt;
Art 24 CRA sieht folgende Pflichten vor:&lt;br /&gt;
&lt;br /&gt;
* Dokumentierte Cybersicherheitsrichtlinie umsetzen, welche die sichere Entwicklung von Produkten, Umgang, Dokumentation, Behandlung und Behebung von Sicherheitslücken und den Austausch von Informationen über entdeckte Sicherheitslücken innerhalb der Open-Source-Gemeinschaft fördert (Art. 24 Abs. 1 CRA)&lt;br /&gt;
* Auf Ersuchen der Marktüberwachungsbehörden mit diesen zusammenarbeiten, um Cybersicherheitsrisiken zu mindern und auf begründeten Antrag die Cybersicherheitsrichtlinie zur Verfügung stellen (Art. 24 Abs. 2 CRA)&lt;br /&gt;
&lt;br /&gt;
Die Meldepflichten des Art 14 Abs 1 CRA gelten insoweit, als Open-Source Stewards an der Entwicklung der Produkte mit digitalen Elementen beteiligt sind. Die Meldepflichten der Art 14 Abs 3 und 8 CRA gelten soweit Netz- und Informationssysteme betroffen sind, welche für die Entwicklung solcher Produkte bereitgestellt werden.&lt;br /&gt;
&lt;br /&gt;
== Kategorisierung von Produkten und Pflichten ==&lt;br /&gt;
&lt;br /&gt;
[[Datei:CRA Zertifizierungen ri.png|mini|Zertifizierungsschemata des Cyber Resilience Act - CC BY 4.0]]&lt;br /&gt;
Der CRA unterscheidet zwischen der „Standardkategorie“, wichtigen Produkten Klasse I und Klasse II, sowie kritischen Produkten.&lt;br /&gt;
&lt;br /&gt;
==== Standardkategorie (Art. 2 CRA) ====&lt;br /&gt;
&lt;br /&gt;
Zertifizierungsschema:&lt;br /&gt;
&lt;br /&gt;
* Bei Standardprodukten kann der Hersteller von Hard- und Softwareprodukten die Konformitätsbewertung selbst auf der Grundlage eines internen Kontrollverfahrens gemäß Modul A durchführen.&lt;br /&gt;
* Alternativ können auch die Zertifizierungsschemata der Module B+C, oder Modul H freiwillig durchgeführt werden (Art 21 Abs 1 CRA)&lt;br /&gt;
&lt;br /&gt;
==== Wichtige Produkte Klasse I (Art 7 CRA iVm Annex III Class I) ====&lt;br /&gt;
&lt;br /&gt;
Beispiele:&lt;br /&gt;
* Passwortmanager&lt;br /&gt;
* Identitäts- und Zugangsmanagementsysteme&lt;br /&gt;
* Produkte mit digitalen Elementen, die eine VPN-Funktion haben&lt;br /&gt;
* Browser&lt;br /&gt;
* Antiviren-Programme&lt;br /&gt;
* SIEM-Tools (Security Information and Event Management)&lt;br /&gt;
* Public-Key-Infrastruktur und Aussteller digitaler Zertifikate&lt;br /&gt;
* Mikroprozessoren mit sicherheitsrelevanten Funktionalitäten  (CPUs)&lt;br /&gt;
* Mikrocontroller mit sicherheitsrelevanten Funktionalitäten (MCUs)&lt;br /&gt;
Zertifizierungsschema:&lt;br /&gt;
&lt;br /&gt;
* Harmonisierte EU-Zertifizierungsstandards können auf Produkte dieser Klasse angewendet werden (Art 32 Abs. 3 lit c iVm Art 27 Abs 9 CRA). Zwar eliminiert Art 27 Abs 9 CRA die Verpflichtung des Herstellers zur Durchführung einer Konformitätsbewertung durch einen Dritten bei Anwendung des EU-Zertifizierungsstandards Vertrauenswürdigkeitsstufe „mittel“ doch sieht diese Zertifizierungsstufe eine Überprüfung durch Dritte vor (vgl. Art 53 Cybersecurity Act).&lt;br /&gt;
* Sind diese nicht vorhanden, hat eine unabhängige Zertifizierung nach Modul B+C oder Modul H zu erfolgen (Art 32 Abs 2 lit a und b iVm Art 27 Abs 9 CRA).&lt;br /&gt;
&lt;br /&gt;
==== Wichtige Produkte Klasse II  (Art 7 CRA iVm Annex III Class II) ====&lt;br /&gt;
&lt;br /&gt;
Beispiele:&lt;br /&gt;
* Firewalls&lt;br /&gt;
* Hypervisor / Containervirtualisierungssysteme&lt;br /&gt;
* Manipulationsgeschützte Mikroprozessoren (CPUs)&lt;br /&gt;
* Manipulationsgeschützte Mikrocontroller (MCUs)&lt;br /&gt;
Zertifizierungsschema:&lt;br /&gt;
&lt;br /&gt;
* Harmonisierte EU-Zertifizierungsstandards können auf Produkte dieser Klasse angewendet werden (Art 32 Abs. 3 lit c iVm Art 27 Abs 9 CRA). ErwGr 92 CRA folgend sollte bei der Konformitätsbewertung wichtiger Produkte der Klasse II immer eine dritte Partei involviert sein. Zwar eliminiert Art 27 Abs 9 CRA die Verpflichtung des Herstellers zur Durchführung einer Konformitätsbewertung durch einen Dritten bei Anwendung des EU-Zertifizierungsstandards Vertrauenswürdigkeitsstufe „mittel“ doch sieht diese Zertifizierungsstufe eine Überprüfung durch Dritte vor (vgl. Art 53 Cybersecurity Act).&lt;br /&gt;
* Allenfalls hat eine unabhängige Zertifizierung nach Modul B+C oder Modul H zu erfolgen (Art 32 Abs 3 lit a und b iVm Art 27 Abs 9 CRA).&lt;br /&gt;
&lt;br /&gt;
==== Kritische Produkte (Art 8 CRA iVm Annex III iVm Annex IV) ====&lt;br /&gt;
&lt;br /&gt;
Beispiele:&lt;br /&gt;
&lt;br /&gt;
# Hardware Security Modules (HSMs)&lt;br /&gt;
# Smart Meter&lt;br /&gt;
# Smartcards&lt;br /&gt;
&lt;br /&gt;
Zertifizierungsschema:&lt;br /&gt;
&lt;br /&gt;
* Soweit durch die EU-Kommission gemäß Art 8 Abs 1 CRA vorgegeben, können harmonisierte EU-Zertifizierungsstandards auf Produkte dieser Klasse angewendet werden (Art 32 Abs 4 lit a iVm Art 8 Abs 1 CRA)&lt;br /&gt;
* Sind diese nicht vorhanden, hat eine unabhängige Zertifizierung nach harmonisierten EU-Zertifizierungsstandards, Modul B+C oder Modul H zu erfolgen (Art 32 Abs. 4 lit b iVm Art 32 Abs 3 CRA)&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
====== [[Special:MyLanguage/Artificial Intelligence Act (AIA)|Artificial Intelligence Act (KI Verordnung)]] ======&lt;br /&gt;
&lt;br /&gt;
* Für Hochrisiko-KI-Systeme, die gleichzeitig unter den CRA fallen, gibt es eine spezielle Regelung:  Die Cybersicherheitsanforderungen des Art 15 AI Act gelten als erfüllt, wenn alle Vorgaben des CRA eingehalten und soweit sie durch das Konformitätsbewertungsverfahren abgedeckt sind. Die Konformität wird gemäß Art 12 Abs 1 lit c CRA nur soweit bescheinigt als die Anforderungen des Konformitätsverfahrens die Anforderungen des Art 15 AI Act abdecken. Wo dies der Fall ist, muss jedoch im Einzelfall geprüft werden.&lt;br /&gt;
&lt;br /&gt;
====== DSGVO ======&lt;br /&gt;
&lt;br /&gt;
* Sowohl Art 32 DSGVO als auch Art 13 CRA verfolgen einen risikobasierten Ansatz. Die zu ergreifenden Maßnahmen sollen dem Risiko angemessen sein und verschiedene Faktoren berücksichtigen. Annex I Abs 1 CRA fordert ein angemessenes Sicherheitsniveau. Dies trifft auch auf Art 32 DSGVO zu, anders als Annex I Abs 1 CRA erwähnt dieser aber auch explizit, dass bei der Betrachtung insbesondere auch die Implementierungskosten einzubeziehen sind.&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
&lt;br /&gt;
Gemäß Art 52 Abs 1 CRA haben die MS Vorschriften über Sanktionen zu erlassen, die bei Verstößen der Wirtschaftsakteure gegen diese Verordnung zu verhängen sind und treffen die zur Durchsetzung erforderlichen Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
Die Höhe der &#039;&#039;&#039;Geldbußen&#039;&#039;&#039; ist in Art 64 Abs 2 – 5 CRA geregelt. Bei Nichteinhaltung der Anforderungen in Anhang I oder bei Verstößen gegen die Pflichten des Herstellers in Art 13 und 14 CRA sind Geldbußen von bis zu 15.000.000 € oder von bis zu 2,5 % des gesamten weltweit erzielten Vorjahresumsatzes zu verhängen.&lt;br /&gt;
&lt;br /&gt;
Bei Verstößen gegen die übrigen Pflichten des CRA können Geldbußen von bis zu 10.000.000 € oder 2 % des weltweit erzielten Vorjahresumsatzes verhängt werden.&lt;br /&gt;
&lt;br /&gt;
Die Erteilung unrichtiger, unvollständiger oder irreführender Auskünfte an notifizierte Stellen und Marktüberwachungsbehörden in Beantwortung einer Aufforderung wird mit Geldbußen bis zu 5.000.000 EUR oder bis zu 1 % des gesamten weltweit erzielten Vorjahresumsatzes bestraft.&lt;br /&gt;
&lt;br /&gt;
Die Aufsicht über Open-Source-Stewards obliegt gemäß Art 52 Z 3 CRA den Marktüberwachungsbehörden, diese können nach Art 64 Z 10 lit b CRA keine Geldbußen verhängen.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Erdelt&#039;&#039;, Meldepflichten des Cyber Resilience Acts, ZfPC 2024, 176.&lt;br /&gt;
* &#039;&#039;Piltz/Weiß/Zwerschke&#039;&#039;, Der Vorschlag für einen Cyber Resilience Act aus Sicht der DSGVO, CR 2023, 289.&lt;br /&gt;
* &#039;&#039;Poncza&#039;&#039;, Der Entwurf des Cyber Resilience Act, ZfPC 2023, 44.&lt;br /&gt;
* &#039;&#039;Ruttloff/Wagner/Stilz&#039;&#039;, Der Entwurf des Cyber Resilience Act (CRA) und seine Auswirkungen auf das Gewährleistungs- und Produkthaftungsrecht, BB 2024, 1603.&lt;br /&gt;
* &#039;&#039;Schöttle&#039;&#039;, Cyber Resilience Act, Produkthaftungsrichtlinie und andere Baustellen für die Open Source Communities, ZfPC 2023, 215.&lt;br /&gt;
* &#039;&#039;Siglmüller&#039;&#039;, Cyber Resilience Act und Digital Operational Resilience Act. Lässt sich IT-Sicherheit rechtlich erzwingen? ZfPC 2023, 221.&lt;br /&gt;
* &#039;&#039;Voigt/Falk&#039;&#039;, Der Cyber Resilience Act, MMR 2023, 88.&lt;br /&gt;
* &#039;&#039;Wiebe/Daelen&#039;&#039;, Der Cyber Resilience Act aus produktsicherheitsrechtlicher Perspektive, EuZW 2023, 257.&lt;br /&gt;
* &#039;&#039;Zußner&#039;&#039;, Das Inverkehrbringen von Produkten mit digitalen Elementen nach dem Vorschlag der EU-Kommission für eine Verordnung über horizontale Cybersicherheitsanforderungen, ALJ 2022, 180.&lt;br /&gt;
&lt;br /&gt;
=== Kommentare ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Heckmann/Paschke&#039;&#039;, CRA. Cyber Resilience Act (2025, iE).&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cyber_Solidarity_Act/de&amp;diff=3935</id>
		<title>Cyber Solidarity Act/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cyber_Solidarity_Act/de&amp;diff=3935"/>
		<updated>2025-06-03T22:21:14Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Übernehme Bearbeitung einer neuen Version der Quellseite&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;languages/&amp;gt;&lt;br /&gt;
{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2025|Nummer=38|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2025/38 des Europäischen Parlaments und des Rates vom 19. Dezember 2024 über Maßnahmen zur Stärkung der Solidarität und der Kapazitäten in der Union für die Erkennung von, Vorsorge für und Bewältigung von Cyberbedrohungen und Sicherheitsvorfällen und zur Änderung der Verordnung (EU) 2021/694|Kurztitel=Cyber Solidarity Act|Bezeichnung=|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|173|AEUV|dejure|}}&lt;br /&gt;
 Abs 3 und {{Art.|322|AEUV|dejure|}} Abs 1 lit a|Fundstelle=ABl L 2025/38, 1|Anzuwenden=4. Februar 2025|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
&lt;br /&gt;
Die Verordnung (EU) 2025/38 (Cyber Solidarity Act)&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/eli/reg/2025/38/oj&amp;lt;/ref&amp;gt; ist eine Vorstoß der EU um bedeutende und groß angelegte Bedrohungen und Angriffe im Bereich der Cybersicherheit zu erkennen, sich darauf vorzubereiten und darauf zu reagieren. Der Rechtsakt umfasst ein europäisches Warnsystem für Cybersicherheit, das aus EU-weit miteinander verbundenen Sicherheitsoperationszentren besteht, sowie einen umfassenden Mechanismus für Cybersicherheitsnotfälle, um die Widerstandsfähigkeit der EU im Cyberbereich zu verbessern.&amp;lt;ref&amp;gt;European Commission: The EU Cyber Solidarity Act https://digital-strategy.ec.europa.eu/en/policies/cyber-solidarity 08.08.2024&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
Der Cyber Solidarity Act verweist auf Art. 6 Abs. 38 [[Special:MyLanguage/Network and Information Security Directive (NIS II-RL)|NIS II-Richtlinie]] (Art. 2 Abs 4. CSA) sowie Tätigkeiten der Einrichtung in den &#039;&#039;&#039;Anhang I&#039;&#039;&#039; oder &#039;&#039;&#039;II&#039;&#039;&#039; der NIS2-RL, welche als kritisch bzw. hochkritische Sektoren bezeichnet werden. (Art. 2 Abs 5. CSA)&lt;br /&gt;
&lt;br /&gt;
Ein allgemeiner Verweis auf Art 3 NIS II-RL ist nicht vorhanden, weshalb gerade der größenunabhängige Anwendungsbereich der NIS2 II-RL im Grundbegriff nciht erfasst ist. Im Hinblick auf die Inanspruchnahme von Unterstützung aus der EU-Cybersicherheitsreserve sind Entitäten in Art. 14 Abs. 2 CSA aber doch wieder erwähnt. Systematisch wird damit der rechtspolitisch fragwürdige Eindruck erweckt, dass die Stellen des Art. 3 NIS-II-RL nur in diesem engen Rahmen vom CSA erfasst sind und z.B. nicht am Cybersecurity Shield teilnehmen sollen.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Europäischer Cybersicherheitsschild ===&lt;br /&gt;
&lt;br /&gt;
Das European Cyber Shield besteht aus einer pan-europäischen Infrastruktur von Nationalen Sicherheitsoperationszentren (National SOCs) und Grenzüberschreitenden Sicherheitsoperationszentren (Cross-border SOCs). Die SOCs sind miteinander vernetzt und bilden eine EU-weite Infrastruktur zur Cybersicherheit.&lt;br /&gt;
&lt;br /&gt;
==== Funktionsweise ====&lt;br /&gt;
&lt;br /&gt;
Das European Cyber Shield operiert folgendermaßen (Art 3 CSA):&lt;br /&gt;
&lt;br /&gt;
# Erkennung von Cyberbedrohungen und -vorfällen durch die vernetzten SOCs &lt;br /&gt;
# Analyse der gesammelten Daten mithilfe von KI und Datenanalyse&lt;br /&gt;
# Ausgabe von grenzüberschreitenden Warnungen bei identifizierten Bedrohungen&lt;br /&gt;
# Ermöglichung einer schnelleren und effizienteren Reaktion auf größere Cybervorfälle durch Behörden und relevante Einrichtungen&lt;br /&gt;
&lt;br /&gt;
Verpflichtungen zur Bereitstellung von Daten durch Entitäten oder zur Regelungen des Verhältnisses zu den Bestimmungen der DSGVO sind nicht erkennbar. Der Enschluss mehrerer Institution Daten über Cyberbedrohungen zu teilen ist freiwillig und vertrauensbasiert. Wenn Mitgliedstaaten vom System profitieren möächten, haben sie die in diesem Zusammenhang in Frage kommenden Institutionen so attraktiv wie möglich zu gestalten.&lt;br /&gt;
&lt;br /&gt;
=== Prüfung kritischer Einrichtungen auf potenzielle Schwachstellen ===&lt;br /&gt;
&lt;br /&gt;
Die koordinierten Bereitschaftstests dienen dazu, potenzielle Schwachstellen in kritischen Infrastrukturen zu identifizieren, die diese anfällig für Cyberbedrohungen machen könnten. Die Tests werden koordiniert durchgeführt, um die Cybersicherheitsbereitschaft der ausgewählten Einrichtungen zu überprüfen. Dabei werden gemäß Art. 2 Abs 9. iVm Art 11 CSA Potenzielle Schwachstellen identifiziert, die Reaktionsfähigkeit auf Cyberbedrohungen getestet, Verbesserungspotenziale geprüft. Nachdem keine Mitwirkungspflichten der Entitäten normiert sind, dürfte die Mitwirkung an den Prüfungen seitens der geprüften Entitäten freiwillig sein.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
===== Risikomanagement in der Cybersicherheit =====&lt;br /&gt;
&lt;br /&gt;
=== CSA ===&lt;br /&gt;
&lt;br /&gt;
* Stärkt die Fähigkeit der EU, auf große Cyberangriffe zu reagieren, indem es ein Netzwerk von nationalen und grenzüberschreitenden Sicherheitsoperationszentren (SOC) fördert und die Zusammenarbeit bei Cyberkrisen stärkt. Über das vorgesehene Netzwerks von SOCs, sollten Bedrohungsdaten in Echtzeit ausgetauscht werden.&lt;br /&gt;
