-  Vorwort 
  -  Abkürzungsverzeichnis 
  -  Teil 1 Die bisherige Entwicklung 
 -  A. Das IT-Sicherheitsgesetz 1.0 
 -  I. Stärkung der IT-Sicherheit Kritischer Infrastrukturen 
 -  1. Was sind Kritische Infrastrukturen? 
  -  2. Staatliche Maßnahmen zum Schutz Kritischer Infrastrukturen 
  -  3. Verpflichtungen für Betreiber Kritischer Infrastrukturen 
 -  a) Absicherungs- und Nachweispflichten des § 8a BSIG 
  -  b) Meldepflichten des § 8b BSIG 
  -  c) Bußgeldbefugnis – § 14 BSIG 
  -  d) Absicherungspflichten des § 109 TKG 
  -  e) Meldepflichten des § 109 TKG 
  -  f) Absicherungspflichten des § 11 EnWG 
  -  g) Meldepflichten des § 11 EnWG 
  -  h) Meldepflichten nach § 44b AtG 
  
   
   -  II. Stärkung der IT-Sicherheit der Bundesverwaltung 
  -  III. Stärkung der IT-Sicherheit für die Allgemeinheit 
 -  1. Verpflichtung der Telemediendiensteanbieter zur Absicherung der IT – § 13 Abs. 7 TMG 
  -  2. Angriffsdetektion in TK-Netzen – § 100 TKG 
  -  3. Verpflichtung der TK-Anbieter zur Warnung der Nutzer – § 109a TKG 
  -  4. Klarstellung zu Umfang und Rahmen der Warnbefugnis – § 7 BSIG 
  -  5. Befugnis des BSI für Reverse-Engineering – § 7a BSIG 
  
   
   -  B. Das NIS-RL-Umsetzungsgesetz 
 -  I. Neue Aufgaben für das BSI 
 -  1. Unterstützung des MAD 
  -  2. Unterstützung bestimmter Stellen der Länder 
  -  3. Neue Berichts- und Konsultationsaufgaben 
  
   -  II. Neue Befugnisse des BSI 
 -  1. Mobile Incident Response Teams – § 5a BSIG 
  -  2. Anordnung ggü. Herstellern bei MIRT-Einsätzen 
  -  3. Erweiterte Weitergabemöglichkeiten für § 5-Daten 
  
   -  III. Änderungen für KRITIS 
 -  1. Absicherungs- und Nachweispflichten in § 8a BSIG 
  -  2. Meldepflichten in § 8b BSIG 
  -  3. Meldepflichten in AtG, TKG und EnWG 
  -  4. Neue Pflichten und Befugnisse im Bereich der Telematikinfrastruktur nach § 291b Abs. 8 SGB 
  
   -  IV. Anbieter digitaler Dienste – § 8c BSIG 
  -  V. Weitere Regelungen zur Erhöhung der IT-Sicherheit 
 -  1. Erweiterung der Analysemöglichkeiten für TK-Anbieter – § 100 Abs. 1 TKG 
  -  2. Neue Befugnisse für Walled Gardens – § 109a Abs. 4 TKG 
  -  3. Neue Befugnisse zur Beschränkung der Nutzung – § 109a Abs. 5 TKG 
  -  4. Neue Befugnis zur Einschränkung des Datenverkehrs – § 109a Abs. 6 TKG 
  
   
   
   -  Teil 2 Kommentierung der durch das IT-Sicherheitsgesetz 2.0 betroffenen Gesetzestexte 
 -  Art. 1 Änderungen im BSI-Gesetz (BSIG) 
 -  § 1 Bundesamt für Sicherheit in der Informationstechnik 
 -  I. Gesetzesbegründung (BT-Drs. 19/28844, 39) 
  -  II. Kommentierung 
 -  1. Kurzzusammenfassung 
  -  2. Einzelerläuterungen 
  
   
   -  § 2 Begriffsbestimmungen 
 -  I. Gesetzesbegründung 
 -  1. Regierungsentwurf (BT-Drs. 19/26106, 56ff.) 
  -  2. Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 39) 
  
   -  II. Kommentierung 
 -  1. Hintergrund der Norm 
  -  2. Einzelerläuterungen 
 -  a) Absatz 2 – Sicherheit der Informationstechnik 
  -  b) Absatz 3 – Kommunikationstechnik des Bundes 
  -  c) Absatz 8a – Protokollierungsdaten 
  -  d) Absatz 9a – IT-Produkte 
  -  e) Absatz 9b – Systeme zur Angriffserkennung 
 -  aa) Zielrichtung 
  -  bb) Prozesshaftigkeit 
  -  cc) Technische Werkzeuge und organisatorische Einbindung 
  
