BSI-Gesetz: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 44: | Zeile 44: | ||
* unter Berücksichtigung des Standes der Technik | * unter Berücksichtigung des Standes der Technik | ||
* angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen | * angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen | ||
** Verfügbarkeit | ** [[Verfügbarkeit]] | ||
** Integrität | ** [[Integrität]] | ||
** Authentizität | ** [[Authentizität]] | ||
** Vertraulichkeit | ** [[Vertraulichkeit]] | ||
ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen (§ 8 Abs. 1 Satz 1, 2 BSIG) | ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen (§ 8 Abs. 1 Satz 1, 2 BSIG) | ||
Aktuelle Version vom 18. November 2024, 23:47 Uhr
BSI-Gesetz - Das deutsche BSI-Gesetz (BSIG) enthält Regelungen in Bezug auf das Bundesamt für Sicherheit in der Informationstechnik
Beschreibung
- Bundesoberbehörde
Gemäß § 1 unterhält der Bund ein Bundesamt für Sicherheit in der Informationstechnik als Bundesoberbehörde
- Zuständigkeit
Es ist zuständig für die Informationssicherheit auf nationaler Ebene
- Es untersteht dem Bundesministerium des Innern, für Bau und Heimat (BMI)
- Mit der Neufassung des Gesetzes 2009 wurde der Aufgabenkatalog des BSI erheblich erweitert
- dem wurden BSI eigene Befugnisse eingeräumt, ohne auf Amtshilfeersuchen angewiesen zu sein
- Vorrangige Aufgabe des BSI ist die Förderung der Sicherheit in der Informationstechnik
- § 3 Abs. 1 BSIG
Wobei letzteres alle technischen Mittel zur Verarbeitung und Übertragung von Informationen sind (§ 2 Abs. 1 BSIG)
Aufgaben des BSI
- Zu den Aufgaben zählen
Abwehr von Gefahren für die Sicherheit der Informationstechnik des Bundes
- Sammlung und Auswertung von Informationen über Sicherheitsrisiken und Sicherheitsvorkehrungen
- Untersuchung von Sicherheitsrisiken bei Anwendung der Informationstechnik
- Entwicklung von Sicherheitsvorkehrungen
- Entwicklung von Kriterien, Verfahren und Werkzeugen für die Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen
- Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen
- Herstellung von Schlüsseldaten und Betrieb von Krypto- und Sicherheitsmanagementsystemen für informationssichernde Systeme des Bundes
Unterstützung der Länder
Das BSI kann die Länder auf Ersuchen bei der Sicherung ihrer Informationstechnik unterstützen (§ 3 Abs. 2 BSIG)
- Soweit es personenbezogene Daten erhoben hat, sind diese unverzüglich zu löschen, wenn diese nicht mehr benötigt werden (§ 6 Abs. 1 BSIG).
Warnungen und Empfehlungen
Das BSI kann vor Sicherheitslücken und Schadprogrammen warnen und den Einsatz bestimmter Sicherheitsprodukte empfehlen (§ 7 Abs. 1 BSIG)
Mindeststandards
Es erarbeitet ferner Mindeststandards für die Sicherheit der Informationstechnik des Bundes(§ 8 Abs. 1 BSIG)
- Das BSI ist die nationale Zertifizierungsstelle der Bundesverwaltung für IT-Sicherheit
- Das Bundesamt unterrichtet das BMI über seine Tätigkeit (§ 13 Abs. 1 BSIG)
Schutz kritischer Infrastrukturen
Das BMI bestimmt durch Rechtsverordnung
- welche Einrichtungen, Anlagen oder Teile davon als Kritische Infrastrukturen gelten (§ 10 Abs. 1 Satz 1 BSIG)
Betreiber sind verpflichtet,
- unter Berücksichtigung des Standes der Technik
- angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen
ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen (§ 8 Abs. 1 Satz 1, 2 BSIG)
Geldbußen
- Geldbußen können bis zu 50.000 Euro betragen (§ 14 BSIG)