&lt;br /&gt;
=== NIS2-RL ===&lt;br /&gt;
&lt;br /&gt;
* Verlangt von Organisationen aus kritischen Sektoren, robuste Cybersicherheitsmaßnahmen einzuführen, um die Resilienz gegenüber Cyberbedrohungen zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Synergie&#039;&#039;&#039; Die verstärkte Sicherheitsinfrastruktur (z. B. durch SOCs) unterstützt Unternehmen und öffentliche Einrichtungen dabei, die unter NIS-II RL geforderten Standards besser einzuhalten, insbesondere durch frühzeitige Erkennung von Bedrohungen und Informationsaustausch.&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
&lt;br /&gt;
Der CSA enthält keine Sanktionsmechanismen.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Digital_Operational_Resilienec_Act_(DORA)/de&amp;diff=3933</id>
		<title>Digital Operational Resilienec Act (DORA)/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Digital_Operational_Resilienec_Act_(DORA)/de&amp;diff=3933"/>
		<updated>2025-06-03T15:42:12Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Übernehme Bearbeitung einer neuen Version der Quellseite&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;languages/&amp;gt;&lt;br /&gt;
{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2022|Nummer=2554|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2022/2554 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die digitale operationale Resilienz im Finanzsektor und zur Änderung der Verordnungen (EG) Nr. 1060/2009, (EU) Nr. 648/2012, (EU) Nr. 600/2014, (EU) Nr. 909/2014 und (EU) 2016/1011|Kurztitel=Digital Operational Resilienec Act|Bezeichnung=DORA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}&lt;br /&gt;
|Fundstelle=ABl L 2022/333, 1|Anzuwenden=17. Januar 2025|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Operationale Resilienz im Finanzsektor stärken&lt;br /&gt;
|Finanzunternehmen&lt;br /&gt;
|Management von IKT-Risiken und Vorfällen&lt;br /&gt;
|NIS2-RL&lt;br /&gt;
|National festgelegte Verwaltungsstrafen gegen Finanzunternehmen&amp;lt;ref&amp;gt;DORA-Vollzugsgesetz (DORA-VG) https://www.parlament.gv.at/gegenstand/XXVII/I/2596.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|IKT-Dienstleister&lt;br /&gt;
|Prüfung digitaler Betriebsstbilität&lt;br /&gt;
|DSGVO&lt;br /&gt;
|Geldstrafe von bis zu 1 % des durchschnittlichen täglichen weltweiten Umsatzes gegen Drittdienstleister&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Lieferkettenmanagement &lt;br /&gt;
|&lt;br /&gt;
|Veröffentlichung von Strafen&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Informationsaustausch&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
&lt;br /&gt;
Die DORA-Verordnung (Digital Operational Resilience Act) ist eine umfassende Regelung zur digitalen Resilienz, die speziell für den &#039;&#039;&#039;Finanzsektor&#039;&#039;&#039; der Europäischen Union entwickelt wurde. Sie ergänzt bestehende Regelungen und baut auf bekannten Konzepten wie Informationssicherheit, Datenschutz und Risikomanagement auf, um die Widerstandsfähigkeit gegenüber IKT-Risiken zu stärken.&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig mit DORA wurde die Richtlinie 2022/2556 hinsichtlich der digitalen operationalen Resilienz im Finanzsektor („&#039;&#039;&#039;DORA-RL&#039;&#039;&#039;“)&amp;lt;ref&amp;gt;RL (E) 2022/2556 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 zur Änderung der Richtlinien 2009/65/EG, 2009/138/EG, 2011/61/EU, 2013/36/EU, 2014/59/EU, 2014/65/EU, (EU) 2015/2366 und (EU) 2016/2341 hinsichtlich der digitalen operationalen Resilienz im Finanzsektor, ABl L 2022/333, 153.&amp;lt;/ref&amp;gt; sowie Richtlinie (EU) 2022/2557 über die [[Special:MyLanguage/Critical Entities‘ Resilience Directive (CER)|Resilienz kritischer Einrichtungen]], welche einzelne Anpassungen von mehreren Richtlinien, vorsieht, erlassen. Die ab dem 17. 1. 2025 anwendbare DORA-RL muss von den EU-Mitgliedstaaten in nationales Recht umgesetzt werden. &lt;br /&gt;
&lt;br /&gt;
Die &#039;&#039;&#039;Delegierte Verordnung&#039;&#039;&#039; (EU) 2024/1774 vom 13. März 2024 ergänzt die DORA zusätzlich.&lt;br /&gt;
&lt;br /&gt;
Im Verhältnis zur NIS2-RL nimmt DORA eine besondere Stellung ein, da sie gemäß ErwGr 16 DORA als lex specialis gilt und somit Vorrang vor NIS2-RL hat. Diese Vorrangstellung von DORA bedeutet, dass für Finanzunternehmen primär die DORA-Vorschriften maßgeblich sind. In Bereichen, in denen NIS2-RL spezifischere Regelungen als DORA vorsieht, gelten diese NIS2-Vorschriften ergänzend zu DORA. Die Implementierung von DORA und Umsetzungsgesetzgebung zu NIS2 hat auch Auswirkungen auf nationale Regularien und Anforderungsvorgaben. Bestehende nationale Vorschriften (Oktober 2024 ist die NIS2-RL in Österreich noch nicht umgesetzt), sie diese beachtlich.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
&lt;br /&gt;
DORA ist auf in Art 2 Abs 1 lit a bis t DORA angeführte Tätigkeitsbereiche (sog. „&#039;&#039;&#039;Finanzunternehmen&#039;&#039;&#039;“) anwendbar. Hierzu zählen (a) Kreditinstitute, (b) Zahlungsinstitute, einschließlich gemäß der Richtlinie (EU) 2015/2366 ausgenommene Zahlungsinstitute, (c) Kontoinformationsdienstleister, (d) E-Geld-Institute, einschließlich gemäß der Richtlinie 2009/110/EG ausgenommene E-Geld-Institute, (e) Wertpapierfirmen, (f) Anbieter von Krypto-Dienstleistungen, die gemäß der sogenannten „Verordnung über Märkte von Krypto-Werten“ zugelassen sind, und Emittenten wertreferenzierter Token, (g) Zentralverwahrer, (h) zentrale Gegenparteien, (i) Handelsplätze, (j) Transaktionsregister, (k) Verwalter alternativer Investmentfonds, (l) Verwaltungsgesellschaften, (m) Datenbereitstellungsdienste, (n) Versicherungs- und Rückversicherungsunternehmen, (o) Versicherungsvermittler, Rückversicherungsvermittler und Versicherungsvermittler in Nebentätigkeit, (p) Einrichtungen der betrieblichen Altersversorgung, (q) Ratingagenturen, (r) Administratoren kritischer Referenzwerte, (s) Schwarmfinanzierungsdienstleister und (t) Verbriefungsregister.&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus sind Unternehmen erfasst, die IT-Leistungen an Finanzunternehmen erbringen (sog. „IKT-Drittdienstleister“), wie etwa Cloud-Anbieter. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Außerhalb des Anwendungsbereichs stehen zudem gemäß Art 2 Abs 3 (a) Verwalter alternativer Investmentfonds im Sinne von Art 3 Abs 2 der Richtlinie 2011/61/EU, (b) Versicherungs- und Rückversicherungsunternehmen im Sinne von Art 4 der Richtlinie 2009/138/EG, (c) Einrichtungen der betrieblichen Altersversorgung, die Altersversorgungssysteme mit insgesamt weniger als 15 Versorgungsanwärtern betreiben, (d) gemäß den Artikeln 2 und 3 der Richtlinie 2014/65/EU ausgenommene natürliche oder juristische Personen, (e) Versicherungsvermittler, Rückversicherungsvermittler und Versicherungsvermittler in Nebentätigkeit, bei denen es sich um Kleinstunternehmen oder kleine oder mittlere Unternehmen handelt, sowie (f) Postgiroämter im Sinne von Art 2 Abs 5 Z 3 der Richtlinie 2013/36/EU.&lt;br /&gt;
&lt;br /&gt;
Weitreichende Ausnahmen von den Verpflichtungen bestehen für Kleinstunternehmen (dh Finanzunternehmen, die weniger als zehn Personen beschäftigen und deren Jahresumsatz bzw. -bilanzsumme 2 Mio EUR nicht überschreitet).&lt;br /&gt;
&lt;br /&gt;
DORA betrifft &#039;&#039;&#039;alle Finanzinstitute&#039;&#039;&#039;, wenn sie in den Anwendungsbereich fallen, unabhängig von ihrer Größe oder Struktur. Eine Einschränkung des Scopes auf lokaler Ebene ist nicht möglich. Die Begriffsdefinitionen, zB &amp;quot;kritische Dienste&amp;quot; und &amp;quot;wesentliche Dienste&amp;quot;, können nicht modifiziert werden. Wenn ein Unternehmen betroffen ist, dann in seiner Gesamtheit, einschließlich etwaiger Tochtergesellschaften oder Nebentätigkeiten (theoretisch auch der Betriebskindergärten).&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
&lt;br /&gt;
Der territoriale Anwendungsbereich des DORA umfasst primär alle Finanzunternehmen und relevante IKT-Dienstleister, die in der Europäischen Union tätig sind. Zusätzlich zu den in der EU ansässigen Finanzunternehmen und IKT-Dienstleistern betrifft DORA auch Niederlassungen und Tochtergesellschaften von EU-Finanzunternehmen, die sich außerhalb der Union befinden, sofern diese Niederlassungen und Tochtergesellschaften Dienstleistungen in die EU erbringen. So soll die operationelle Resilienz des Finanzsektors in der gesamten Union sichergestellt werden, auch bei Abhängigkeiten von globalen Anbietern oder internationalen Tochtergesellschaften. &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Management von IKT-Risiken und Vorfällen ===&lt;br /&gt;
&lt;br /&gt;
==== IKT-Risiken ====&lt;br /&gt;
&lt;br /&gt;
Nach dem DORA sind Finanzunternehmen verpflichtet, einen umfassenden internen &#039;&#039;&#039;Governance- und Kontrollrahmen&#039;&#039;&#039; für das Management von Informations- und Kommunikationstechnologie-Risiken (IKT-Risiken) zu etablieren. Dieser Rahmen muss regelmäßig überprüft und dokumentiert werden, wobei für Kleinstunternehmen lediglich eine regelmäßige Überprüfung ausreicht. Ziel ist es, IKT-Risiken wirksam zu begegnen. Die spezifischen Anforderungen an das IKT-Risikomanagement sind in Art 5 Abs 2 DORA festgelegt. Die Verantwortung für die Definition, Genehmigung und Überwachung des IKT-Risikomanagements liegt beim &#039;&#039;&#039;Leitungsorgan&#039;&#039;&#039; des jeweiligen Finanzunternehmens, das auch für die Umsetzung der Maßnahmen verantwortlich ist. Finanzunternehmen, die nicht als Kleinstunternehmen eingestuft sind, haben zusätzlich eine unabhängige Kontrollfunktion einzurichten, um die Überwachung und das Management von IKT-Risiken sicherzustellen.&lt;br /&gt;
&lt;br /&gt;
Ein zentraler Aspekt des DORA ist die Verantwortung des Leitungsorgans (zB Vorstand) für die digitale Resilienz. Das Business Continuity Management (BCM) ist dabei das wichtigste Einfallstor für die operative Umsetzung dieser Verantwortung. DORA fordert, dass das Leitungsorgan selbst die notwendigen Sachkenntnisse besitzen muss und die nicht mehr rigoros delegieren darf. Dies könnte zu strukturellen Veränderungen in der Unternehmensführung führen, zB durch die Einbindung eines CIO oder CTO auf Vorstandsebene.&lt;br /&gt;
&lt;br /&gt;
==== IKT-bezogene Vorfälle ====&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus müssen Finanzunternehmen Prozesse etablieren, die sicherstellen, dass IKT-bezogene Vorfälle frühzeitig erkannt, behandelt, klassifiziert und gemeldet werden. Besonders &#039;&#039;&#039;schwerwiegende&#039;&#039;&#039; IKT-Vorfälle, die nach den Kriterien des Art 18 Abs 1 DORA als solche einzustufen sind, müssen den zuständigen Aufsichtsbehörden in einem dreistufigen Verfahren gemeldet werden. In Fällen, in denen schwerwiegende IKT-Vorfälle die finanziellen Interessen der Kund*innen betreffen, müssen die Finanzunternehmen ihre Kund*innen unverzüglich nach Kenntnis des Vorfalls informieren. Cyberbedrohungen, die gemäß Art 18 Abs 2 DORA als &#039;&#039;&#039;erheblich&#039;&#039;&#039; einzustufen sind, müssen ebenfalls erfasst werden und können auf freiwilliger Basis gemeldet werden. &lt;br /&gt;
&lt;br /&gt;
Zur Unterstützung der Finanzunternehmen bei der Umsetzung dieser Anforderungen haben die Europäischen Aufsichtsbehörden mehrere technische Regulierungsstandards veröffentlicht. Diese umfassen ua Vorgaben zur Festlegung der Tools, Methoden, Prozesse und Richtlinien für das IKT-Risikomanagement sowie vereinfachte Risikomanagement-Rahmen für Kleinstunternehmen. Weitere RTS spezifizieren die Kriterien für die Klassifizierung von IKT-Vorfällen und Cyberbedrohungen, sowie die Wesentlichkeitsschwellen und Anforderungen an die Meldungen schwerwiegender Vorfälle. Meldung und Einstufung über IKT-bezogene Vorfälle ist mithilfe der harmonisierten &#039;&#039;&#039;Standardvorlagen&#039;&#039;&#039; durchzuführen.&amp;lt;ref&amp;gt;&#039;&#039;European Banking Authority&#039;&#039;, Joint Technical Standards on major incident reporting, https://www.eba.europa.eu/activities/single-rulebook/regulatory-activities/operational-resilience/joint-technical-standards-major-incident-reporting (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt; Die zuständigen Behörden, an die gemeldet werden muss, unterscheiden sich von denen der NIS2-RL. Eine klare Festlegung und unternehmensinterne Kommunikation der Meldepflichten und der empfangenden Stellen ist wichtig.&lt;br /&gt;
&lt;br /&gt;
=== Prüfung digitaler Betriebsstabilität ===&lt;br /&gt;
&lt;br /&gt;
Bedeutende Finanzunternehmen haben verpflichtend so &#039;&#039;&#039;Threat Led Penetration Tests&#039;&#039;&#039; durchzuführen. Diese – auch in der Produktionsumgebung durchgeführten – Tests zielen auf die Kern-IT-Systeme des Unternehmens ab. So können Verpflichtete Schwächen, Mängel und Lücken in der digitalen operationellen Resilienz zu identifizieren und unverzüglich Korrekturmaßnahmen zu ergreifen. Die Tests müssen von unabhängigen Parteien durchgeführt werden, um eine objektive Bewertung sicherzustellen. Dabei sind die Tests mindestens einmal jährlich bei den IKT-Systemen oder Anwendungen durchzuführen, die kritische oder wichtige Funktionen unterstützen. Hierbei wird darauf geachtet, dass die Resilienz in diesen Schlüsselbereichen kontinuierlich sichergestellt wird.&lt;br /&gt;
&lt;br /&gt;
DORA spezifiziert in Art 25 Abs 1 verschiedene Arten von Tests, die in Betracht gezogen werden können, darunter Simulationen, Red Teaming oder Penetrationstests. Zusätzlich sind bestimmte Finanzunternehmen nach Art 26 DORA verpflichtet, mindestens alle drei Jahre &#039;&#039;&#039;Threat-Led Penetration Tests&#039;&#039;&#039; (TLPT) durchzuführen, bei denen gezielt realistische Bedrohungsszenarien simuliert werden. Diese Tests sollen sicherstellen, dass Schwachstellen, die durch herkömmliche Sicherheitsmaßnahmen nicht entdeckt werden, aufgedeckt werden.&lt;br /&gt;
&lt;br /&gt;
Die spezifischen Anforderungen und Elemente dieser TLPT sind in den von den Europäischen Aufsichtsbehörden (EBA, ESMA und EIOPA (zusammen die „ESA“)) veröffentlichten technischen Regulierungsstandards (RTS) festgelegt. Die konkrete Methodik, die für diese Tests gemäß DORA anzuwenden ist, beruht auf dem Rahmenwerk TIBER-EU (Threat Intelligence-Based Ethical Red Teaming“) welcher in Österreich durch [https://www.fma.gv.at/tiber-at/ TIBER-AT] umgesetzt wird.&lt;br /&gt;
&lt;br /&gt;
=== Lieferkettenmanagement ===&lt;br /&gt;
&lt;br /&gt;