   -  f) Absatz 10 – Kritische Infrastrukturen 
  -  g) Absatz 13 – Kritische Komponenten 
 -  aa) Bedeutung von Abs. 13 Nr. 1 und 2 
  -  bb) Kontext der „lex Huawei“ 
  -  cc) Das „Potenzial“ der Auswirkung einer Störung genügt 
  -  dd) Vorläufig nur kritische Komponenten im Telekommunikationssektor 
  -  ee) Rechtsklarheit durch Satz 2 und Zitiergebot 
  
   -  h) Absatz 14 – Unternehmen im besonderen öffentlichen Interesse 
 -  aa) Allgemeines 
  -  bb) Rüstungsindustrie und Verschlusssachen (§ 2 Abs. 14 S. 1 Nr. 1) 
  -  cc) Unternehmen von erheblicher volkswirtschaftlicher Bedeutung (§ 2 Abs. 14 S. 1 Nr. 2) 
  -  dd) Betreiber eines Betriebsbereichs der oberen Klasse der Störfall-Verordnung (§ 2 Abs. 14 S. 1 Nr. 3) 
  
   
   
   
   -  § 3 Aufgaben des Bundesamtes 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 58ff.) 
  -  2. Begründung der Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 39f.) 
  
   -  II. Kommentierung 
 -  1. Kurzzusammenfassung 
  -  2. Zweck und Hintergrund der Norm 
  -  3. Systematik 
  -  4. Einzelerläuterungen 
  
   
   -  § 4a Kontrolle der Kommunikationstechnik des Bundes, Betretensrechte 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 60f.) 
  -  2. Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 40) 
  
   -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund der Norm 
  -  3. Systematik 
  -  4. Einzelerläuterungen 
 -  a) Absatz 1 – Kontrollbefugnisse 
  -  b) Absatz 2 – Vor-Ort-Kontrollen 
  -  c) Absatz 3 – Schnittstellenkontrolle 
  -  d) Absatz 4 – Untersuchungsergebnisse 
  -  e) Absatz 5 und 6 – Ausnahmen 
  
   -  5. Praxisempfehlungen und Rechtsschutz 
  
   
   -  § 4b Allgemeine Meldestelle für die Sicherheit in der Informationstechnik 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 62f.) 
  -  2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 40) 
  
   -  II. Kommentierung 
 -  1. Kurzzusammenfassung 
  -  2. Zweck und Hintergrund der Norm 
  -  3. Einzelerläuterungen 
 -  a) Das BSI als allgemeine Meldestelle (Abs. 1) 
  -  b) Sicherheitsrisiken der Informationstechnik; Das BSI wird keine allgemeine Beschwerdestelle 
  -  c) Geeignete und anonyme Meldemöglichkeiten 
  -  d) Datenschutz für Meldende (Abs. 2) 
  -  e) Verwendung und Weitergabe der gemeldeten Informationen (Abs. 3) 
  -  f) Ermessen oder Verpflichtung? 
  -  g) Mitteilung an die Öffentlichkeit nur nach Abstimmung mit der zuständigen Aufsichtsbehörde 
  -  h) Datenschutzrechtlicher Erlaubnistatbestand 
  -  i) Ausnahmen zur Informationsweitergabe nach Absatz 3 (Abs. 4) 
  -  j) Klarstellung, dass andere Vorschriften unberührt bleiben (Abs. 5) 
  
   
   
   -  § 5 Abwehr von Schadprogrammen und Gefahren für die Kommunikationstechnik des Bundes 
 -  I. Gesetzesbegründung 
 -  1. Regierungsentwurf (BT-Drs. 19/26106, 62ff.) 
  -  2. Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 40f.) 
  
