Recht EU-Regularien technische und organisatorische Maßnahmen (TOM) zu ergreifen, um Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der informationstech- nischen Systeme, Komponenten und Prozesse, die zur Diensteerbringung genutzt werden, zu vermeiden und Auswirkungen von Sicherheitsvorfällen auf eigene oder andere Dienste zu verhindern oder möglichst gering zu halten. Der „Stand der Technik“ als bereits durch das IT- SiG bekannter unbestimmter Rechtsbegriff wird ebenfalls erneut referenziert, denn die Schnittstelle Recht-Technik und die nicht beliebig abbildbare Aufnahme technischer Anforderungen in juristische Vorschriften haben sich insoweit nicht verändert. Auch der Angemessenheitsgrundsatz der zu tref- fenden TOM, der sich auf eine Kosten-Nutzen-Abwägung zu treffender Maßnahmen bezieht, hat Bestand: So sind bei der Bewertung, ob Maßnahmen dem bestehenden Risiko angemessen sind, das Ausmaß der Risikoexposi- tion und die Größe der Einrichtung oder des Betreibers sowie die Eintrittswahrscheinlichkeit und Schwere von Sicherheitsvorfällen sowie ihre gesellschaftlichen und wirtschaftlichen Auswirkungen zu berücksichtigen. Eine solche Regelung ist notwendig, um unverhältnismäßige Bürden zu vermeiden und einen Bezug des Gesetzes zu seiner praktischen Umsetzung herzustellen. Das bedeutet aber auch, dass für die Betreiber von kritischen Anlagen erhöhte Anforderungen an die Angemessenheitsbeurtei- lung anzulegen sein werden. NIS-2 geht über den bestehenden Rechtsrahmen insoweit hinaus, als dass der Rechtsakt eine Konkretisie- rung der zu treffenden TOM im Sinne einer nicht abschlie- ßenden Kasuistik wiedergibt, die wohl auch Eingang in das NIS2UmsuCG finden wird. Der als „Minimalkonsens“ zu verstehende Katalog listet unter anderem Backup- sowie Notfall- und Krisenmanagement, die Sicherheit der Lie- ferkette, Security by Design, Schwachstellenmanagement, Cyberhygiene, Kryptografie, Zugriffskontrollkonzepte und Multi-Faktor-Authentifizierung (MFA) als mögliche Maßnahmen auf. Zur Konkretisierung der gesetzlich ge- forderten Maßnahmen wird für die besonders wichtigen Einrichtungen die Möglichkeit zum Vorschlag branchen- spezifischer Sicherheitsstandards (B3S) aller Voraussicht nach weiter fortbestehen. Meldepflichten Besonders im Bereich der Meldepflichten werden die erheblichen Änderungen in der nationalen Sicher- heits- und Cybersicherheitsinfrastruktur deutlich, indem nicht nur das BSI, sondern vor allem auch das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) eine erhebliche institutionelle Stärkung erfahren. Das hat rechtlich zur Folge, dass künftig das BSIG systematisch nicht mehr separat, sondern im Zusammenhang mit dem KRITIS-Dachgesetz zu sehen sein wird. Deshalb wird hier auch der Vorschlag für eine Neuerung eingebracht, dass die Meldungen an eine vom BSI im Einvernehmen mit dem BBK eingerichtete Meldemöglichkeit übermittelt werden. Insgesamt ist die Schaffung vereinheitlichter Meldewege vorzugswürdig, da sich digitale und physische Bedrohungen durchaus überschneiden können und es den betroffenen Einrichtungen schwer zuzumuten sein wird, für jeden Einzelfall und unter Umständen unter erheblichem Zeitdruck eine rechtsklare Differenzierung vorzunehmen. Zudem ist es in Anbetracht des erheblich ausgedehnten Anwendungsbereichs der neuen Rege- lungen statthaft, betroffenen Unternehmen die Imple- mentierung der Cybersecurity-Regulatorik größtmöglich zu erleichtern. Hierzu können einerseits chronologisch gestufte Umsetzungs- und Prüfkonzepte gehören, ande- rerseits aber auch die Vereinfachung des administrativen Rahmens, indem es in die Verantwortung der Behörden gestellt wird, den Informationsaustausch zu gewährleisten und in die „richtigen Kanäle“ zu lenken. Im Vergleich zum geltenden Recht wird das neue Meldeverfahren durch eine mehrstufige Ausgestaltung vermutlich erheblichen Änderungen unterliegen. Un- terschieden wird im Gesetzentwurf zwischen der frühen Erstmeldung (unverzüglich, spätestens innerhalb von 24 Stunden nach Kenntniserlangung), der bestätigenden Erstmeldung (unverzüglich, spätestens innerhalb von 72 Stunden nach Kenntniserlangung), der Zwischenmeldung auf Ersuchen des BSI, der Fortschrittsmeldung bei Fortdauern des Sicherheitsvorfalls und einer Abschlussmeldung mit Mo- natsfrist. Insgesamt wird administrativ von einer deutlich höheren Zahl melderelevanter Vorfälle nach NIS2Um- suCG auszugehen sein. Gründe hierfür sind der ausge- dehnte Anwendungsbereich, aber auch die Einbeziehung von materiellen und immateriellen Schäden. Ebenfalls neu ist die positiv hervorzuhebende Rückmeldepflicht des BSI: Eine Rückmeldung der Behörde ist unverzüglich und nach Möglichkeit innerhalb von 24 Stunden nach Eingang der Frühwarnung vorgesehen. Das ist sinnvoll und adressiert die in der Vergangenheit geäußerte Kritik verschiedener Betreiber, Meldungen in ein „schwarzes Loch“ abzusetzen. Registrierung, Nachweis und Unterrichtung Das NIS2UmsuCG sieht für kritische Anlagen, besonders wichtige Einrichtungen und wichtige Einrich- tungen eine Registrierungspflicht vor – eine rechtliche Vorgabe, die bereits aus dem geltenden Recht für kritische Infrastrukturen bekannt ist. Infolge der europäisch veran- lassten erheblichen Ausdehnung des Betroffenenkreises 72 © DATAKONTEXT GmbH · 50226 Frechen · <kes> 2023#4