DORA stellt klare Anforderungen an das Management des IKT-Drittparteienrisikos und die vertraglichen Vereinbarungen mit IKT-Drittdienstleistern, die von Finanzunternehmen beachtet werden müssen. Mit Ausnahme von Kleinstunternehmen haben Finanzunternehmen die Pflicht, eine Strategie zum Management des IKT-Drittparteienrisikos zu entwickeln und regelmäßig zu überprüfen. Diese Strategie umfasst Leitlinien für die Nutzung von IKT-Drittdienstleistungen, die dazu dienen, das Risiko, das durch externe Dienstleister entsteht, effektiv zu steuern. Die Europäische Aufsichtsbehörde (ESA) hat hierzu technische Regulierungsstandards (RTS) veröffentlicht, welche den detaillierten Inhalt dieser Leitlinien spezifizieren.&amp;lt;ref&amp;gt;https://www.eba.europa.eu/publications-and-media/press-releases/esas-published-second-batch-policy-products-under-dora&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Informationsregister ====&lt;br /&gt;
&lt;br /&gt;
Ein wesentlicher Bestandteil der Anforderungen ist, dass Finanzunternehmen ein stets aktuelles Informationsregister führen müssen, welches Informationen zu allen ausgelagerten IKT-Prozessen enthält. Dieses Register beinhaltet die entsprechenden vertraglichen Vereinbarungen sowie die Einordnung der Prozesse als kritisch oder nicht kritisch. Auf Anfrage müssen diese Informationen den zuständigen Behörden zur Verfügung gestellt werden. Außerdem müssen Finanzunternehmen jährlich Bericht erstatten über die Anzahl neuer Vereinbarungen mit IKT-Drittdienstleistern, die bereitgestellten Dienstleistungen und Funktionen sowie über die Art der vertraglichen Vereinbarungen. Finanzunternehmen sind außerdem verpflichtet, geplante neue Vereinbarungen bezüglich kritischer Funktionen oder Veränderungen des Status einer Funktion als „kritisch“ den Behörden zeitnah zu melden.&lt;br /&gt;
&lt;br /&gt;
==== Verträge ====&lt;br /&gt;
&lt;br /&gt;
Vor Abschluss eines Vertrags mit einem IKT-Drittdienstleister müssen Finanzunternehmen eine Risikoanalyse durchführen, die die Kriterien von Art 28 Abs 4 und 5 DORA berücksichtigt. Während der Vertragsverhandlungen müssen sie sicherstellen, dass Audit-Frequenzen und zu prüfende Bereiche festgelegt werden, um die Kontrolle über kritische Systeme zu wahren. Des Weiteren sind vertragliche Kündigungsrechte sowie angemessene Ausstiegsstrategien für den Fall einer Beendigung der Vertragsbeziehung festzulegen, insbesondere bei kritischen oder wichtigen Funktionen.  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praxistipp:&#039;&#039;&#039; Mittelständische Unternehmen sollten Musterverträge vorbereiten, um die Anforderungen an Drittdienstleister klar zu regeln. Viele KMUs verfügen nicht über zentrale Vertragswerke, was die Umsetzung erschwert.&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus sieht DORA in Art 30 spezielle Vertragsbedingungen für die Vergabe von Unteraufträgen durch IKT-Drittdienstleister vor, welche ebenfalls in den technischen Standards der ESA spezifiziert sind. Diese Vorschriften regeln unter anderem die Zulässigkeit der Unterauftragsvergabe sowie die dafür geltenden Kriterien. IKT-Dienstleister fallen vollständig unter den DORA. &lt;br /&gt;
&lt;br /&gt;
==== Überwachung ====&lt;br /&gt;
&lt;br /&gt;
Die Überwachung von IKT-Drittdienstleistern erfolgt durch die ESA, welche nach Art 31 Abs 2 DORA die Drittdienstleister als „kritisch“ einstufen können. Für jeden als kritisch eingestuften IKT-Drittdienstleister wird eine federführende Überwachungsbehörde ernannt, die über weitreichende Befugnisse verfügt. Dazu zählen das Recht auf Informationsanforderungen, Inspektionen und das Aussprechen von Empfehlungen hinsichtlich der Sicherheitsanforderungen und der Unterauftragsvergabe. IKT-Drittdienstleistern können auch zentral geprüft werden . Es stellt sich die Frage, welche Behörde in Österreich diese Prüfungen durchführen wird (evtl. Finanzmarktaufsicht, FMA). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praxistipp:&#039;&#039;&#039; Sofern zentrale Prüfungen großer IKT-Dienstleister erfolgen, können sich Unternehmen auf diese Prüfungsergebnisse verlassen und eigene dezentrale Prüfungen minimalhalten.&lt;br /&gt;
&lt;br /&gt;
=== Informationsaustausch ===&lt;br /&gt;
&lt;br /&gt;
Die Vorgaben des DORA ermöglichen es Finanzunternehmen, Informationen und Erkenntnisse über Cyberbedrohungen untereinander – innerhalb vertrauenswürdiger Gemeinschaften und unter Wahrung der Vertraulichkeit potenziell sensibler Informationen – auszutauschen. Dies trägt zur Schärfung des Bewusstseins bei und verstärkt die Fähigkeit, reale informations- und kommunikationstechnologische Vorfälle zu verhindern bzw. deren Auswirkungen wirksamer einzudämmen. Dieser Informationsaustausch wird durch DORA ermöglicht und erfolgt freiwillig. Bei Teilnahme oder Beendigung einer solchen Vereinbarung, erfolgt eine diesbezügliche Meldung an die FMA.&amp;lt;ref&amp;gt;&#039;&#039;FMA&#039;&#039;, DORA – Informationsaustausch und Notfallübungen, https://www.fma.gv.at/querschnittsthemen/dora/dora-informationsaustausch-und-notfalluebungen/ (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
&lt;br /&gt;
* Anwendungsbereich: Eine Bank kauft das Core-Banking-System von einem externen Dienstleister ein und verwaltet nur das Vertragsmanagement. Hier muss die Bank dennoch sicherstellen, dass die Anforderungen des DORA erfüllt werden, sowohl hinsichtlich des Risikomanagements als auch des Lieferkettenmanagements.&lt;br /&gt;
&lt;br /&gt;
* In Unternehmen mit einer zentralisierten IT-Governance, wie zB Holding-Strukturen, stellt sich die Frage, wie die Governance optimal gestaltet und eingebunden werden kann. Hierzu müssen zentrale Weisungen klar formuliert und durchgesetzt werden. Dies betrifft sowohl operative Einheiten als auch die Gesamtorganisation.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
===== Datenschutz =====&lt;br /&gt;
&lt;br /&gt;
* Datenschutz und Informationssicherheit sind eng miteinander verknüpfte Konzepte, die gemeinsam gedacht werden müssen. Jede Maßnahme, wie zB Monitoring und Logging, muss auch in Bezug auf Datenschutzanforderungen betrachtet werden. Art 88 der DSGVO betont den Schutz der Würde des Menschen am Arbeitsplatz, was insbesondere bei eingriffsintensiven Technologien wie KI-gestütztem Anomalie-Monitoring relevant ist. Der Einsatz von KI-Systemen zur Erkennung und Meldung von Anomalien nimmt zu, was potenziell tiefere Eingriffe in den Datenschutz von Mitarbeiter*innendaten bedeutet. Dies muss im Sinne der DSGVO und DORA sorgfältig abgewogen werden.&lt;br /&gt;
* Normen wie ISO 27001 und ÖNORM A 2017:2023:06:01 vereinen Datenschutz und Datensicherheit und ist ein geeigneter Anknüpfungspunkt für die Umsetzung von DORA. Sie können konzeptionell in Verbindung mit den entsprechenden DORA-Normen als Umsetzungsstruktur integriert werden.&lt;br /&gt;
&lt;br /&gt;
===== NIS2-RL =====&lt;br /&gt;
&lt;br /&gt;
Die unter DORA entwickelten Regulatory Technical Standards (RTS) und Implementing Technical Standards (ITS) bieten wertvolle Ansatzpunkte für die Umsetzung der NIS2-RL:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Risikomanagement&#039;&#039;&#039;: Die RTS zu IKT-Risikomanagement unter DORA können als Vorlage für die Implementierung ähnlicher Frameworks unter NIS-II dienen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Incident Reporting&#039;&#039;&#039;: Die ITS zu Meldepflichten bei schwerwiegenden Vorfällen bieten standardisierte Vorlagen, die auch für NIS2-pflichtige Unternehmen adaptierbar sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Drittanbieter-Management&#039;&#039;&#039;: DORA&#039;s RTS zur Nutzung von IKT-Diensten und Unterauftragsvergabe können als Best Practices für das Lieferkettenrisikomanagement unter NIS2 genutzt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penetrationstests&#039;&#039;&#039;: Der RTS zu Threat-Led Penetration Tests (TLPT) unter DORA bietet detaillierte Vorgaben, die auch für kritische Infrastrukturen im Rahmen von NIS-II relevant sind.&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1774 RTS zum IKT-Risikomanagement (Art 15, Art. 16 Abs 3)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1772 RTS zur Klassifizierung von IKT-bezogenen Vorfällen (Art 18 Abs 3)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1773 RTS zu vertraglichen Vereinbarungen mit IKT-Drittdienstleistern (Art. 28.10)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R2956 ITS zum Informationsregister (Art. 29 Abs 9)]&lt;br /&gt;
&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-33_-_Final_report_on_the_draft_RTS_and_ITS_on_incident_reporting.pdf RTS zur Meldung größerer IKT-bezogener Vorfälle und erheblicher Cyber-Bedrohungen (Art 20a)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-33_-_Final_report_on_the_draft_RTS_and_ITS_on_incident_reporting.pdf ITS zur Meldung größerer IKT-bezogener Vorfälle und erheblicher Cyber-Bedrohungen (Art 20b)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-29_-_Final_report_DORA_RTS_on_TLPT.pdf RTS zum Threat-Led Penetration Testing (Art 26 Abs 11)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-35_-_Final_report_on_RTS_on_harmonisation_of_conditions_for_OVS_conduct.pdf RTS für die Harmonisierung von Überwachungstätigkeiten (Art 41 Abs 1)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024_54_-_Final_Report_RTS_on_JET.pdf RTS zur Festlegung der Kriterien für die Zusammensetzung des Joint Examination Teams (Art 41 Abs 1c)]&lt;br /&gt;
&lt;br /&gt;
* [https://www.eiopa.europa.eu/publications/joint-final-report-draft-rts-subcontracting-ict-services-supporting-critical-or-important-functions_en?prefLang=de RTS zur Unterauftragsvergabe an IKT-Drittparteien (Art 30 Abs 5)]&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
&lt;br /&gt;
=== Bußgelder ===&lt;br /&gt;
&lt;br /&gt;
DORA sieht strenge &#039;&#039;&#039;Bußgelder&#039;&#039;&#039; und Strafen für Verstöße vor, um die digitale Betriebsstabilität im Finanzsektor zu gewährleisten:&lt;br /&gt;
&lt;br /&gt;
* Finanzinstitute: National determiniert, in Österreich bis 500.000 oder bis zu 1% des weltweiten Jahresumsatzes (DORA-Vollzugsgesetz - DORA-VG)&lt;br /&gt;
* Kritische IKT-Drittanbieter: Bis zu 1% des weltweiten Jahresumsatzes&lt;br /&gt;
&lt;br /&gt;
=== Administrative Maßnahmen ===&lt;br /&gt;
&lt;br /&gt;
* Lizenzentzug oder -aussetzung (Art 50)&lt;br /&gt;
* Verpflichtende Korrekturmaßnahmen (Art 50)&lt;br /&gt;
&lt;br /&gt;
=== Strafrechtliche Konsequenzen ===&lt;br /&gt;
&lt;br /&gt;
* Mögliche strafrechtliche Verfolgung von Führungskräften bei grober Fahrlässigkeit (Art 11)&lt;br /&gt;
* Nationale Bestimmungen können Haftstrafen vorsehen (Art 52)&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Siglmüller&#039;&#039;, Cyber Resilience Act und Digital Operational Resilience Act - Lässt sich IT-Sicherheit rechtlich erzwingen?, ZfPC 2023, 221.&lt;br /&gt;
* &#039;&#039;Škorjanc&#039;&#039;, Digital Operational Resilience Act, ÖBA 2023, 658.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Critical_Entities%E2%80%98_Resilience_Directive_(CER)/de&amp;diff=3931</id>
		<title>Critical Entities‘ Resilience Directive (CER)/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Critical_Entities%E2%80%98_Resilience_Directive_(CER)/de&amp;diff=3931"/>
		<updated>2025-06-03T13:42:18Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Übernehme Bearbeitung einer neuen Version der Quellseite&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;languages/&amp;gt;&lt;br /&gt;
{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2557|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die Resilienz kritischer Einrichtungen und zur Aufhebung der Richtlinie 2008/114/EG des Rates|Kurztitel=Critical Entities‘ Resilience Directive/EU-Resilienz-Richtlinie|Bezeichnung=CER-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}&lt;br /&gt;
|Fundstelle=ABl L 2022/333, 164|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Zentrale Inhalte&lt;br /&gt;
!Synergien&lt;br /&gt;
!Strafen/Konsequenzen&lt;br /&gt;
!&lt;br /&gt;
|-&lt;br /&gt;
|kritische Einrichtungen (Unternehmen, die wesentliche Dienste erbringen)&lt;br /&gt;
|Verabschiedung einer Strategie für die Resilienz kritischer Einrichtungen (Art 4 CER-RL) durch MS&lt;br /&gt;
|Sonderregelung Behördenzuständigkeit (DORA-Behörde) in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen  (Art 9 Abs 1 CER-RL)&lt;br /&gt;
|Aufsichtsbefugnisse der Behörden (Vor-Ort-Kontrolle, externe Aufsichtsmaßnahme, Audits) (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|kritische Infrastruktur (für Erbringung eines wesentlichen Dienstes erforderlich)&lt;br /&gt;
|Risikobewertung der Einrichtungen durch MS (Art 5 CER-RL)&lt;br /&gt;
|Die Identität der nach CER-RL ermittelten kritischen Einrichtungen ist auch der für [[Special:MyLanguage/Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL).&lt;br /&gt;
|Informationszugangsrechte (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Zeitlich: Umsetzungsfrist bis 17. Oktober 2024&lt;br /&gt;
|Ermittlung kritischer Einrichtungen durch MS (Art 6 CER-RL)&lt;br /&gt;
|Sonderzuständigkeit (NIS-2-Behörde) in Bezug auf Digitale Infrastruktur (Art 9 Abs 1 CER-RL).&lt;br /&gt;
|Anweisung, konkrete Maßnahmen zu ergreifen, um Verstöße zu beheben (Art 21 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Ausnahmen: Bankwesen Finanzmarktinfrastruktur, Digitale Infrastruktur&lt;br /&gt;
|Risikobewertung durch kritische Einrichtung selbst (Art 12 CER-RL)&lt;br /&gt;
|Zusammenarbeit/Informationsaustausch in Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen mit der NIS-2-Behörde (Art 9 Abs 6 CER-RL).&lt;br /&gt;
|Geldstrafen bis zu 50 000 Euro, im Wiederholungsfall bis zu 100 000 Euro, bei fehlender Bekanntgabe einer Kontaktstelle/Ansprechperson oder die fehlende Übermittlung der Risikoanalyse oder des Resilienzplans (§ 22 Abs 1 RKEG-G)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Ergreifung von Resilienzmaßnahmen (Art 13 CER-RL)&lt;br /&gt;
|Die Gruppe für die Resilienz kritischer Einrichtungen hat mindestens einmal jährlich gemeinsam mit der Kooperationsgruppe nach der [[Special:MyLanguage/Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] zu tagen (Art 19 Abs 5 CER-RL).&lt;br /&gt;
|Geldstrafe bis zu 7 Mio Euro bei Nichtumsetzung einer mit Bescheid angeordneten Maßnahmen nach Feststellung, dass die Anforderungen an die Risikoanalyse bzw an die Resilienzmaßnahmen nicht oder nicht vollständig erfüllt werden, bzw Verstöße gegen die Meldepflichten (§ 22 Abs 2 RKEG-Entwurf).&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Zuverlässigketisprüfungen (Art 14 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Meldepflichten für Sicherheitsvorfälle (Art 15 CER-RL)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