   -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund der Norm 
  -  3. Systematik 
  -  4. Einzelerläuterungen 
  
   
   -  § 5a Verarbeitung behördeninterner Protokollierungsdaten 
 -  I. Gesetzesbegründung (BT-Drs. 19/26106, 64ff.) 
  -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund der Norm 
  -  3. Systematik 
  -  4. Einzelerläuterungen 
 -  a) Schutzgüter- und Gefahrenbegriff 
  -  b) Daten, die verarbeitet werden dürfen 
  -  c) Zweckbindung 
  -  d) Ausnahme Geheimschutzinteressen 
  -  e) Unterstützungspflicht der Bundesbehörden (Satz 2) 
  -  f) Befugnis zur Übermittlung von Protokollierungsdaten (Satz 3) 
  -  g) Entsprechend anzuwendende Vorschriften (Satz 4) 
  
   
   
   -  § 5b Wiederherstellung der Sicherheit oder Funktionsfähigkeit informationstechnischer Systeme in herausgehobenen Fällen 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 64) 
  -  2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 41) 
  
   -  II. Kommentierung 
 -  1. Wiederherstellung der Sicherheit oder Funktionsfähigkeit informationstechnischer Systeme (Abs. 1) 
  -  2. Definition des herausgehobenen Falls (Abs. 2) 
  -  3. Verarbeitung personenbezogener oder dem Fernmeldegeheimnis unterliegender Daten (Abs. 3) 
  -  4. Weitergabe von Informationen (Abs. 4) 
  -  5. Hilfe durch qualifizierte Dritte (Abs. 5) 
  -  6. Mitwirkungspflichten (Abs. 6) 
  -  7. Tätigkeitsersuchen anderer Einrichtungen, insbesondere Stellen des Landes (Abs. 7) 
  -  8. Anlagen und Tätigkeiten, die einer Genehmigung nach dem Atomgesetz bedürfen (Abs. 8) 
  
   
   -  § 5c Bestandsdatenauskunft 
 -  I. Gesetzesbegründungen 
 -  1. RegE (BT-Drs. 19/26106, 64ff.) 
  -  2. Änderungsempfehlungen des Ausschusses für Inneres und Heimat (BT-Drs. 19/28844, 41) 
  
   -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Einzelerläuterungen 
 -  a) Bestandsdatenauskunft (Abs. 1) 
  -  b) Auskunft auf Grundlage von IP-Adressen (Abs. 2) 
  -  c) Auskunftserteilung (Abs. 3) 
  -  d) Inkenntnissetzung von betroffenen Stellen (Abs. 4) 
  -  e) Datenschutzrechtliche Übermittlungsermächtigung (Abs. 5) 
  -  f) Benachrichtigung betroffener Personen (Abs. 6) 
  -  g) Berichtspflicht gegenüber dem BfDI (Abs. 7) 
  -  h) Entschädigung für Auskünfte (Abs. 8) 
  
   
   
   -  § 7 Warnungen 
 -  I. Gesetzesbegründungen 
 -  1. RegE (BT-Drs. 19/26106, 67) 
  -  2. Änderungsempfehlungen des Ausschusses für Inneres und Heimat (BT-Drs. 19/28844, 41) 
  
   -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund 
  -  3. Systematik 
  -  4. Einzelerläuterungen 
 -  a) Allgemeine Warnungen und Informationen (Abs. 1) 
  -  b) Informationspflichten und Ausnahmen (Abs. 1a) 
  -  c) Warnung unter Nennung der Bezeichnung und des Herstellers betroffener Produkte und Dienste (Abs. 2) 
  
   -  5. Praktische Hinweise 
  
   
   -  § 7a Untersuchung der Sicherheit in der Informationstechnik 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 67f.) 
  -  2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 41) 
  
   -  II. Kommentierung 
 -  1. Kurzzusammenfassung 
  -  2. Untersuchungsbefugnis und Privilegierung des BSI (Abs. 1) 
  -  3. Auskunftsverlangen (Abs. 2) 
  -  4. Weitergabe der Informationen (Abs. 3) 
  -  5. Zweckbindung (Abs. 4) 
  -  6. Information der Öffentlichkeit (Abs. 5) 
  -  7. Sicherheitslücken als „Mangel“ und Kooperation des BSI mit Verbänden als Ansatzpunkt für eine Stärkung der IT-Sicherheit 
  
   
   -  § 7b Detektion von Sicherheitsrisiken für die Netz- und IT-Sicherheit und von Angriffsmethoden 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 60ff.) 
  -  2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 41) 
  
   -  II. Kommentierung 
 -  1. Einleitung 
 -  a) Zusammenfassung 
  -  b) Warum die umstrittene Regelung in der Praxis kaum eine Rolle spielen wird 
  