Wer vorsätzlich oder fahrlässig solche Vorkehrungen nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig trifft, handelt ordnungswidrig
Einschränkung von Grundrechten
Nach dem Zitiergebot legt § 11 BSIG fest, dass durch die §§ 5 und 5a BSIG das Fernmeldegeheimnis (Artikel 10 des Grundgesetzes) eingeschränkt wird
Abwehr von Gefahren
- Abwehr von Schadprogrammen und Gefahren für die Kommunikationstechnik
Das Bundesamt darf zur Abwehr von Gefahren für die Kommunikationstechnik des Bundes Protokolldaten, die beim Betrieb von Kommunikationstechnik des Bundes anfallen, erheben und automatisiert auswerten (§ 5 Abs. 1 Satz 1 BSIG)
- Handelt es sich bei einer Beeinträchtigung der Sicherheit oder Funktionsfähigkeit eines informationstechnischen Systems einer Stelle des Bundes oder eines Betreibers einer Kritischen Infrastruktur um einen herausgehobenen Fall, so kann das Bundesamt die Maßnahmen treffen, die zur Wiederherstellung der Sicherheit oder Funktionsfähigkeit des betroffenen informationstechnischen Systems erforderlich sind (§ 5a Abs. 1 Satz 1 BSIG)
- Dazu darf es personenbezogene oder dem Fernmeldegeheimnis unterliegende Daten erheben und verarbeiten (§ 5a Abs. 3 Satz 1 BSIG)
Zusammenarbeit mit Sicherheitsbehörden
Das BSI unterstützt Polizeien und Strafverfolgungsbehörden bei der Wahrnehmung ihrer gesetzlichen Aufgaben
- Es unterstützt ferner
- das Bundesamt für Verfassungsschutz (BfV)
- den Militärischen Abschirmdienst (MAD)
- die Landesbehörden für Verfassungsschutz
bei der Auswertung und Bewertung von Informationen
- die bei der Beobachtung terroristischer Bestrebungen
- nachrichtendienstlicher Tätigkeiten anfallen
- sowie den Bundesnachrichtendienst bei der Wahrnehmung seiner gesetzlichen Aufgaben.
- Unterstützung darf nur gewährt werden
- soweit sie erforderlich ist, um Tätigkeiten zu verhindern oder zu erforschen, die gegen die Sicherheit in der Informationstechnik gerichtet sind oder unter Nutzung der Informationstechnik erfolgen (§ 3 Abs. 1 Satz 2 Nr. 13 BSIG).
- Es darf personenbezogene Daten unter den Voraussetzungen des § 5 BSIG an diese Behörden übermitteln.
Anhang
Siehe auch
- BSI-Gesetz
- BSI-TR-02102-4
- BSI/200-1
- BSI/200-2
- BSI/200-2/Absicherung
- BSI/200-2/Absicherung/Basis
- BSI/200-2/Absicherung/Kern
- BSI/200-2/Absicherung/Standard
- BSI/200-2/Anhang
- BSI/200-2/Dokumentation
- BSI/200-2/Einleitung
- BSI/200-2/Informationssicherheitsmanagement
- BSI/200-2/Initiierung
- BSI/200-2/Organisation
- BSI/200-2/Umsetzung
- BSI/200-2/Verbesserung
- BSI/200-2/Zertifizierung
- BSI/200-3
- BSI/200-3/Anhang
- BSI/200-3/Einleitung
- BSI/200-3/Einleitung/Beispiele
- BSI/200-3/Elementaren Gefährdungen
- BSI/200-3/Gefährdungsübersicht
- BSI/200-3/Konsolidierung
- BSI/200-3/Risikobehandlung
- BSI/200-3/Risikoeinstufung
- BSI/200-3/Rückführung
- BSI/200-3/Vorarbeiten
- BSI/200-4
- BSI/200-4/Anhang
- BSI/200-4/Aufbau und Befähigung
- BSI/200-4/Aufrechterhaltung und Verbesserung
- BSI/200-4/Business-Continuity-Strategie
- BSI/200-4/Business Impact Analyse
- BSI/200-4/Einführung
- BSI/200-4/Geschäftsfortführungsplanung
- BSI/200-4/Hilfsmittel
- BSI/200-4/Inhalt
- BSI/200-4/Initiierung
- BSI/200-4/Konzeption und Planung
- BSI/200-4/Leistungsüberprüfung und Berichterstattung
- BSI/200-4/Modernisierung
- BSI/200-4/Risikoanalyse
- BSI/200-4/Soll-Ist-Vergleich
- BSI/200-4/Voranalyse
- BSI/200-4/Wiederanlauf
- BSI/200-4/Üben und Testen
- BSI/Standard
- BSI/Technische Richtlinie
- BSI/Uebersicht