&lt;br /&gt;
Durch die CER-RL soll die &#039;&#039;&#039;Resilienz&#039;&#039;&#039;,&amp;lt;ref&amp;gt;Nach Art 2 Z 2 CER-RL bezeichnet „Resilienz“ die Fähigkeit einer kritischen Einrichtung, einen Sicherheitsvorfall zu verhindern, sich davor zu schützen, darauf zu reagieren, einen solchen abzuwehren, die Folgen eines solchen Vorfalls zu begrenzen, einen Sicherheitsvorfall aufzufangen, zu bewältigen und sich von einem solchen Vorfall zu erholen (vgl § 3 Z 2 RKEG-Entwurf).&amp;lt;/ref&amp;gt; das heißt die Widerstandsfähigkeit, kritischer Einrichtungen gegen &#039;&#039;&#039;Sicherheitsvorfälle&#039;&#039;&#039;&amp;lt;ref&amp;gt;„Sicherheitsvorfall“ bezeichnet nach Art 2 Z 3 CER-RL ein Ereignis, das die Erbringung eines wesentlichen Dienstes erheblich stört oder stören könnte, einschließlich einer Beeinträchtigung der nationalen Systeme zur Wahrung der Rechtsstaatlichkeit. &lt;br /&gt;
&lt;br /&gt;
Abweichend spricht § 2 Z 3 des Entwurfes für das RKEG von einem &amp;quot;Ereignis, das die Erbringung eines wesentlichen Dienstes erheblich stört oder stören könnte, einschließlich einer Beeinträchtigung der verfassungsrechtlichen Grundprinzipien&amp;quot;.&amp;lt;/ref&amp;gt; verbessert werden, wobei nicht nur &amp;quot;digitale&amp;quot;, sondern auch &amp;quot;analoge&amp;quot; Gefahren erfasst sind.&amp;lt;ref&amp;gt;&#039;&#039;Škorjanc&#039;&#039;, Der neue acquis communautaire des europäischen IT-Sicherheitsrechts, ecolex 2023, 881.&amp;lt;/ref&amp;gt; So spricht ErwGr 3 von einer &amp;quot;dynamische Bedrohungslage&amp;quot; , dh &amp;quot;die sich wandelnde hybride und terroristische Bedrohungen sowie wachsende gegenseitige Abhängigkeiten zwischen Infrastrukturen und Sektoren&amp;quot;. Weiters bestünde &amp;quot;ein erhöhtes physisches Risiko im Zusammenhang mit Naturkatastrophen und dem Klimawandel&amp;quot;. Neben der Resilienz kritischer Einrichtungen soll ihre Fähigkeit zur Erbringung von Diensten im Binnenmarkt, die für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen oder wirtschaftlicher Tätigkeiten unerlässlich sind, verbessert werden (Art 1 Abs 1 lit a, b CER-RL). &lt;br /&gt;
&lt;br /&gt;
ErwGr 20 stellt fest, dass Gefahren für die Sicherheit von Netz- und Informationssystemen unterschiedliche Ursachen haben können, weshalb in der CER-RL ein „gefahrenübergreifender“ Ansatz angewandt wird, der die Resilienz von Netz- und Informationssystemen sowie die physischen Komponenten und das physische Umfeld dieser Systeme umfasst. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Ein erster Entwurf für ein nationales Umsetzungsgesetz der CER-RL wurde, deutlich nach Ende der Umsetzungsfrist, unter dem Titel &amp;quot;Resilienz kritischer Einrichtungen-Gesetz&amp;quot; (im folgenden &#039;&#039;&#039;RKEG-Entwurf)&#039;&#039;&#039; im Dezember 2024 im Parlament in Begutachtung gegeben.&amp;lt;ref&amp;gt;&#039;&#039;Parlament Österreich&#039;&#039;, Resilienz kritischer Einrichtungen-Gesetz – RKEG (1/ME), https://www.parlament.gv.at/gegenstand/XXVIII/ME/1?selectedStage=100 (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt; &lt;br /&gt;
Die Begutachtungsfrist endete mit 14. Jänner 2025. &lt;br /&gt;
Derzeit ist dieser Gesetzgebungsprozess noch nicht abgeschlossen.&lt;br /&gt;
|}  &lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
Die für die RL zentrale „&#039;&#039;&#039;kritische Einrichtung&#039;&#039;&#039;“ ist eine öffentliche oder private Einrichtung, die ein Mitgliedstaat (MS) als einer der Kategorien in der dritten Spalte der Tabelle im Anhang angehörend eingestuft hat (Art 2 Z 1 CER-RL). Es handelt sich dabei im wesentlichen um Unternehmen, die &amp;quot;&#039;&#039;&#039;wesentliche Dienste&#039;&#039;&#039;&amp;quot;, dh Dienste, die für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, wichtiger wirtschaftlicher Tätigkeiten, der öffentlichen Gesundheit und Sicherheit oder der Erhaltung der Umwelt von entscheidender Bedeutung sind (Art 2 Z 5 CER-RL.&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;MwN &#039;&#039;Eisenmenger&#039;&#039;, Ein neuer Rechtsrahmen für Kritische Infrastrukturen (KRITIS) - unter Berücksichtigung der EU-Resilienz-Richtlinie, NVwZ 2023, 1203 (1204).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Begriff der &amp;quot;&#039;&#039;&#039;kritischen Infrastruktur&#039;&#039;&#039;&amp;quot; ist hingegen anlagenbezogen zu verstehen.&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; Es handelt sich dabei um &amp;quot;Objekte, Anlagen, Ausrüstung, Netze oder Systeme oder Teile eines Objekts, einer Anlage, Ausrüstung, eines Netzes oder eines Systems, die für die Erbringung eines wesentlichen Dienstes erforderlich sind&amp;quot; (Art 2 Z 4 CER-RL, vgl § 2 Z 5 RKEG-Entwurf). &lt;br /&gt;
&lt;br /&gt;
Der Entwurf für das RKEG verweist bei der Definition des Anwendungsbereiches lapidar auf kritische Einrichtungen nach den im Anhang der CER-RL genannten Sektoren (§ 2 Abs 1 RKEG-Entwurf). &lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich ===&lt;br /&gt;
&lt;br /&gt;
Die für die Umsetzung der CER-RL erforderlichen Vorschriften sind bis zum 17. Oktober 2024 zu erlassen und zu veröffentlichen. Diese Vorschriften sind dann ab dem 18. Oktober 2024 anzuwenden (Art 26 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
Art 11 CER-RL und Kapitel III (Art 12-16 CER-RL), IV (Art 17-18 CER-RL) und VI (Art 21-22 CER-RL) gelten nicht für gewisse kritische Einrichtungen in den Sektoren &#039;&#039;&#039;Bankwesen&#039;&#039;&#039;, &#039;&#039;&#039;Finanzmarktinfrastrukturen&#039;&#039;&#039; und &#039;&#039;&#039;Digitale Infrastruktur&#039;&#039;&#039;, wobei die MS nationale Vorschriften erlassen oder beibehalten können (Art 8 CER-RL).  &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Das RKEG gilt &amp;lt;u&amp;gt;nicht&amp;lt;/u&amp;gt; für den Bereich der Gerichtbarkeit sowie der Gesetzgebung und die Österreichische Nationalbank (§ 1 Abs 3 RKEG-Entwurf).&lt;br /&gt;
|}&lt;br /&gt;
Um Überschneidungen zu vermeiden finden die Bestimmungen der CER-RL keine Anwendung, wenn kritische Einrichtungen gemäß den Bestimmungen sektorspezifischer Rechtsakte der Union Maßnahmen zur Verbesserung ihrer Resilienz ergreifen müssen und diese Anforderungen von den Mitgliedstaaten den entsprechenden Verpflichtungen aus dieser Richtlinie &#039;&#039;&#039;als zumindest gleichwertig anerkannt sind&#039;&#039;&#039; (Art 1 Abs 3 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
In Umsetzung dieser Bestimmung hat der*die Bundesminister*in für Inneres auf der Homepage der*des Minister(s)*in über gleichwertige Bestimmungen und das Ausmaß der Gleichwertigkeit zu informieren (§ 18 Abs 1 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Rahmen für die Resilienz kritischer Einrichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== Strategien für die Resilienz kritischer Einrichtungen (Art 4 CER-RL) ====&lt;br /&gt;
&lt;br /&gt;
Jeder MS hat (nach einer Konsultation) spätestens am 17. Januar 2026 eine Strategie zur Verbesserung der Resilienz kritischer Einrichtungen zu verabschieden. &lt;br /&gt;
&lt;br /&gt;
In dieser Strategie sind die &#039;&#039;&#039;strategischen Ziele und politischen Maßnahmen&#039;&#039;&#039; festgelegt, mit denen ein hohes Resilienzniveau von kritischen Einrichtungen erreicht und aufrechterhalten werden soll.&lt;br /&gt;
&lt;br /&gt;
Die &#039;&#039;&#039;Mindestelemente&#039;&#039;&#039; dieser Strategie sind dabei: &lt;br /&gt;
&lt;br /&gt;
* strategische Ziele und Prioritäten zur Verbesserung der Gesamtresilienz kritischer Einrichtungen unter Berücksichtigung grenzüberschreitender und sektorübergreifender Abhängigkeiten und gegenseitiger Abhängigkeiten&lt;br /&gt;
* einen Steuerungsrahmen zur Verwirklichung der strategischen Ziele und Prioritäten, einschließlich einer Beschreibung der Aufgaben und Zuständigkeiten der jeweiligen Behörden, kritischen Einrichtungen und sonstigen an der Umsetzung der Strategie beteiligten Akteure&lt;br /&gt;
* eine Beschreibung der Maßnahmen, die zur Verbesserung der Gesamtresilienz kritischer Einrichtungen erforderlich sind, einschließlich einer Beschreibung der Risikobewertung (Artikel 5 CER-RL)&lt;br /&gt;
* eine Beschreibung des Verfahrens zur Ermittlung kritischer Einrichtungen&lt;br /&gt;
* eine Beschreibung des Prozesses zur Unterstützung kritischer Einrichtungen, einschließlich Maßnahmen zur Verbesserung der Zusammenarbeit zwischen dem öffentlichen Sektor einerseits und dem privaten Sektor und öffentlichen und privaten Einrichtungen andererseits;&lt;br /&gt;
* eine Liste der wichtigsten Behörden und entsprechenden Interessenvertretern, die an der Umsetzung der Strategie beteiligt sind&lt;br /&gt;
* einen politischen Rahmen für die Koordinierung zwischen den zuständigen Behörden und den gemäß der NIS-2-RL zuständigen Behörden für die Zwecke des Informationsaustauschs über Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfälle und über nicht cyberbezogene Risiken, Bedrohungen und Sicherheitsvorfälle sowie die Wahrnehmung von Aufsichtsaufgaben&lt;br /&gt;
* eine Beschreibung der bereits bestehenden Maßnahmen zur Erleichterung der Umsetzung von Verpflichtungen gemäß Kapitel III CER-RL (Art 12 ff CER-RL) durch kleine und mittlere Unternehmen, die von den betreffenden MS als kritische Einrichtungen eingestuft wurden.&lt;br /&gt;
&lt;br /&gt;
Die MS haben diese Strategie (nach Konsultation) mindestens alle vier Jahre zu &#039;&#039;&#039;aktualisieren&#039;&#039;&#039;. Die Strategien und Aktualisierungen sind dabei innerhalb von drei Monaten nach Verabschiedung der Kommission &#039;&#039;&#039;mitzuteilen&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nach § 9 RKEG-Entwurf wird diese Strategie von dem*der Bundesminister*in für Inneres für die Bundesregierung vorbereitet und ist, wenn sie beschlossen ist, innerhalb von drei Monaten an den Nationalrat zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
==== Risikobewertung durch die MS (Art 5 CER-RL) ====&lt;br /&gt;
&lt;br /&gt;
Die Kommission hat die Befugnis delegierte Rechtsakte zu erlassen, um die CER-RL durch eine nicht erschöpfende Liste wesentlicher Dienste in den im Anhang genannten Sektoren und Teilsektoren zu ergänzen. Diese Liste ist von den zuständigen Behörden für die Zwecke einer Risikobewertung, die bis zum 17. Januar 2026 je nach Bedarf, mindestens aber alle vier Jahre, durchgeführt werden muss, zu verwenden (Art 5 Abs 1 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Auflistung ist mit der delegierten &#039;&#039;&#039;VO 2023/2450&#039;&#039;&#039;&amp;lt;ref&amp;gt;Delegierte VO (EU) 2023/2450 der Kommission vom 25. Juli 2023 zur Ergänzung der Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates durch eine Liste wesentlicher Dienste, ABl L 2023/2450, 1.  &amp;lt;/ref&amp;gt; erfolgt.  &lt;br /&gt;
&lt;br /&gt;
Die zuständigen Behörden verwenden diese Risikobewertungen, um kritische Einrichtungen zu ermitteln und diese bei der Ergreifung von Maßnahmen zu unterstützen.&lt;br /&gt;
&lt;br /&gt;
Bei Risikobewertungen durch MS müssen die entsprechenden natürlichen und vom Menschen verursachten Risiken berücksichtigt werden.&amp;lt;ref&amp;gt;Darunter solche sektorübergreifender oder grenzüberschreitender Art, Unfälle, Naturkatastrophen, gesundheitliche Notlagen, sowie hybride Bedrohungen oder andere feindliche Bedrohungen, einschließlich terroristischer Straftaten.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die MS haben bei der Durchführung der Risikobewertung mindestens folgende Aspekte zu berücksichtigen (Art 5 Abs 2 CER-RL): &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;allgemeine Risikobewertung&#039;&#039;&#039; (nach Artikel 6 Absatz 1 des Beschlusses Nr. 1313/2013/EU)&lt;br /&gt;
* sonstige entsprechende &#039;&#039;&#039;Risikobewertungen&#039;&#039;&#039;, die im Einklang mit den Anforderungen der entsprechenden sektorspezifischen Rechtsakte der Union, durchgeführt werden&lt;br /&gt;
* die entsprechenden Risiken, die sich aus dem &#039;&#039;&#039;Ausmaß der Abhängigkeit&#039;&#039;&#039; zwischen den im Anhang genannten Sektoren ergeben, sowie die Auswirkungen, die eine in einem Sektor auftretende erhebliche Störung auf andere Sektoren haben kann, darunter alle wesentlichen Risiken für die Bürger*innen und den Binnenmarkt;&lt;br /&gt;
* sämtliche &#039;&#039;&#039;gemeldeten Informationen&#039;&#039;&#039; über Sicherheitsvorfälle (nach Art 15 CER-RL)&lt;br /&gt;
&lt;br /&gt;
Die MS haben die entsprechenden Elemente der Risikobewertungen den kritischen Einrichtungen, gegebenenfalls über ihre zentralen Anlaufstellen, &#039;&#039;&#039;zur Verfügung zu stellen&#039;&#039;&#039;. Die MS haben außerdem sicherzustellen, dass die den kritischen Einrichtungen zur Verfügung gestellten Informationen ihnen bei der Durchführung ihrer Risikobewertungen (Artikel 12 CER-RL) und beim Ergreifen von Maßnahmen zur Gewährleistung ihrer Resilienz (Artikel 13 CER-RL) unterstützen (Art 5 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Innerhalb von drei Monaten nach Durchführung einer solchen Risikobewertung durch MS hat ein MS der Kommission entsprechende Informationen über die ermittelten Arten von Risiken und die Ergebnisse dieser Risikobewertungen zu &#039;&#039;&#039;übermitteln&#039;&#039;&#039;, aufgeschlüsselt nach den im Anhang genannten Sektoren und Teilsektoren (Art 5 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Art 5 CER-RL wird dabei primär durch § 10 RKEG-Entwurf zur &amp;quot;&#039;&#039;&#039;Risikoanalyse&#039;&#039;&#039;&amp;lt;ref&amp;gt;&amp;quot;&#039;Risikoanalyse&#039; [ist] der gesamte Prozess zur Bestimmung der Art und des Ausmaßes eines Risikos, bei dem potenzielle Bedrohungen, Schwachstellen oder Gefahren für kritische Einrichtungen, die zu einem Sicherheitsvorfall führen können, ermittelt und analysiert und die durch den Sicherheitsvorfall verursachten potenziellen Verluste oder Störungen bei der Erbringung eines wesentlichen Dienstes samt Eintrittswahrscheinlichkeit bewertet werden; im Zuge dieser Risikoanalyse werden sämtliche aus natürlichen Ursachen herrührenden oder vom Menschen verursachten Risiken, die zu einem Sicherheitsvorfall führen können, berücksichtigt&amp;quot; (§ 3 Z 8 RKEG-Entwurf). &amp;lt;/ref&amp;gt; durch den*die Bundesminister*in für Inneres umgesetzt.&lt;br /&gt;
&lt;br /&gt;
==== Ermittlung kritischer Einrichtungen (Art 6 CER-RL) ====&lt;br /&gt;
&lt;br /&gt;