   -  2. Befugnis zur Durchführung von Portscans (Abs. 1) 
 -  a) Abgrenzung zu § 7a BSIG 
  -  b) An welchen „Schnittstellen“ dürfen Maßnahmen durchgeführt werden. 
  -  c) Welche „Maßnahmen“ darf der Portscan umfassen 
  -  d) Das Konzept der Whitelist 
  -  e) Behandlung ungewollt übermittelter Daten 
  
   -  3. Vorliegen eines ungeschützten Systems und einer Gefahr (Abs. 1 S. 1 und Abs. 2) 
  -  4. Information des Verantwortlichen (Abs. 3) 
  -  5. Befugnis zum Einsatz „aktiver Honeypots“ (Abs. 4) 
  -  6. Privilegierungswirkung 
  
   
   -  § 7c Anordnungen des Bundesamtes gegenüber Diensteanbietern 
 -  I. Gesetzesbegründung RegE (BT-Drs. 19/26106, 71ff.) 
  -  II. Kommentierung 
 -  1. Kurzzusammenfassung und Bedeutung 
  -  2. Anordnungssubjekt: Telekommunikationsdienstleister (Abgrenzung zu § 7d) 
 -  a) Definition im TKG 
  -  b) Streitfälle zur Definition 
  -  d) Hinweis auf TKG-Reform (Wirkung zum 1.12.2021) 
  -  e) Streitfall: Sind Arbeitgeber TK-Anbieter? 
  -  f) Schwellenwert von 100.000 Teilnehmern für KRITIS-Anbieter im TK-Sektor 
  
   -  3. Neuartigkeit der Eingriffsbefugnis und Gesetzgebungskompetenz 
  -  4. Anordnung an Telekommunikationsanbieter (Abs. 1) 
 -  a) Anordnungen nach § 109a Abs. 5 und 6 TKG (Nr. 1) 
  -  b) Technische Befehle zur Bereinigung (Nr. 2) 
  -  c) Kritik 
  
   -  5. Bußgeld 
  -  6. Schutzziele (Abs. 2) 
  -  7. Umleitung des Datenverkehrs (Abs. 3) 
  -  8. Verarbeitung umgeleiteter Daten (Abs. 4) 
  
   
   -  § 7d Anordnungen des Bundesamtes gegenüber Anbietern von Telemediendiensten 
 -  I. Gesetzesbegründung (RegE BT-Drs. 19/26106, 76f.) 
  -  II. Kommentierung 
 -  1. Kurzzusammenfassung 
  -  2. Hintergrund der Norm 
  -  3. Systematik 
  -  4. Einzelerläuterungen 
 -  a) Telemedium (§ 1 Abs. 1 S. 1 TMG) 
  -  b) Diensteanbieter (§ 2 S. 1 Nr. 1 TMG) 
  -  c) Diensteanbieter als Normadressat des § 13 Abs. 7 TMG 
  -  d) Unzureichende Umsetzung der in § 13 Abs. 7 TMG normierten Vorkehrungen 
  -  e) Geschaffene konkrete Gefahr für informationstechnische Systeme 
  -  f) Vielzahl von Nutzern 
  -  g) Die Anordnung des Bundesamts für Sicherheit in der Informationstechnik 
  -  h) Aufsichtsbehörden der Länder 
  
   
   
   -  § 8 Vorgaben des Bundesamtes 
 -  I. Gesetzesbegründung 
 -  1. Regierungsentwurf (BT-Drs. 19/26106, 78) 
  -  2. Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 41) 
  
   -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Einzelerläuterungen 
 -  a) § 8 Abs. 1 
  -  b) § 8 Abs. 1a 
  -  c) § 8 Abs. 3 
  -  d) § 8 Abs. 4 
  
   
   
   -  § 8a Sicherheit in der Informationstechnik Kritischer Infrastrukturen 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 79f.) 
  -  2. Änderungsempfehlungen des Ausschusses für Inneres und Heimat (BT-Drs. 19/28844, 41f.) 
  