Jeder MS muss bis 17. Juli 2025 die kritischen Einrichtungen &#039;&#039;&#039;ermitteln&#039;&#039;&#039; (Art 6 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Bei der Ermittlung hat er die Ergebnisse der Risikobewertung durch die MS und seine Strategie zu berücksichtigen. Art 6 Abs 2 CER-RL listet drei Kriterien für die Ermittlung:&lt;br /&gt;
&lt;br /&gt;
* die Einrichtung erbringt einen/mehrere wesentliche Dienste&lt;br /&gt;
* die Einrichtung ist im Hoheitsgebiet des MS tätig und ihre kritische Infrastruktur befindet sich dort&lt;br /&gt;
* ein Sicherheitsvorfall würde eine erhebliche Störung bei der Erbringung eines oder mehrerer wesentlicher Dienste bewirken durch die Einrichtung oder von abhängigen Einrichtungen bewirken&lt;br /&gt;
&lt;br /&gt;
Dabei hat jeder MS eine Liste der kritischen Einrichtungen zu erstellen und die kritischen Einrichtungen innerhalb eines Monats nach der Ermittlung über diese Einstufung und ihre Verpflichtungen zu &#039;&#039;&#039;informieren&#039;&#039;&#039; (Art 6 Abs 3 CER-RL). Die Identität dieser Einrichtungen ist auch der für [[Special:MyLanguage/Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Liste ist dabei mindestens alle vier Jahre zu überprüfen und gegebenenfalls zu aktualisieren (Art 6 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
In Umsetzung bestimmt § 11 Abs 1 RKEG-Entwurf, dass der*die Bundesminister*in für Inneres in den im Anhang der CER-RL angeführten Kategorien von Einrichtungen der gelisteten Sektoren und Teilsektoren Einrichtungen bescheidmäßig als kritisch einzustufen hat, wenn &lt;br /&gt;
&lt;br /&gt;
* sie im Inland tätig sind&lt;br /&gt;
* sich deren kritische Infrastruktur im Inland befindet&lt;br /&gt;
* sie zumindest einen wesentlichen Dienst erbringen und&lt;br /&gt;
* ein Sicherheitsvorfall eintreten könnte. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|In Bezug auf den in Anhang Z 9 CER-RL genannten Sektor &amp;quot;&#039;&#039;&#039;öffentliche Verwaltung&#039;&#039;&#039;&amp;quot; (vgl Art 2 Z 10 CER-RL) sieht § 12 RKEG-Entwurf eine Sonderbestimmung für die Ermittlung von kritischen Einrichtungen im Sektor öffentliche Verwaltung vor, die sich ausschließlich an die Bundesverwaltung richtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erhebliche Störung (Art 7 CER-RL) ====&lt;br /&gt;
&lt;br /&gt;
Bei der Bestimmung des &#039;&#039;&#039;Ausmaßes einer Störung&#039;&#039;&#039; haben die MS die folgenden Kriterien zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* die &#039;&#039;&#039;Zahl der Nutzer*innen&#039;&#039;&#039;, die den von der betreffenden Einrichtung erbrachten wesentlichen Dienst in Anspruch nehmen&lt;br /&gt;
* das &#039;&#039;&#039;Ausmaß der Abhängigkeit&#039;&#039;&#039; anderer im Anhang festgelegten Sektoren und Teilsektoren von dem betreffenden wesentlichen Dienst&lt;br /&gt;
* die &#039;&#039;&#039;möglichen Auswirkungen&#039;&#039;&#039; von Sicherheitsvorfällen — hinsichtlich Ausmaß und Dauer — auf wirtschaftliche und gesellschaftliche Tätigkeiten, die Umwelt, die öffentliche Ordnung und Sicherheit oder die Gesundheit der Bevölkerung&lt;br /&gt;
* den &#039;&#039;&#039;Marktanteil&#039;&#039;&#039; der Einrichtung auf dem Markt für wesentliche Dienste oder für die betreffenden wesentlichen Dienste&lt;br /&gt;
* das &#039;&#039;&#039;geografische Gebiet&#039;&#039;&#039;, das von einem Sicherheitsvorfall betroffen sein könnte, einschließlich etwaiger grenzüberschreitender Auswirkungen, unter Berücksichtigung der Schwachstellen, die mit dem Grad der Isolierung bestimmter Arten geografischer Gebiete&amp;lt;ref&amp;gt;Zum Beispiel Inselregionen, abgelegene Regionen oder Berggebiete.&amp;lt;/ref&amp;gt; verbunden sind&lt;br /&gt;
* die &#039;&#039;&#039;Bedeutung der Einrichtung&#039;&#039;&#039; für die Aufrechterhaltung des wesentlichen Dienstes in ausreichendem Umfang, unter Berücksichtigung der Verfügbarkeit von alternativen Mitteln für die Erbringung des betreffenden wesentlichen Dienstes&lt;br /&gt;
 &lt;br /&gt;
Jeder MS hat der Kommission nach der Ermittlung der kritischen Einrichtungen (Art 6 Abs 1 CER-RL) unverzüglich folgende Informationen zu &#039;&#039;&#039;übermitteln&#039;&#039;&#039;: &lt;br /&gt;
&lt;br /&gt;
* die Liste der wesentlichen Dienste in jenem MS, wenn es dort zusätzliche wesentliche Dienste im Vergleich zu der in Artikel 5 Absatz 1 genannten Liste wesentlicher Dienste gibt&lt;br /&gt;
* die Zahl der ermittelten kritischen Einrichtungen für jeden im Anhang festgelegten Sektor und Teilsektor und für jeden wesentlichen Dienst&lt;br /&gt;
* alle Schwellenwerte, die zur Spezifizierung eines oder mehrerer der oben genannten Kriterien angewandt werden&lt;br /&gt;
&lt;br /&gt;
Abschließend haben die MS die oben genannten Informationen im &#039;&#039;&#039;Bedarfsfall&#039;&#039;&#039;, mindestens jedoch alle vier Jahre, zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
Im Umsetzungsgesetz wird der*die Bundesminister*in für Inneres dazu verpflichtet, durch Verordnung nähere Regelungen zur Beurteilung festlegen, wann ein Sicherheitsvorfall die erhebliche Störung bei der Erbringung der wesentlichen Dienste bewirken würde (§ 11 Abs 2 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
=== Resilienz kritischer Einrichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== Risikobewertungen durch kritische Einrichtungen (Art 12 CER-RL) ====&lt;br /&gt;
&lt;br /&gt;
MS haben sicherzustellen, dass kritische Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* innerhalb von neun Monaten nach Erhalt einer Mitteilung gem Art 6 Abs 3 CER-RL und &lt;br /&gt;
* anschließend im Bedarfsfall, mindestens jedoch alle vier Jahre,&lt;br /&gt;
&lt;br /&gt;
eine &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039; auf der Grundlage der Risikobewertungen durch MS und anderer entsprechender Informationsquellen durchführen, um alle entsprechenden Risiken zu bewerten, die die Erbringung ihrer wesentlichen Dienste stören könnten.&lt;br /&gt;
&lt;br /&gt;
Die Bewertung hat allen entsprechenden natürlichen und vom Menschen verursachten Risiken Rechnung zu tragen, die zu einem &#039;&#039;&#039;Sicherheitsvorfall&#039;&#039;&#039; führen könnten.&amp;lt;ref&amp;gt;Einschließlich grenzüberschreitender oder sektorübergreifender Risiken, Unfällen, Naturkatastrophen, gesundheitlicher Notlagen und hybriden Bedrohungen und anderen feindlichen Bedrohungen, einschließlich terroristischer Straftaten.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Sie hat dem Ausmaß der &#039;&#039;&#039;Abhängigkeit&#039;&#039;&#039; anderer im Anhang festgelegten Sektoren von dem wesentlichen Dienst, der von der kritischen Einrichtung erbracht wird, und dem Ausmaß der Abhängigkeit der kritischen Einrichtung von den wesentlichen Diensten, der von anderen Einrichtungen in anderen Sektoren erbracht wird, Rechnung zu tragen.&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel wird durch § 14 RKEG-Entwurf in nationales Recht umgesetzt, wobei die Risikoanalyse an den*die Bundesminister*in für Inneres zu übermitteln ist.&lt;br /&gt;
&lt;br /&gt;
==== Resilienzmaßnahmen kritischer Einrichtungen (Art 13 CER-RL) ====&lt;br /&gt;
&lt;br /&gt;
Die kritischen Einrichtungen haben auf Grundlage der beiden Risikobewertungen geeignete und verhältnismäßige technische, sicherheitsbezogene und organisatorische Maßnahmen zur Gewährleistung ihrer Resilienz zu ergreifen (Art 13 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Darunter fallen Maßnahmen, die erforderlich sind, um&lt;br /&gt;
&lt;br /&gt;
* das Auftreten von &#039;&#039;&#039;Sicherheitsvorfällen zu&#039;&#039;&#039; &#039;&#039;&#039;verhindern&#039;&#039;&#039;&lt;br /&gt;
* einen angemessenen &#039;&#039;&#039;physischen Schutz ihrer Räumlichkeiten und kritischen Infrastrukturen&#039;&#039;&#039; zu gewährleisten (zB Zäune, Sperren, Überwachung der Umgebung, Detektionsgeräte, Zugangskontrolle)&lt;br /&gt;
* auf &#039;&#039;&#039;Sicherheitsvorfälle zu reagieren&#039;&#039;&#039;, sie &#039;&#039;&#039;abzuwehren&#039;&#039;&#039; und die Folgen solcher Vorfälle zu &#039;&#039;&#039;begrenzen&#039;&#039;&#039; (bspw Umsetzung von Risiko- und Krisenmanagementverfahren und -protokollen)&lt;br /&gt;
* nach Sicherheitsvorfällen die &#039;&#039;&#039;Wiederherstellung zu gewährleisten&#039;&#039;&#039; (zB Maßnahmen zur Aufrechterhalten des Betriebs; Ermittlung alternativer Lieferketten)&lt;br /&gt;
* ein angemessenes &#039;&#039;&#039;Sicherheitsmanagement hinsichtlich der Mitarbeitenden&#039;&#039;&#039; zu gewährleisten (bspw Festlegung von Kategorien von Personal, das kritische Funktionen wahrnimmt; Zugangsrechten; Zuverlässigkeitsprüfungen)&lt;br /&gt;
* das entsprechende Personal für diese Maßnahmen unter gebührender Berücksichtigung von Schulungen, Informationsmaterial und Übungen zu &#039;&#039;&#039;sensibilisieren&#039;&#039;&#039;&lt;br /&gt;
Die Kommission wird dabei &#039;&#039;&#039;Leitlinien&#039;&#039;&#039; erlassen, die diese Maßnahmen weiter konkretisieren (Art 13 Abs 5 CER-RL). Ebenso wird die Kommission Durchführungsrechtsakte erlassen, um die &#039;&#039;&#039;technischen und methodischen Spezifikationen&#039;&#039;&#039; für die Anwendung der Maßnahmen festzulegen (Art 13 Abs 6 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die kritischen Einrichtungen müssen dabei über einen &#039;&#039;&#039;Resilienzplan&#039;&#039;&#039; oder ein gleichwertiges Dokument, in dem diese Maßnahmen beschrieben werden, verfügen und diesen anwenden (Art 13 Abs 2 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Als Ansprechpartner*in für die Behörden müssen die kritischen Einrichtungen auch eine*n &#039;&#039;&#039;Verbindungsbeauftragte*n&#039;&#039;&#039; oder eine Person mit vergleichbarer Aufgabenstellung benennen (Art 13 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Auf Ersuchen des MS und mit Zustimmung der kritischen Einrichtung kann die Kommission auch Beratungsmissionen (Art 18 CER-RL) organisieren, um die kritische Einrichtung im Hinblick auf die Erfüllung ihrer Verpflichtungen zu beraten (Art 13 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel wird durch § 15 RKEG-Entwurf umgesetzt. Resilienzmaßnahmen sind erstmalig innerhalb von zehn Monaten nach bescheidmäßiger Einstufung zu treffen und in einem Resilienzplan darzulegen.&lt;br /&gt;
&lt;br /&gt;
==== Zuverlässigkeitsüberprüfungen (Art 14 CER-RL) ====&lt;br /&gt;
&lt;br /&gt;
Kritische Einrichtungen können in hinreichend begründeten Fällen und unter Berücksichtigung der Risikobewertung durch MS Anträge auf &#039;&#039;&#039;Zuverlässigkeitsprüfungen&#039;&#039;&#039; (Art 14 Abs 1 CER-RL) von Personen stellen, die &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;sensible Funktionen&#039;&#039;&#039; oder/zugunsten der kritischen Einrichtung innehaben&lt;br /&gt;
* berechtigt sind, über direkten &#039;&#039;&#039;Zugriff/Fernzugriff&#039;&#039;&#039; auf Räumlichkeiten, Informationen oder Kontrollsysteme zu verfügen&lt;br /&gt;
* für die &#039;&#039;&#039;Besetzung von Positionen&#039;&#039;&#039;, die unter die beiden oben genannten Kriterien fallen, in Betracht gezogen werden&lt;br /&gt;
&lt;br /&gt;
Diese Anträge müssen innerhalb eines angemessenen Zeitrahmens geprüft und bearbeitet werden. Zuverlässigkeitsprüfungen müssen &#039;&#039;&#039;verhältnismäßige und auf das Notwendige beschränkt&#039;&#039;&#039; sein, dh ausschließlich zur Bewertung eines potenziellen Sicherheitsrisikos durchgeführt werden (Art 14 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Zuverlässigkeitsprüfungen müssen sich dabei mindestens der &#039;&#039;&#039;Identität der Person&#039;&#039;&#039;, die einer Prüfung unterzogen wird, vergewissern und eine &#039;&#039;&#039;Strafregisterprüfung&#039;&#039;&#039; der Person in Bezug auf Straftaten, die für eine spezifische Position relevant sind, enthalten (Art 14 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 16 RKEG-Entwurf umgesetzt, der insbesondere die dafür notwendige Datenverarbeitung ausführlich konkretisiert (§ 16 Abs 2, 3 RKEG-Entwurf). Auch werden weitere Aspekte, die bei der Überprüfung zu berücksichtigen sind konkretisiert, bspw ob eine rechtkräftige Verurteilung für eine mit Vorsatz begangene gerichtliche strafbare Handlung vorliegt, ein Strafverfahren anhängig ist, gegen die Person ein Waffenverbot vorliegt oder ob die Person ein Naheverhältnis zu einer extremistischen oder terroristischen Gruppierung hat (§ 16 Abs 5 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
==== Meldung von Sicherheitsvorfällen (Art 15 CER-RL) ====&lt;br /&gt;
&lt;br /&gt;
Kritische Einrichtungen haben der zuständigen Behörde Sicherheitsvorfälle, die die Erbringung wesentlicher Dienste erheblich stören oder erheblich stören könnten, unverzüglich zu &#039;&#039;&#039;melden&#039;&#039;&#039; (Art 15 Abs 1 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;erste Meldung&#039;&#039;&#039; ist dabei prinzipiell bis spätestens 24 Stunden, nachdem sich die Einrichtung eines Sicherheitsvorfalls bewusst geworden ist, zu übermitteln. Ein &#039;&#039;&#039;ausführlicher Bericht&#039;&#039;&#039; hat (gegebenenfalls)  spätestens ein Monat danach zu folgen. &lt;br /&gt;
&lt;br /&gt;
Die Erheblichkeit einer Störung wird dabei ua anhand der folgenden Parameter bestimmt: &lt;br /&gt;
&lt;br /&gt;
* die Anzahl und der Anteil der von der Störung betroffenen &#039;&#039;&#039;Nutzer*innen&#039;&#039;&#039;&lt;br /&gt;
* die &#039;&#039;&#039;Dauer&#039;&#039;&#039; der Störung&lt;br /&gt;
* das betroffene geographische &#039;&#039;&#039;Gebiet&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Hat ein Sicherheitsvorfall erhebliche Auswirkungen auf die &#039;&#039;&#039;Kontinuität&#039;&#039;&#039; der Erbringung wesentlicher Dienste für oder &#039;&#039;&#039;in sechs oder mehr MS&#039;&#039;&#039; oder könnte er solche Auswirkungen haben, so haben die zuständigen Behörden diesen Sicherheitsvorfall der Kommission zu melden.&lt;br /&gt;
&lt;br /&gt;
Die Meldungen müssen &#039;&#039;&#039;sämtliche verfügbaren Informationen&#039;&#039;&#039; enthalten, die erforderlich sind, damit die zuständige Behörde Art, Ursache und mögliche Folgen des Sicherheitsvorfalls nachvollziehen und ermitteln kann (Art 15 Abs 2 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
Auf der Grundlage dieser Information unterrichtet die entsprechende zuständige Behörde über die zentrale Anlaufstelle die &#039;&#039;&#039;zentralen Anlaufstellen&#039;&#039;&#039; anderer betroffener MS, sofern der Sicherheitsvorfall erhebliche Auswirkungen auf kritische Einrichtungen und die Aufrechterhaltung der Erbringung wesentlicher Dienste an einen oder mehrere andere MS oder in einem oder mehreren anderen MS hat oder haben könnte (Art 15 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
So bald wie möglich nach einer Meldung übermittelt die betreffende zuständige Behörde der betreffenden kritischen Einrichtung &#039;&#039;&#039;sachdienliche Folgeinformationen&#039;&#039;&#039;, unter anderem Informationen, die die wirksame Reaktion dieser kritischen Einrichtung auf den betreffenden Sicherheitsvorfall unterstützen könnten (Art 15 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Meldepflichten werden durch § 17 RKEG-Entwurf in nationales Recht umgesetzt.                                    &lt;br /&gt;
&lt;br /&gt;
Die MS &#039;&#039;&#039;informieren die Öffentlichkeit&#039;&#039;&#039;, wenn sie zu der Ansicht gelangen, dass dies im öffentlichen Interesse liegen würde (Art 15 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
§ 8 Abs 1 RKEG-Entwurf konkretisiert diese Veröffentlichung von Sicherheitsvorfällen, die nach Anhörung der von einem Sicherheitsvorfall betroffenen kritischen Einrichtung erfolgen kann, um die Öffentlichkeit über Sicherheitsvorfälle zu unterrichten, sofern die Sensibilisierung der Öffentlichkeit zur Verhütung oder zur Bewältigung von Sicherheitsvorfällen erforderlich ist oder die Offenlegung des Sicherheitsvorfalls auf sonstige Weise im öffentlichen Interesse liegt.&lt;br /&gt;
&lt;br /&gt;
=== Kritische Einrichtungen, die von besonderer Bedeutung für Europa sind ===&lt;br /&gt;
&lt;br /&gt;
==== Ermittlung kritischer Einrichtungen, die von besonderer Bedeutung für Europa sind (Art 17 CER-RL) ====&lt;br /&gt;
&lt;br /&gt;
Wenn folgende Kriterien erfüllt werden, gilt eine Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa (Art 17 Abs 1 CER-RL):&lt;br /&gt;
&lt;br /&gt;
* wenn sie als &#039;&#039;&#039;kritische Einrichtung&#039;&#039;&#039; gem Art 6 Abs 1 CER-RL eingestuft wurde&lt;br /&gt;
* wenn sie für/in &#039;&#039;&#039;sechs oder mehr&#039;&#039;&#039; MS dieselben/ähnliche wesentliche Dienste erbringt&lt;br /&gt;
* &#039;&#039;&#039;gemeldet&#039;&#039;&#039; wurde (siehe dazu unterhalb zu Art 17 Abs 3 CER-RL).&lt;br /&gt;
Nach der Mitteilung über die Einstufung als kritische Einrichtung (Art 6 Abs 3 CER-RL) hat die Einrichtung die Behörde zu &#039;&#039;&#039;informieren&#039;&#039;&#039;, wenn sie wesentliche Dienste für/in sechs oder mehr MS erbringt (welche wesentlichen Dienste in/für welche[n] MS). Die Identität solcher Einrichtungen ist auch der Kommission mitzuteilen. Die Kommission &#039;&#039;&#039;konsultiert&#039;&#039;&#039; betreffend der Einschätzung, ob es sich bei den Diensten, um wesentliche Dienste handelt, die zuständige Behörde, die die kritische Einrichtung ermittelt hat, die zuständige Behörde anderer betroffenen MS sowie die betreffende kritische Einrichtung. (Art 17 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Wird auf der Grundlage der Konsultation festgestellt, dass die kritische Einrichtung für/in sechs oder mehr MS wesentliche Dienste erbringt, so wird der kritischen Einrichtung &#039;&#039;&#039;mitgeteilt&#039;&#039;&#039;, dass sie als kritische Einrichtung von besonderer Bedeutung für Europa gilt. Die Einrichtung wird auch über ihre Verpflichtungen informiert (Art 17 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 19 RKEG-Entwurf in nationales Recht umgesetzt.&lt;br /&gt;
&lt;br /&gt;
==== Beratungsmissionen (Art 18 CER-RL) ====&lt;br /&gt;
&lt;br /&gt;
Auf &#039;&#039;&#039;Antrag eines MS&#039;&#039;&#039;, der eine kritische Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa ermittelt hat, organisiert die Kommission eine Beratungsmission. Diese dient zur Bewertung der Maßnahmen, die ergriffen wurden, um den Verpflichtungen gem Art 12-16 CER-RL nachzukommen (Art 18 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Unter Zustimmung des MS, der eine kritische Einrichtung als kritische Einrichtung von besonderer Bedeutung für Europa ermittelt hat, kann eine solche Beratungsmission auch aus &#039;&#039;&#039;eigenem Entschluss&#039;&#039;&#039; &#039;&#039;&#039;der Kommission&#039;&#039;&#039; oder &#039;&#039;&#039;Antrag&#039;&#039;&#039; &#039;&#039;&#039;eines/mehrerer MS&#039;&#039;&#039;, für den/die der wesentliche Dienst erbracht wird (Art 18 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Der MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, stellt der Kommission auf ihren Antrag bzw Antrag eines oder mehrerer MS Folgendes zur Verfügung (Art 18 Abs 3 CER-RL):&lt;br /&gt;
&lt;br /&gt;
* die entsprechenden Teile der &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039; durch kritische Einrichtungen&lt;br /&gt;
* eine Auflistung der ergriffenen &#039;&#039;&#039;Resilienzmaßnahmen&#039;&#039;&#039; gem Art 13 CER-RL&lt;br /&gt;
* &#039;&#039;&#039;Aufsichts- oder Durchsetzungsmaßnahmen&#039;&#039;&#039;, die die zuständige Behörde gem Art 21, 22 CEr-RL ergriffen hat (inklusive Bewertung der Einhaltung der Vorschriften, erteilte Anordnungen)&lt;br /&gt;
Die Beratungsmission erstattet innerhalb von drei Monaten nach Abschluss über die Ergebnisse &#039;&#039;&#039;Bericht&#039;&#039;&#039; an die Kommission, den MS der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, und die MS, für die/in denen der wesentliche Dienst erbracht wird (Art 18 Abs 4 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Dieser Bericht wird von den MS, für die der wesentliche Dienst erbracht wird, analysiert. Die MS &#039;&#039;&#039;beraten&#039;&#039;&#039; (erforderlichenfalls) die Kommission in Bezug auf die Frage, ob die betreffende kritische Einrichtung von besonderer Bedeutung für Europa ihren Verpflichtungen erfüllt und welche Maßnahmen ergriffen werden könnten, um die Resilienz zu verbessern. &lt;br /&gt;
&lt;br /&gt;
Die Kommission teilt auf Grundlage dieser Ratschläge dem MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, den MS, für die/in denen der wesentliche Dienst erbracht wird, und der betreffenden kritischen Einrichtung ihre &#039;&#039;&#039;Stellungnahme&#039;&#039;&#039; zur Frage, ob die kritische Einrichtung ihre Verpflichtungen erfüllt bzw welche Maßnahmen ergriffen werden könnten, um die Resilienz zu verbessern, mit. &lt;br /&gt;
&lt;br /&gt;
Der MS, er eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, stellt sicher, dass der Stellungnahme von der zuständigen Behörde und der kritischen Einrichtung (gebührend) &#039;&#039;&#039;Rechnung getragen wird&#039;&#039;&#039; und &#039;&#039;&#039;unterrichtet&#039;&#039;&#039; Kommission und andere MS, für die/in denen der wesentliche Dienst erbracht wird, über die ergriffenen Maßnahmen.  &lt;br /&gt;
&lt;br /&gt;
Eine Beratungsmission &#039;&#039;&#039;setzt sich dabei&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
* aus Sachverständigen der MS, in dem sich die kritische Einrichtung von besonderer Bedeutung für Europa befindet&lt;br /&gt;
* aus Sachverständigen der MS, für die/in denen der wesentliche Dienst erbracht wird &lt;br /&gt;
* Vertreter*innen der Kommission&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;zusammen&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Diese MS können Kandidat*innen &#039;&#039;&#039;vorschlagen&#039;&#039;&#039;, die an einer Beratungsmission teilnehmen sollen. Die Kommission wählt nach Absprache mit dem MS, der eine kritische Einrichtung von besonderer Bedeutung für Europa als kritische Einrichtung ermittelt hat, die Mitglieder jeder Beratungsmission nach Maßgabe ihrer &#039;&#039;&#039;fachlichen Eignung&#039;&#039;&#039; und, soweit möglich, unter Gewährleistung einer &#039;&#039;&#039;geografisch ausgewogenen Vertretung&#039;&#039;&#039; aus allen diesen MS aus und ernennt sie (Art 18 Abs 5 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Beratungsmission wird dabei in Zukunft noch durch einen &#039;&#039;&#039;Durchführungsrechtsakt&#039;&#039;&#039; der Kommission konkretisiert (Art 18 Abs 6 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Dabei muss von den MS sichergestellt werden, dass die kritischen Einrichtungen von besonderer Bedeutung für Europa den Beratungsmissionen &#039;&#039;&#039;Zugang zu&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* Informationen&lt;br /&gt;
* Systemen und &lt;br /&gt;
* Anlagen &lt;br /&gt;
&lt;br /&gt;
im Zusammenhang mit der Erbringung ihrer wesentlichen Dienste gewähren, die zur Durchführung der betreffenden Beratungsmission erforderlich sind (Art 18 Abs 7 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Bei der Organisation sind Berichte über etwaige Inspektionen gem&lt;br /&gt;
&lt;br /&gt;
* Verordnung (EG) 725/2004 des Europäischen Parlaments und des Rates vom 31. März 2004 zur Erhöhung der Gefahrenabwehr auf Schiffen und in Hafenanlagen&lt;br /&gt;
* Verordnung (EG) 300/2008 des Europäischen Parlaments und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) 2320/2002 &lt;br /&gt;
* sowie über Überwachung gem Richtlinie 2005/65/EG des Europäischen Parlaments und des Rates vom 26. Oktober 2005 zur Erhöhung der Gefahrenabwehr in Häfen &lt;br /&gt;
die die Kommission durchgeführt hat, zu &#039;&#039;&#039;berücksichtigen&#039;&#039;&#039; (Art 18 Abs 9 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Kommission &#039;&#039;&#039;unterrichtet&#039;&#039;&#039; die Gruppe für die Resilienz kritischer Einrichtungen über die Organisation einer Beratungsmission (Art 18 Abs 10 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 19 Abs 3, 4 RKEG-Entwurf in nationales Recht umgesetzt. &lt;br /&gt;
&lt;br /&gt;
== Behördenstruktur ==&lt;br /&gt;
&lt;br /&gt;
=== Zuständige Behörden (Art 9 CER-RL) ===&lt;br /&gt;
&lt;br /&gt;
Die MS haben dabei eine oder mehrere nationale zuständige Behörden zu benennen bzw einzurichten. Als Sonderregelung sind in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen (grundsätzlich) die nach DORA bestimmte Behörde zuständig, in Bezug auf Digitale Infrastruktur die nach NIS-2 zuständige Behörde (Art 9 Abs 1 CER-RL). Die Behörden haben sich dabei mit anderen nationalen Behörden (bspw Katastrophenschutz, Strafverfolgung, Datenschutzbehörde), kritischen Einrichtungen und interessierten Parteien zu konsultieren und zusammenzuarbeiten (Art 9 Abs 5 CER-RL). In Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen etc ist eine Zusammenarbeit und ein Informationsaustausch mit der NIS-2-Behörde vorgesehen (Art 9 Abs 6 CER-RL). &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Hinweis:&lt;br /&gt;
|-&lt;br /&gt;
|Zuständige Behörde und zugleich zentrale Anlaufstelle ist nach dem RKEG-Entwurf der*die Bundesminister*in für Inneres, wobei die Landespolizeidirektion mit der Durchführung einzelner Aufgaben beauftragt werden kann (§ 4 Abs 1, 3, 4 RKEG-Entwurf).&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Zentrale Anlaufstelle (Art 9 CER-RL) ===&lt;br /&gt;
&lt;br /&gt;
Daneben haben MS eine &#039;&#039;&#039;zentrale Anlaufstelle&#039;&#039;&#039;, die als Verbindungsstelle zur Gewährleistung der grenzüberschreitenden Zusammenarbeit fungiert, zu benennen oder einzurichten (Art 9 Abs 2 CER-RL). Diese zentralen Anlaufstellen haben der Kommission und der Gruppe für die Resilienz kritischer Einrichtungen alle zwei Jahre einen &#039;&#039;&#039;zusammenfassenden Bericht&#039;&#039;&#039; über die eingegangen Meldungen vorzulegen (Art 9 Abs 3 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Nach § 4 Abs 4 RKEG-Entwurf ist der*die Bundesminister*in für Inneres die zentrale Anlaufstelle. &lt;br /&gt;
&lt;br /&gt;
=== Unterstützung (Art 10 CER-RL) ===&lt;br /&gt;
&lt;br /&gt;
Über Kooperation der Behörden mit den kritischen Richtungen und dem freiwilligen Informationsaustausch zwischen kritischen Einrichtungen hinaus haben die MS kritische Einrichtungen auch bei der Verbesserung ihrer Resilienz zu &#039;&#039;&#039;unterstützen&#039;&#039;&#039; (zB Leitfäden, Methoden, Übungen, Beratung, Schulungen, etc) (Art 10 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Diese Bestimmung wird durch § 13 RKEG-Entwurf umgesetzt. &lt;br /&gt;
&lt;br /&gt;
=== Gruppe für die Resilienz kritischer Einrichtungen (Art 19 CER-RL) ===&lt;br /&gt;
&lt;br /&gt;
Zur &#039;&#039;&#039;Unterstützung&#039;&#039;&#039; der Kommission und zur Erleichterung der &#039;&#039;&#039;Zusammenarbeit&#039;&#039;&#039; zwischen den MS bzw den &#039;&#039;&#039;Informationsaustausch&#039;&#039;&#039; wird eine sog Gruppe für die Resilienz kritischer Einrichtungen eingesetzt (Art 19 Abs 1 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Gruppe setzt sich aus &#039;&#039;&#039;Vertreter*innen&#039;&#039;&#039; der MS und der &#039;&#039;&#039;Kommission&#039;&#039;&#039;, deren Vertreter*in den Vorsitz führt, zusammen. Wenn es für die Erfüllung ihrer Aufgaben relevant ist, kann die Gruppe entsprechende &#039;&#039;&#039;Interessenvertreter*innen&#039;&#039;&#039; zur Teilnahme einladen. Auf Ersuchen des Europäischen Parlaments können &#039;&#039;&#039;Sachverständige des Parlaments&#039;&#039;&#039; zur Teilnahme an den Sitzungen eingeladen werden (Art 19 Abs 2 CER-RL). &lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat dabei eine Reihe von &#039;&#039;&#039;Aufgaben&#039;&#039;&#039; (Art 19 Abs 3 CER-RL): &lt;br /&gt;
&lt;br /&gt;
* Unterstützung der Kommission bei der Unterstützung der MS beim Ausbau ihrer Kapazitäten in Hinblick auf die Resilienz kritischer Einrichtungen&lt;br /&gt;
* Analyse der Strategien zur Ermittlung bewährter Verfahren&lt;br /&gt;
* Erleichterung des Austauschs bewährter Verfahren (Ermittlung kritischer Einrichtungen, grenzüberschreitende/sektorübergreifende Abhängigkeiten, Risiken, Sicherheitsvorfälle)&lt;br /&gt;
* Mitwirkung an Dokumenten über die Resilienz auf Unionsebene&lt;br /&gt;
* Mitwirkung an der Ausarbeitung von Leitlinien über erhebliche Störungen (Art 7 Abs 3 CER-RL) und Resilienzmaßnahmen (Art 13 Abs 5 CER-RL) und delegierten Rechtsakten/Durchführungsrechtsakten&lt;br /&gt;
* Analyse von zusammenfassenden Berichten der zentralen Anlaufstellen (Art 9 Abs 3 CER-RL)&lt;br /&gt;
* Austausch von bewährten Verfahren in Bezug auf die Meldung von Sicherheitsvorfällen (Art 15 CER-RL)&lt;br /&gt;
* Erörterung der zusammenfassenden Berichte der Beratungsmission (Art 18 Abs 10 CER-RL)&lt;br /&gt;
* Austausch von Informationen und bewährten Verfahren (Innovation, Forschung und Entwicklung im Zusammenhang mit der Resilienz kritischer Einrichtungen)&lt;br /&gt;