   -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund 
  -  3. Systematik 
  -  4. Einzelerläuterungen 
 -  a) Technische und organisatorische Sicherungsvorkehrungen (Abs. 1) 
  -  b) Systeme zur Angriffserkennung (Abs. 1a) 
  -  c) Branchenspezifische Standards (Abs. 2) 
  -  d) Nachweispflichten (Abs. 3) 
  -  e) Überprüfungsrecht (Abs. 4) 
  
   -  5. Praktische Hinweise 
  
   
   -  § 8b Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen 
 -  I. Gesetzesbegründungen (BT-Drs. 19/26106, 80f.) 
  -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund 
  -  3. Einzelerläuterungen 
 -  a) Zentrale Meldestelle für die Informationssicherheit (Abs. 1) 
  -  b) Aufgabenzuweisungen (Abs. 2) 
  -  c) Kontaktstelle und Registrierungspflicht (Abs. 3, Abs. 3a und Abs. 5) 
  -  aa) Kontaktstelle 
  -  bb) Registrierung 
  -  d) Meldepflichten (Abs. 4) 
  -  e) Informationspflichten im Zusammenhang mit erheblichen Sicherheitsvorfällen (Abs. 4a) 
  -  f) Mitwirkungspflichten von Herstellern (Abs. 6) 
  
   -  4. Praktische Hinweise 
 -  a) Rechtsschutz gegen Registrierung 
  -  b) Ordnungswidrigkeiten 
  
   
   
   -  § 8c Besondere Anforderungen an Anbieter digitaler Dienste 
 -  I. Gesetzesbegründungen RegE (BT-Drs. 19/26106, 81) 
  -  II. Kommentierung 
  
   -  § 8d Anwendungsbereich 
 -  I. Gesetzesbegründungen 
 -  1. RegE (BT-Drs. 19/26106, 81) 
  -  2. Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 42) 
  
   -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund 
  -  3. Systematik 
  -  4. Einzelerläuterungen 
 -  a) Unternehmen im besonderen öffentlichen Interesse als Kleinstunternehmen und kleine Unternehmen (Abs. 1a) 
  -  b) Ausnahme von Meldeverpflichtungen (Abs. 3) 
  
   -  5. Praktische Empfehlungen 
  
   
   -  § 8e Auskunftsverlangen 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 81) 
  -  2. Änderungsempfehlungen des Ausschusses für Inneres und Heimat (BT-Drs. 19/28844, 42) 
  
   -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Systematik 
  -  3. Einzelerläuterungen 
 -  a) Auskunft gegenüber Dritten (Abs. 1) 
  -  b) Akteneinsichtsrecht von Beteiligten (Abs. 2) 
  -  c) Informationsansprüche nach dem Umweltinformationsgesetz (Abs. 4) 
  
   
   
   -  § 8f Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse 
 -  I. Gesetzesbegründungen (BT-Drs. 19/26106, 81ff.) 
  -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund 
  -  3. Einzelerläuterungen 
 -  a) Selbsterklärungspflicht (Abs. 1, Abs. 2 und Abs. 3) 
  -  b) Registrierungspflichten und Pflicht zur Benennung einer Kontaktstelle (Abs. 5, Abs. 6 und Abs. 9) 
  -  c) Umsetzungsfrist (Abs. 4 und Abs. 5) 
  -  d) Störungsmeldung (Abs. 7 und Abs. 8) 
  -  e) Informationspflichten im Zusammenhang mit erheblichen Sicherheitsvorfällen (§ 8b Abs. 4a) 
  
   -  4. Praktische Empfehlungen 
  
   
   -  § 9 Zertifizierung 
 -  I. Gesetzesbegründung RegE (BT-Drs. 19/26106, 83) 
  -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Einzelerläuterungen 
 -  a) Voraussetzungen der Erteilung des Sicherheitszertifikats 
  -  b) Keine Untersagung der Zertifikatserteilung durch das Bundesministerium des Innern, für Bau und Heimat 
  
   -  3. Praktische Hinweise 
  
   
   -  § 9a Nationale Behörde für die Cybersicherheitszertifizierung 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 83) 
  -  2. Begründung der Beschlussempfehlungen des Ausschusses für Inneres und Heimat (BT-Drs. 19/28844, 42) 
  
   -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund der Norm 
  -  3. Einzelerläuterungen 
 -  a) Das BSI als nationale Behörde für die Cybersicherheitszertifizierung (Abs. 1) 
  -  b) Befugniserteilung für Konformitätsbewertungsstellen (Abs. 2) 
 -  aa) Konformitätsbewertungsstellen 
  -  bb) Aufgaben der Konformitätsbewertungsstellen 
  -  cc) Voraussetzungen für die Befugniserteilung nach der Verordnung (EU) 2019/881 
  -  dd) Befugniserteilung durch das BSI 
  -  ee) Notifikation nach Art. 61 VO (EU) 2019/881 
  
   -  c) Anspruch auf Auskunft und sonstige Unterstützungsleistungen (Abs. 3) 
  -  d) Auditierungen zur Gewährleistung des Zertifizierungsrahmens für Cybersicherheit (Abs. 4) 
  -  e) Betretungs- und Kontrollbefugnisse des BSI (Abs. 5) 
  -  f) Widerruf eines Cybersicherheitszertifikats (Abs. 6) 
  -  g) Widerruf von Befugnissen für Konformitätsbewertungsstellen (Abs. 7) 
  
   
   
   -  § 9b Untersagung des Einsatzes kritischer Komponenten 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 83ff.) 
  -  2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 42ff.) 
  