* Informationsaustausch zu Fragen, die die Resilienz kritischer Einrichtungen betreffen, mit den entsprechenden Organen, Einrichtungen und sonstigen Stellen der Union&lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat dabei alle zwei Jahre ein &#039;&#039;&#039;Arbeitsprogramm&#039;&#039;&#039; mit den Maßnahmen zur Umsetzung ihrer Ziele und Aufgaben zu erstellen (Art 19 Abs 4 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Gruppe hat regelmäßig zu tagen. Mindestens einmal jährlich hat eine Tagung gemeinsam mit der Kooperationsgruppe nach der [[Special:MyLanguage/Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] stattzufinden (Art 19 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Kommission hat der Gruppe im Bedarfsfall, mindestens jedoch alle vier Jahre, einen &#039;&#039;&#039;zusammenfassenden Bericht&#039;&#039;&#039; über die von den MS übermittelten Informationen (Art 4 Abs 3, Art 5 Abs 4 CER-RL) zu übermitteln (Art 19 Abs 7 CER-RL).  &lt;br /&gt;
&lt;br /&gt;
== Bedeutung von Normen und Standards (Art 16 CER-RL) ==&lt;br /&gt;
&lt;br /&gt;
Die MS haben, um die abgestimmte Umsetzung dieser Richtlinie voranzutreiben,  die Anwendung von europäischen und internationalen Normen und technischen Spezifikationen zu fördern, die für die Maßnahmen zur Sicherheit und Resilienz kritischer Einrichtungen relevant sind, sofern dies sinnvoll ist und ohne die Verwendung einer bestimmten Technologieart vorzuschreiben oder diese zu bevorzugen (Art 16 CER-RL).&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== NIS-2-RL ===&lt;br /&gt;
&lt;br /&gt;
* Die Identität der nach CER-RL ermittelten kritischen Einrichtungen ist auch der für [[Special:MyLanguage/Network and Information Security Directive (NIS II-RL)|NIS-2-RL]] zuständigen Behörde mitzuteilen (Art 6 Abs 4 CER-RL).&lt;br /&gt;
* In Bezug auf Digitale Infrastruktur sind die nach NIS-2 zuständige Behörde zuständige Behörden (Art 9 Abs 1 CER-RL).&lt;br /&gt;
* In Bezug auf Cybersicherheitsrisiken, Cyberbedrohungen und Cybersicherheitsvorfällen etc ist eine Zusammenarbeit und ein Informationsaustausch der nach der CER-RL zuständigen Behörde mit der NIS-2-Behörde vorgesehen (Art 9 Abs 6 CER-RL).&lt;br /&gt;
* Die Gruppe für die Resilienz kritischer Einrichtungen hat mindestens einmal jährlich gemeinsam mit der Kooperationsgruppe nach der [[Special:MyLanguage/Network and Information Security Directive (NIS II-RL)|NIS 2-RL]] zu tagen (Art 19 Abs 5 CER-RL).&lt;br /&gt;
&lt;br /&gt;
=== DORA ===&lt;br /&gt;
&lt;br /&gt;
* Als Sonderregelung sind in Bezug auf das Bankwesen und Finanzmarktinfrastrukturen (grundsätzlich) die nach [[Special:MyLanguage/Digital Operational Resilienec Act (DORA)|DORA]] bestimmte Behörde auch nach CER-RL zuständige Behörden (Art 9 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
=== Schiffe, Hafenanlagen, Zivilluftfahrt ===&lt;br /&gt;
&lt;br /&gt;
* Bei der Organisation von Beratungsmissionen sind Berichte über etwaige Inspektionen und Überwachungen nach anderen Rechtsakten (Verordnung (EG) 725/2004 des Europäischen Parlaments und des Rates vom 31. März 2004 zur Erhöhung der Gefahrenabwehr auf Schiffen und in Hafenanlagen; Verordnung (EG) 300/2008 des Europäischen Parlaments und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) 2320/2002; Richtlinie 2005/65/EG des Europäischen Parlaments und des Rates vom 26. Oktober 2005 zur Erhöhung der Gefahrenabwehr in Häfen) zu berücksichtigen (Art 18 Abs 9 CER-RL).&lt;br /&gt;
&lt;br /&gt;
== Sanktionen/sonstige Konsequenzen (Art 21, 22 CER-RL) ==&lt;br /&gt;
&lt;br /&gt;
=== Allgemeines (Art 21 CER-RL) ===&lt;br /&gt;
&lt;br /&gt;
Zuständige Behörden müssen zur Beurteilung, ob kritische Einrichtungen die Verpflichtungen der CER-RL erfüllen, über &#039;&#039;&#039;Befugnisse und Mittel&#039;&#039;&#039; verfügen, um &lt;br /&gt;
&lt;br /&gt;
* Vor-Ort-Kontrollen &lt;br /&gt;
* externe Aufsichtsmaßnahmen&lt;br /&gt;
* Audits &lt;br /&gt;
&lt;br /&gt;
durchzuführen bzw anzuordnen (&#039;&#039;&#039;Aufsichtsmaßnahmen&#039;&#039;&#039;) (Art 21 Abs 1 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Zuständige Behörden können dabei die Übermittlung von &#039;&#039;&#039;Informationen&#039;&#039;&#039; zur Beurteilung, ob die Maßnahmen zur Gewährleistung der Resilienz den Anforderungen entsprechen, und Nachweisen der wirksamen Umsetzung dieser Maßnahmen (einschließlich der Ergebnisse eines externen Audits) verlangen (Art 21 Abs 2 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Im Anschluss auf die Aufsichtsmaßnahmen oder die Prüfung der Informationen können die zuständigen Behörden anweisen, &#039;&#039;&#039;Maßnahmen&#039;&#039;&#039; zu ergreifen, um Verstöße zu beheben (Art 21 Abs 3 CER-RL).&lt;br /&gt;
&lt;br /&gt;
In Umsetzung dieser Bestimmungen ist der Bundesminister für Inneres ermächtigt, von kritischen Einrichtungen &#039;&#039;&#039;Nachweise für die Erfüllung der Anforderungen&#039;&#039;&#039; gemäß §§ 14, 15 RKEG-Entwurf sowie die Durchführung von &#039;&#039;&#039;Audits&#039;&#039;&#039;&amp;lt;ref&amp;gt;Die Audits werden dabei durch &#039;&#039;&#039;qualifizierte Stellen&#039;&#039;&#039;, dh natürliche oder juristische Personen oder eingetragene Personengesellschaften, die aufgrund eines begründeten schriftlichen Antrags bescheidmäßig zur Durchführung von Audits berechtigt sind (§ 21 RKEG-Entwurf), durchgeführt.&amp;lt;/ref&amp;gt; zu verlangen, wobei die erforderlichen Informationen dafür zu übermitteln sind (§ 20 Abs RKEG-Entwurf).   &lt;br /&gt;
&lt;br /&gt;
Insbesondere Vor-Ort-Kontrollen werden durch § 20 Abs 3 RKEG-Entwurf näher konkretisiert.  &lt;br /&gt;
&lt;br /&gt;
=== Sanktionen (Art 22 CER-RL) ===&lt;br /&gt;
&lt;br /&gt;
Die CER-RL überlässt die Schaffung von Vorschriften für &#039;&#039;&#039;Sanktionen&#039;&#039;&#039; bei Verstößen und alle für die Anwendung der Sanktionen erforderlichen Maßnahmen primär den MS. Die Sanktionen müssen dabei wirksam, verhältnismäßig und abschreckend sein (Art 22 CER-RL).&lt;br /&gt;
&lt;br /&gt;
Die Verwaltungsstrafen werden daher durch § 22 RKEG-Entwurf umgesetzt und liegen in der Zuständigkeit der &#039;&#039;&#039;Bezirksverwaltungsbehörden&#039;&#039;&#039;.   &lt;br /&gt;
&lt;br /&gt;
Eine mit einer &#039;&#039;&#039;Geldstrafe&#039;&#039;&#039; &#039;&#039;&#039;bis zu 50 000 Euro&#039;&#039;&#039;, im Wiederholungsfall bis zu 100 000 Euro, verbundene Übertretung besteht bspw für die fehlende Bekanntgabe einer Kontaktstelle/Ansprechperson oder die fehlende Übermittlung der Risikoanalyse oder des Resilienzplans (§ 22 Abs 1 RKEG-G).   &lt;br /&gt;
&lt;br /&gt;
Eine Nichtumsetzung der mit Bescheid angeordneten Maßnahmen nach Feststellung, dass die Anforderungen an die Risikoanalyse bzw an die Resilienzmaßnahmen nicht oder nicht vollständig erfüllt werden, und Verstöße gegen die Meldepflichten können mit einer &#039;&#039;&#039;Geldstrafe&#039;&#039;&#039; &#039;&#039;&#039;bis zu 7 Mio Euro&#039;&#039;&#039; bestraft werden (§ 22 Abs 2 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
Geldstrafen können, unter gewissen Umständen, auch &#039;&#039;&#039;gegen juristische Personen&#039;&#039;&#039; oder eingetragene Personengesellschaften verhängt werden (§ 22 Abs 3, 4  RKEG-Entwurf).    &lt;br /&gt;
&lt;br /&gt;
Werden Verpflichtungen durch Stellen der &#039;&#039;&#039;öffentlichen Verwaltung&#039;&#039;&#039; nicht eingehalten, ist die Nichteinhaltung mit Bescheid festzustellen sowie eine angemessene Frist zur Herstellung des rechtmäßigen Zustandes anzuordnen. Wird dieser Zustand nicht fristgerecht hergestellt, ist die Nichteinhaltung der Verpflichtungen in einer allgemeinen Weise zu veröffentlichen (§ 23 RKEG-Entwurf).  &lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur &amp;amp; Links ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Eisenmenger&#039;&#039;, Ein neuer Rechtsrahmen für Kritische Infrastrukturen (KRITIS) - unter Berücksichtigung der EU-Resilienz-Richtlinie, NVwZ 2023, 1203&lt;br /&gt;
* &#039;&#039;Škorjanc&#039;&#039;, Der neue acquis communautaire des europäischen IT-Sicherheitsrechts, ecolex 2023, 881&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Dittrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024)&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024)&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023)&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.onlinesicherheit.gv.at/Services/Initiativen-und-Angebote/Strategische-Infrastrukturen/Austrian-Program-for-Critical-Infrastructure-Protection-APCIP.html Austrian Program for Critical Infrastructure Protection (&amp;lt;abbr&amp;gt;APCIP&amp;lt;/abbr&amp;gt;)]&lt;br /&gt;
* [https://www.wko.at/noe/wirtschaft/2024-05-praesentation-markus-mueller-rke.pdf &#039;&#039;Bundesministerium für Inneres (BMI)&#039;&#039;, Richtlinie zur Resilienz Kritischer Einrichtungen (RKE). Krisenresilienz und Sicherheit für Unternehmen (Stand 29. 5. 2024)]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/26/de&amp;diff=3896</id>
		<title>Translations:Cyber Security Act (CSA)/26/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/26/de&amp;diff=3896"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/25/de&amp;diff=3895</id>
		<title>Translations:Cyber Security Act (CSA)/25/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/25/de&amp;diff=3895"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Vorliegende CSA-Zertifizierungsschemata können in bestimmten Bereichen verwendet werden, um die Einhaltung Anforderungen des CRA zu belegen.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/24/de&amp;diff=3894</id>
		<title>Translations:Cyber Security Act (CSA)/24/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/24/de&amp;diff=3894"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* Der CRA legt Cybersicherheitsanforderungen für Produkte mit digitalen Elementen fest, um ein Mindestmaß an Sicherheit in der gesamten EU zu gewährleisten. Bestimmte Produkte müssen einer verpflichtenden Zertifizierung unterzogen werden.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/23/de&amp;diff=3893</id>
		<title>Translations:Cyber Security Act (CSA)/23/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/23/de&amp;diff=3893"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== CRA ===&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/22/de&amp;diff=3892</id>
		<title>Translations:Cyber Security Act (CSA)/22/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/22/de&amp;diff=3892"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* Der CSA zielt darauf ab, einheitliche Rahmenbedingungen für die Cybersicherheitszertifizierung in der EU zu schaffen, indem er freiwillige Zertifizierungsschemata etabliert. Diese dienen dazu, das Vertrauen in digitale Produkte, Dienstleistungen und Prozesse zu stärken. Die EU-Agentur für Cybersicherheit (ENISA) spielt eine zentrale Rolle bei der Entwicklung dieser Schemata.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/21/de&amp;diff=3891</id>
		<title>Translations:Cyber Security Act (CSA)/21/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/21/de&amp;diff=3891"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== CSA ===&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/20/de&amp;diff=3890</id>
		<title>Translations:Cyber Security Act (CSA)/20/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/20/de&amp;diff=3890"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Synergien ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/19/de&amp;diff=3889</id>
		<title>Translations:Cyber Security Act (CSA)/19/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/19/de&amp;diff=3889"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Art 65 CSA hält Mitgliedsstaaten an wirksame, verhältnismäßige und abschreckende Sanktionen bei Verstößen gegen EU Cybersicherheitsschemata zu erlassen.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/18/de&amp;diff=3888</id>
		<title>Translations:Cyber Security Act (CSA)/18/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/18/de&amp;diff=3888"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Strafen/sonstige Konsequenzen ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/17/de&amp;diff=3887</id>
		<title>Translations:Cyber Security Act (CSA)/17/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/17/de&amp;diff=3887"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Mit dem Vorschlag wird eine Begriffsbestimmung für „verwaltete Sicherheitsdienste“ eingeführt, die an die Begriffsbestimmung für „Anbieter verwalteter Sicherheitsdienste“ in der NIS-2-Richtlinie angelehnt ist. Verwaltete Sicherheitsdienste sind Dienste, die in der Durchführung oder Unterstützung von Tätigkeiten im Zusammenhang mit dem Cybersicherheitsrisikomanagement ihrer Kund*innen bestehen (Art. 1 Abs. 2 CSA-N). Außerdem wird ein neuer Artikel 51a über die Sicherheitsziele der europäischen Systeme für die Cybersicherheitszertifizierung eingefügt, die auf verwaltete Sicherheitsdienste abgestimmt sind. Auf dieser Basis kann die EU-Kommission einen delegierten Rechtsakt für ein Zertifizierungsschema für verwaltete Sicherheitsdienste annehmen.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/16/de&amp;diff=3886</id>
		<title>Translations:Cyber Security Act (CSA)/16/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/16/de&amp;diff=3886"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Novelle 2025: Cybersicherheitszertifizierung für &amp;quot;Verwaltete Sicherheitsdienste&amp;quot;&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:52023PC0208&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;https://www.consilium.europa.eu/en/press/press-releases/2024/12/02/cybersecurity-package-council-adopts-new-laws-to-strengthen-cybersecurity-capacities-in-the-eu/pdf/&amp;lt;/ref&amp;gt; ===&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/15/de&amp;diff=3885</id>
		<title>Translations:Cyber Security Act (CSA)/15/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/15/de&amp;diff=3885"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die ENISA arbeitet derzeit an zwei weiteren Zertifizierungssystemen für Cybersicherheit, [https://www.enisa.europa.eu/publications/eucs-cloud-service-scheme EUCS für Cloud-Dienste] und [https://www.enisa.europa.eu/topics/critical-information-infrastructures-and-services/telecoms/5g EU5G] für 5G-Sicherheit.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/14/de&amp;diff=3884</id>