   -  II. Kommentierung 
 -  1. Kurzzusammenfassung 
 -  a) Ziel der „lex Huawei“ 
  -  b) Zweifel an der Praxisrelevanz 
  
   -  2. Verpflichtung des Betreibers zur Anzeige kritischer Komponenten (Abs. 1) 
 -  a) Es ist nicht jedes einzelne „Exemplar“ anzeigepflichtig 
  -  b) Keine Verpflichtung zur Anzeige für Hersteller und Importeure 
  -  c) Keine rückwirkende Verpflichtung für bereits bestehenden Einsatz 
  -  d) Ausnahme für den Einsatz desselben Typs zur selben Art des Einsatzes (Abs. 1 S. 3) 
 -  aa) Bedeutet „Typ“ „Gattung“ oder „Typenbezeichnung des Herstellers“ 
  -  bb) Art des Einsatzes 
  
   
   -  3. Anordnungsbefugnis und Untersagungsbefugnis (Abs. 2) 
 -  a) Zuständige Behörde und Benehmenserfordernis 
  -  b) Tatbestandliche Voraussetzung für Befugnisse 
 -  aa) Kontrolle über den Hersteller 
  -  bb) Bisherige Beteiligung des Herstellers an Sicherheitsrisiken der westlichen Welt 
  -  cc) Übereinstimmung des Einsatzes der kritischen Komponente mit sicherheitspolitischen Zielen 
  
   -  c) Frist 
  
   -  4. Garantieerklärung des Herstellers (Abs. 3) 
 -  a) Zur zeitlichen Geltung der Verpflichtung der Betreiber 
  -  b) Auswirkung auf die Vertragspraxis 
  
   -  5. Ex-post-Regulierung (Abs. 4) 
  -  6. Gründe für mangelnde Vertrauenswürdigkeit (Abs. 5) 
  -  7. Weitere Folgen (Abs. 6 und 7) 
  
   
   -  § 9c Freiwilliges IT-Sicherheitskennzeichen 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 86f.) 
  -  2. Änderungen durch den Ausschuss für Inneres und Heimat (BT-Drs. 19/28844, 45) 
  
   -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Systematik 
  -  3. Einzelerläuterungen 
 -  a) Einführung des freiwilligen IT-Sicherheitskennzeichens (Abs. 1) 
  -  b) Komponenten des IT-Sicherheitskennzeichens (Abs. 2) 
 -  aa) Die Herstellererklärung (Nr. 1) 
  -  bb) Die dynamische Sicherheitsinformation (Nr. 2) 
  
   -  c) Anforderungen in Bezug auf die IT-Sicherheit (Abs. 3) 
  -  d) Verfahrensvorgaben für die Freigabe durch das BSI (Abs. 4) 
  -  e) Voraussetzungen für die Erteilung der Freigabe des IT-Sicherheitskennzeichens (Abs. 5) 
  -  f) Anbringung des IT-Sicherheitskennzeichens (Abs. 6) 
  -  g) Erlöschen der Freigabe (Abs. 7) 
  -  h) Prüf- und Widerrufsrecht des BSI (Abs. 8) 
  -  i) Verfahrensvorgaben für die Maßnahmen nach Abs. 8 (Abs. 9) 
  
   
   
   -  § 10 Ermächtigung zum Erlass von Rechtsverordnungen 
 -  I. Gesetzesbegründung 
 -  1. Regierungsentwurf (BT-Drs. 19/26106, 88f.) 
  -  2. Beschlussempfehlungen des Innenausschusses (BT-Drs. 19/28844, 45) 
  
   -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Einzelerläuterungen 
 -  a) Absatz 3 – IT-Sicherheitskennzeichen 
  -  b) Absatz 5 – Unternehmen im besonderen öffentlichen Interesse und Zulieferer 
 -  aa) Allgemeines 
  -  bb) Unternehmen von erheblicher volkswirtschaftlicher Bedeutung 
  -  cc) Zulieferer 
  -  dd) Probleme 
  -  ee) Voraussetzungen für den Erlass der Verordnung 
  
   
   
   
   -  § 11 Einschränkung von Grundrechten 
 -  I. Gesetzesbegründung (RegE BT-Drs. 19/26106, 89) 
  -  II. Kommentierung 
 -  1. Kurzzusammenfassung 
  -  2. Einzelerläuterungen 
  
   
   -  § 13 Berichtspflichten 
 -  I. Gesetzesbegründung – Innenausschuss (BT-Drs. 19/28844, 88f.) 
  -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Einzelerläuterungen 
 -  a) Absatz 2 – Verweis auf § 7 Abs. 1a BSIG 
  -  b) Absatz 3 – Berichtspflicht des BMI 
  
   
   
   -  § 14 Bußgeldvorschriften 
 -  I. Gesetzesbegründung Regierungsentwurf (BT-Drs. 19/26106, 89ff.) 
  -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund der Norm 
  -  3. Systematik 
  -  4. Einzelerläuterungen 
  
   
   -  § 14a Institutionen der Sozialen Sicherung 
 -  I. Gesetzesbegründung (RegE BT-Drs. 19/26106, 96) 
  -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Einzelerläuterungen 
  
   
   
   -  Art. 2 Änderungen im Telekommunikationsgesetz (TKG) 
 -  § 109 Technische und organisatorische Schutzmaßnahmen 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 96f.) 
  -  2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 45f.) 
  
   -  II. Kommentierung 
 -  1. Kurzzusammenfassung 
  -  2. Änderungen in Absatz 2 („Technische Vorkehrungen und sonstige Schutzmaßnahmen“) 
 -  a) Berücksichtigung der Auswirkung auf Dienste 
  -  b) Pflichten für Netzbetreiber mit erhöhtem Gefährdungspotenzial 
  -  c) Zertifizierungspflicht für kritische Komponenten 
  -  d) Keine Übergangsfrist in § 109 Abs. 2 S. 4 TKG 
  
   -  3. Sicherheitskonzept bezieht sich auch auf neue Detailvorgaben aus der Verordnung (Abs. 4) 
  -  4. Mitteilungspflichten von beträchtlichen Sicherheitsverletzungen (Abs. 5). 
  -  5. Katalog an Sicherheitsanforderungen (Abs. 6) 
 -  a) Hintergrund: Der Gesetzgeber erlässt typischerweise keine Detailvorgaben für die IT-Sicherheit 
  -  b) Bisheriger Katalog von Sicherheitsanforderungen der BNetzA 
  -  c) Neue Regelungen für den Katalog 
  -  d) Definition der kritischen Komponenten durch den Katalog 
  -  e) Definition der TK-Netzbetreiber mit erhöhtem Gefährdungspotenzial 
  
   -  6. Überprüfung durch qualifizierte unabhängige oder eine zuständige nationale Behörde (Abs. 7) 
 -  a) Verpflichtung bei erhöhtem Gefährdungspotenzial (§ 109 Abs. 7 S. 2 TKG) 
  -  b) Gemeinsame Bewertung durch BNetzA und BSI (§ 109 Abs. 7 S. 4 TKG) 
  
   
   
   -  § 113 Manuelles Auskunftsverfahren 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 98) 
  -  2. Begründung der Änderungen durch den Ausschuss für Inneres und Heimat (BT-Drs. 19/28844, 46) 
  
   -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund der Norm 
  -  3. Einzelerläuterungen 
 -  a) Auskunftszweck i.S.d. § 113 Abs. 3 Nr. 8 TKG 
  -  b) Weitere Voraussetzungen nach § 113 Abs. 3 Nr. 8 TKG 
  -  c) Auskunftsberechtigung für dynamische IP-Adressen nach § 113 Abs. 5 Nr. 9 TKG 
  
   
   
   
   -  Art. 3 Änderungen im Energiewirtschaftsgesetz (EnWG) 
 -  § 11 Betrieb von Energieversorgungsnetzen 
 -  I. Gesetzesbegründung 
 -  1. RegE (BT-Drs. 19/26106, 98) 
  -  2. Begründung der Beschlussempfehlung des Innenausschusses (BT-Drs. 19/28844, 46) 
  