		<title>Translations:Cyber Security Act (CSA)/14/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/14/de&amp;diff=3884"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die Europäische Kommission hat im Jänner 2024 die Durchführungsverordnung für das EU-Zertifizierungssystem für Cybersicherheit nach Common Criteria (EUCC) angenommen,&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/eli/reg_impl/2024/482/oj&amp;lt;/ref&amp;gt; welcher auf dem [https://www.sogis.eu/ SO-GIS] Schema basiert. Das EUCC-System basiert auf Freiwilligkeit und ermöglicht es IKT-Anbietern, die einen Zuverlässigkeitsnachweis erbringen wollen, ein EU-weit einheitliches Bewertungsverfahren zu durchlaufen, um IKT-Produkte wie technologische Komponenten (Chips, Smartcards), Hardware und Software zu zertifizieren. Es schlägt zwei Sicherheitsstufen vor, die sich nach dem Risiko richten, das mit der beabsichtigten Verwendung des Produkts, der Dienstleistung oder des Prozesses verbunden ist, und zwar in Bezug auf die Wahrscheinlichkeit und die Auswirkungen eines Unfalls. Das EUCC ist damit das erste europäische Zertifizierungsschema und wird am 27. Februar 2025 in Geltung treten.&amp;lt;ref&amp;gt;https://www.bundeskanzleramt.gv.at/themen/cybersicherheit/nationale-behoerde-fuer-cybersicherheitszertifizierung/common-criteria-eucc.html&amp;lt;/ref&amp;gt;&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/13/de&amp;diff=3883</id>
		<title>Translations:Cyber Security Act (CSA)/13/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/13/de&amp;diff=3883"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Cybersecurity-Zertifizierungsschema für ICT-Produkte der Europäischen Union (EU CC-Schema) ====&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/12/de&amp;diff=3882</id>
		<title>Translations:Cyber Security Act (CSA)/12/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/12/de&amp;diff=3882"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* Es wird ein EU-weites Zertifizierungssystem für Produkte, Dienstleistungen und Prozesse der Informations- und Kommunikationstechnologie eingeführt.&lt;br /&gt;
* Die ENISA ist für den Aufbau und die Pflege dieses Zertifizierungsrahmens zuständig.&lt;br /&gt;
* Das System legt einheitliche Anforderungen und Bewertungskriterien für Cybersicherheit in der gesamten EU fest.&lt;br /&gt;
* Zertifikate bescheinigen die Erfüllung bestimmter Sicherheitsanforderungen und stufen die Vertrauenswürdigkeit als &amp;quot;niedrig&amp;quot;, &amp;quot;mittel&amp;quot; oder &amp;quot;hoch&amp;quot; ein.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/11/de&amp;diff=3881</id>
		<title>Translations:Cyber Security Act (CSA)/11/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/11/de&amp;diff=3881"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Der zweite Kernbereich ist die Schaffung eines einheitlichen Zertifizierungsrahmens für Cybersicherheit:&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/10/de&amp;diff=3880</id>
		<title>Translations:Cyber Security Act (CSA)/10/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/10/de&amp;diff=3880"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Einführung eines EU-weiten Zertifizierungssystems (Artikel 46-65 CSA) ===&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/9/de&amp;diff=3879</id>
		<title>Translations:Cyber Security Act (CSA)/9/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/9/de&amp;diff=3879"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* Die ENISA erhält ein dauerhaftes Mandat als Kompetenzzentrum für Cybersicherheit in der EU.&lt;br /&gt;
* Ihre Aufgaben umfassen nun Beratung, Unterstützung und Förderung der EU-Politik im Bereich Cybersicherheit.&lt;br /&gt;
* Sie soll Stellungnahmen abgeben, Leitlinien herausgeben und zu Themen wie Risikomanagement und Meldung von Sicherheitsvorfällen beraten&lt;br /&gt;
* Entwicklung und Verwaltung des europäischen Rahmens für die Cybersicherheitszertifizierung von IKT-Produkten, -Diensten und -Prozessen&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/8/de&amp;diff=3878</id>
		<title>Translations:Cyber Security Act (CSA)/8/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/8/de&amp;diff=3878"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Rolle und Kompetenzen der Europäischen Agentur für Netz- und Informationssicherheit ([https://www.enisa.europa.eu/ ENISA):] (Artikel 4-45 CSA): ===&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/7/de&amp;diff=3877</id>
		<title>Translations:Cyber Security Act (CSA)/7/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/7/de&amp;diff=3877"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Zentrale Inhalte ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/6/de&amp;diff=3876</id>
		<title>Translations:Cyber Security Act (CSA)/6/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/6/de&amp;diff=3876"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die Novelle 2025 zum Cyber Security Act&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/eli/reg/2025/37/oj&amp;lt;/ref&amp;gt;, die am 4. Februar 2025 in Kraft tritt, baut auf der ursprünglichen Verordnung auf und führt mehrere Neuerungen ein.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/5/de&amp;diff=3875</id>
		<title>Translations:Cyber Security Act (CSA)/5/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/5/de&amp;diff=3875"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die Verordnung (EU) 2019/881 (Cybersecurity Act bzw. CSA), die im Juni 2019 in Kraft trat, verfolgte zwei Hauptziele: Zum einen stärkte es die Position der EU-Agentur für Cybersicherheit (ENISA), indem es ihr ein dauerhaftes Mandat erteilte und ihre Aufgaben sowie Ressourcen erweiterte. Zum anderen führte es einen EU-weiten Zertifizierungsrahmen für Cybersicherheit ein, der einheitliche Standards für IKT-Produkte, -Dienste und -Prozesse in der gesamten EU etablieren sollte.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/4/de&amp;diff=3874</id>
		<title>Translations:Cyber Security Act (CSA)/4/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/4/de&amp;diff=3874"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Einführung ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/3/de&amp;diff=3873</id>
		<title>Translations:Cyber Security Act (CSA)/3/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/3/de&amp;diff=3873"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;|Fundstelle=ABl L 2019/151, 15|Anzuwenden=27. Juni 2019|Gültig=anwendbar}}&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/2/de&amp;diff=3872</id>
		<title>Translations:Cyber Security Act (CSA)/2/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/2/de&amp;diff=3872"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Ursprungsrechtsakt&#039;&#039;&#039;&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/1/de&amp;diff=3871</id>
		<title>Translations:Cyber Security Act (CSA)/1/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/1/de&amp;diff=3871"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Änderung durch&#039;&#039;&#039;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2025|Nummer=37|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2025/37 des Europäischen Parlaments und des Rates vom 19. Dezember 2024 zur Änderung der Verordnung (EU) 2019/881 im Hinblick auf verwaltete Sicherheitsdienste|Kurztitel=Cyber Security Act/Rechtsakt zur Cybersicherheit|Bezeichnung=CSA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2025/37, 1|Anzuwenden=4. Februar 2025|Gültig=anwendbar}}&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/Page_display_title/de&amp;diff=3870</id>
		<title>Translations:Cyber Security Act (CSA)/Page display title/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Security_Act_(CSA)/Page_display_title/de&amp;diff=3870"/>
		<updated>2025-06-03T13:21:02Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cyber Security Act (CSA)&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/26/de&amp;diff=3868</id>
		<title>Translations:Cyber Solidarity Act/26/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/26/de&amp;diff=3868"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/25/de&amp;diff=3867</id>
		<title>Translations:Cyber Solidarity Act/25/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/25/de&amp;diff=3867"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Weiterführende Literatur ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/24/de&amp;diff=3866</id>
		<title>Translations:Cyber Solidarity Act/24/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/24/de&amp;diff=3866"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Der CSA enthält keine Sanktionsmechanismen.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/23/de&amp;diff=3865</id>
		<title>Translations:Cyber Solidarity Act/23/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/23/de&amp;diff=3865"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Konsequenzen/Strafen ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/22/de&amp;diff=3864</id>
		<title>Translations:Cyber Solidarity Act/22/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/22/de&amp;diff=3864"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Synergie&#039;&#039;&#039; Die verstärkte Sicherheitsinfrastruktur (z. B. durch SOCs) unterstützt Unternehmen und öffentliche Einrichtungen dabei, die unter NIS-II RL geforderten Standards besser einzuhalten, insbesondere durch frühzeitige Erkennung von Bedrohungen und Informationsaustausch.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/21/de&amp;diff=3863</id>
		<title>Translations:Cyber Solidarity Act/21/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/21/de&amp;diff=3863"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* Verlangt von Organisationen aus kritischen Sektoren, robuste Cybersicherheitsmaßnahmen einzuführen, um die Resilienz gegenüber Cyberbedrohungen zu erhöhen.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/20/de&amp;diff=3862</id>
		<title>Translations:Cyber Solidarity Act/20/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/20/de&amp;diff=3862"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== NIS2-RL ===&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/19/de&amp;diff=3861</id>
		<title>Translations:Cyber Solidarity Act/19/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/19/de&amp;diff=3861"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* Stärkt die Fähigkeit der EU, auf große Cyberangriffe zu reagieren, indem es ein Netzwerk von nationalen und grenzüberschreitenden Sicherheitsoperationszentren (SOC) fördert und die Zusammenarbeit bei Cyberkrisen stärkt. Über das vorgesehene Netzwerks von SOCs, sollten Bedrohungsdaten in Echtzeit ausgetauscht werden.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/18/de&amp;diff=3860</id>
		<title>Translations:Cyber Solidarity Act/18/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/18/de&amp;diff=3860"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== CSA ===&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/17/de&amp;diff=3859</id>
		<title>Translations:Cyber Solidarity Act/17/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/17/de&amp;diff=3859"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===== Risikomanagement in der Cybersicherheit =====&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/16/de&amp;diff=3858</id>
		<title>Translations:Cyber Solidarity Act/16/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/16/de&amp;diff=3858"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Synergien ==&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/15/de&amp;diff=3857</id>
		<title>Translations:Cyber Solidarity Act/15/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/15/de&amp;diff=3857"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die koordinierten Bereitschaftstests dienen dazu, potenzielle Schwachstellen in kritischen Infrastrukturen zu identifizieren, die diese anfällig für Cyberbedrohungen machen könnten. Die Tests werden koordiniert durchgeführt, um die Cybersicherheitsbereitschaft der ausgewählten Einrichtungen zu überprüfen. Dabei werden gemäß Art. 2 Abs 9. iVm Art 11 CSA Potenzielle Schwachstellen identifiziert, die Reaktionsfähigkeit auf Cyberbedrohungen getestet, Verbesserungspotenziale geprüft. Nachdem keine Mitwirkungspflichten der Entitäten normiert sind, dürfte die Mitwirkung an den Prüfungen seitens der geprüften Entitäten freiwillig sein.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/14/de&amp;diff=3856</id>
		<title>Translations:Cyber Solidarity Act/14/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/14/de&amp;diff=3856"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Prüfung kritischer Einrichtungen auf potenzielle Schwachstellen ===&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/13/de&amp;diff=3855</id>
		<title>Translations:Cyber Solidarity Act/13/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/13/de&amp;diff=3855"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Verpflichtungen zur Bereitstellung von Daten durch Entitäten oder zur Regelungen des Verhältnisses zu den Bestimmungen der DSGVO sind nicht erkennbar. Der Enschluss mehrerer Institution Daten über Cyberbedrohungen zu teilen ist freiwillig und vertrauensbasiert. Wenn Mitgliedstaaten vom System profitieren möächten, haben sie die in diesem Zusammenhang in Frage kommenden Institutionen so attraktiv wie möglich zu gestalten.&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/12/de&amp;diff=3854</id>
		<title>Translations:Cyber Solidarity Act/12/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/12/de&amp;diff=3854"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;# Erkennung von Cyberbedrohungen und -vorfällen durch die vernetzten SOCs &lt;br /&gt;
# Analyse der gesammelten Daten mithilfe von KI und Datenanalyse&lt;br /&gt;
# Ausgabe von grenzüberschreitenden Warnungen bei identifizierten Bedrohungen&lt;br /&gt;
# Ermöglichung einer schnelleren und effizienteren Reaktion auf größere Cybervorfälle durch Behörden und relevante Einrichtungen&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/11/de&amp;diff=3853</id>
		<title>Translations:Cyber Solidarity Act/11/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/11/de&amp;diff=3853"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Das European Cyber Shield operiert folgendermaßen (Art 3 CSA):&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/10/de&amp;diff=3852</id>
		<title>Translations:Cyber Solidarity Act/10/de</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Translations:Cyber_Solidarity_Act/10/de&amp;diff=3852"/>
		<updated>2025-06-03T13:20:21Z</updated>

		<summary type="html">&lt;p&gt;FuzzyBot: Neue Version von externer Quelle importiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Funktionsweise ====&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
</feed>