   -  II. Kommentierung 
 -  1. Inhaltliche Verpflichtung 
 -  a) Intrusion Detection and Prevention System 
  -  b) Eigenschaften und Angemessenheit des Intrusion Detection and Prevention Systems 
  
   -  2. Nachweis der Erfüllung der Anforderungen des Abs. 1d und Mängelbeseitigungsverlangen (Abs. 1e) 
  -  3. Datenschutzrechtliche und betriebsverfassungsrechtliche Implikationen 
  -  4. Kritik an der zögerlichen Gesetzgebung zu konkretisierenden IT-Sicherheitsvorgaben 
  
   
   
   -  Art. 4 Änderungen in der Außenwirtschaftsverordnung (AWV) 
 -  § 55(a) Voraussichtliche Beeinträchtigung der öffentlichen Ordnung oder Sicherheit 
 -  I. Gesetzesbegründung (BT-Drs. 19/26106, 98) 
  -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund der Norm 
  -  3. Systematik 
  -  4. Einzelerläuterungen 
  -  5. Praxisempfehlung 
  
   
   
   -  Art. 5 Änderungen im Zehnten Sozialgesetzbuch (SGB X) 
 -  § 67c Zweckbindung sowie Speicherung, Veränderung und Nutzung von Sozialdaten zu anderen Zwecken 
 -  I. Gesetzesbegründung (RegE BT-Drs. 19/26106, 98) 
  -  II. Kommentierung 
 -  1. Zusammenfassung 
  -  2. Hintergrund der Norm 
  -  3. Einzelerläuterungen 
  
   
   
   -  Art. 6 und 7 IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) 
 -  Artikel 6 Evaluierung 
 -  I. Gesetzesbegründung (RegE BT-Drs. 19/26106, 98f.) 
  -  II. Kommentierung 
 -  1. Kurzzusammenfassung 
  -  2. Einzelerläuterungen 
  -  3. Praktische Empfehlungen 
  
   
   -  Artikel 7 Inkrafttreten 
 -  I. Gesetzesbegründung (BT-Drs. 19/26106, 99) 
  -  II. Kommentierung 
  
   
   
   -  Teil 3 Synopse 
 -  BSI-Gesetz (Auszug) 
  -  Telekommunikationsgesetz (TKG) 
  -  Energiewirtschaftsgesetz (EnWG) 
  -  Außenwirtschaftsverordnung (AWV) 
  -  Sozialgesetzbuch 10 (SGB X) 
  
   -  Teil 4 Material zum IT-Sicherheitsgesetz 2.0 
 -  I. Referentenentwürfe des IT-Sicherheitsgesetzes 2.0 
 -  1. Erster mutmaßlich geleakter Referentenentwurf vom 27.3.2019 
  -  2. Zweiter mutmaßlich geleakter Referentenentwurf vom 7.5.2020 
  -  3. Erster offizieller Referentenentwurf für die Verbändeanhörung vom 9.12.2020 
  -  4. Zweiter offizieller Referentenentwurf für die Verbändeanhörung vom 11.12.2020 
  
   -  II. Parlamentarisches Verfahren (chronologisch) 
 -  1. Dokumentationsseite des Deutschen Bundestages 
  -  2. Regierungsentwurf des IT-SiG 2.0 (BT-Drs. 19/26106) 
  -  3. Öffentliche Anhörung zum IT-SiG 2.0 im Bundestags-Ausschuss für Inneres und Heimat vom 1.3.2021 – Videoaufzeichnung, Tagesordnung, Protokoll und Sammlung der Stellungnahmen – 
  -  4. Beschlussempfehlungen des Bundestags-Ausschusses für Inneres und Heimat (BT-Drs. 19/28844) 
  
   -  III. Weiterführendes Material 
 -  1. Relevante Verordnungsentwürfe des BMI 
 -  a) Entwurf des BMI für die Verordnung zum IT-Sicherheitskennzeichen nach § 9c BSIG 
  -  b) Zweite Verordnung zur Änderung der BSI-KritisV – Entwurf und Verbände-Stellungnahmen 
  
   -  2. Gesetzgebungsmaterial zum IT-SiG 1.0 
  -  3. Gesetzgebungsmaterial zum NIS-RL-Umsetzungsgesetz 
  -  4. Vorschlag der EU-Kommission für eine NIS-RL 2.0 vom 16.12.2020 
  
   
   -  Literaturverzeichnis 
  -  Stichwortverzeichnis