Weiterführende Informationen

Kapitel 1 KRITIS: Angriffsziel und Gegenstand der weltweiten Sicherheitspolitik 

  1. Cyberangriff auf deutsche „Hochwertziele“ könnte schon bald starten [spiegel.de – 07.03.22] – siehe S. 2
  2. § 9b Untersagung des Einsatzes kritischer Komponenten, Ab. 3 BSIG – siehe S. 5, 6, 7, 22, 25, 27, 46, 83
  3. KFW kauft 50Hertz Anteile [raue.com – 01.08.2018] – siehe S. 6
  4. § 4 Beschränkungen und Handlungspflichten zum Schutz der öffentlichen Sicherheit und der auswärtigen Interessen, speziell Abs. 1 Nr. 4 AWG – siehe S. 6
  5. § 55 Anwendungsbereich der sektorübergreifenden Prüfung, AWV – siehe S. 6
  6. § 55a Voraussichtliche Beeinträchtigung der öffentlichen Ordnung oder Sicherheit, AWV – siehe S. 6
  7. BASF verkauft alle deutschen Gasspeicher an Russen [welt.de – 04.09.2015] – siehe S. 6
  8. Energiesicherheit durch Außenwirtschaftsrecht [verfassungsblog.de – 06.04.2022] – siehe S. 6
  9. Regierung plant Verbot von Huawei und ZTE im deutschen Netz [handelsblatt.com – 08.03.2023] – siehe S. 7
  10. Bundesregierung will Komponenten von Huawei und ZTE verbieten [zeit.de – 06.03.2023] – siehe S. 7
  11. Kritische 5G-Infrastruktur: Deutschland plant Einschränkung Huawei und ZTEs [heise.de – 07.03.2023] – siehe S. 7
  12. Baden-Württemberg prüft Ausschluss chinesischer Produkte [stuttgarter-nachrichten.de – 12.02.2023] – siehe S. 7
  13. Überwachung in Deutschland – made in China [handelsblatt.com – 03.03.2023] – siehe S. 7
  14. Das Risiko mit Überwachungstechnik aus China [mdr.de – 07.03.2023] – siehe S. 7

Kapitel 2  Personalmangel gefährdet Sicherheit und Business Continuity

  1. Kein Ende des Chaos an Flughäfen in Sicht [zeit.de – 12.06.2022] – siehe S. 8
  2. Lufthansa fordert Einsatz modernerer Scanner-Technik [faz.net – 03.07.2022] – siehe S. 8
  3. Lösungsportfolio Dallmeier – siehe S. 9
  4. VCA & KI Videoanalyse – siehe S. 9
  5. Flughafenchaos und Handwerker-Mangel: Letzter Ausweg Automatisierung [xing.com – 01.07.2022] – siehe S. 9

Kapitel 3  Kritische Infrastrukturen

  1. Bundesamt für Sicherheit in der Informationstechnik (BSI) – siehe S. 14, 16
  2. Was sind Kritische Infrastrukturen? – siehe S. 14
  3. § 2 Begriffsbestimmungen BSIG – siehe S. 15, 25, 26, 83
  4. § 10 Ermächtigung zum Erlass von Rechtsverordnungen, Absatz 1 BSIG – siehe S. 16
  5. BSI-Kritisverordnung – siehe S. 16, 18, 21, 43
  6. UP KRITIS – siehe S. 16
  7. § 1 Bundesamt für Sicherheit in der Informationstechnik, BSIG – siehe S. 16
  8. Gesetze und Verordnungen – BSI – siehe S. 16
  9. § 8a Sicherheit in der Informationstechnik Kritischer Infrastrukturen, BSIG – siehe S. 17, 23
  10. BSI-Gesetz / BSIG – siehe S. 17, 43
  11. IT-Sicherheitsgesetz 1.0 – siehe S. 17
  12. NIS-Richtlinie – siehe S. 18
  13. IT-Sicherheitsgesetz 2.0 – siehe S. 19
  14. BSI-KritisV 2.0 – siehe S. 19
  15. Parlament nimmt neue Regeln zum Schutz kritischer Infrastruktur in der EU an [europarl.europa.eu – 22.11.2022] – siehe S. 19
  16.  RICHTLINIE (EU) 2022/2557 „Über die Resilienz kritischer Einrichtungen“ [Sprachauswahl] – siehe S. 19
  17.  RICHTLINIE (EU) 2022/2557 „Über die Resilienz kritischer Einrichtungen“ [DE] – siehe S. 19
  18. Neue Gesetze im Kampf gegen Cyberkriminalität [europarl.europa.eu – 11.11.2022] – siehe S. 19
  19. RICHTLINIE (EU) 2022/2555 „Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union“ [Sprachauswahl] – siehe S. 19
  20. RICHTLINIE (EU) 2022/2555 „Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union“ [DE] – siehe S. 19
  21. Bundesregierung beschließt Eckpunkte für Gesetz zum Schutz Kritischer Infrastrukturen [bmi.bund.de – 07.12.2022] – siehe S. 19, 28
  22. Eckpunkte für das KRITIS-Dachgesetz – siehe S. 19, 27, 28
  23. OpenKRITIS – siehe S. 19, 23
  24. Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz 2.0) – siehe S. 20, 43
  25. BSI-Gesetz – siehe S. 21
  26. § 8b Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen, BSIG – siehe S. 24
  27. § 8c Besondere Anforderungen an Anbieter digitaler Dienste, BSIG – siehe S. 24
  28. § 8f Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse, BSIG – siehe S. 24
  29. European Data Protection Board (EDPB) – siehe S. 26
  30. Art. 42 DSGVO – siehe S. 26
  31. Keine Technik aus China in deutschen 5G-Netzen? [computerwoche.de – 27.07.2022] – siehe S. 27
  32. Cybersecurity für Kritische Infrastrukturen (KRITIS) – siehe S. 28
  33. § 8 Sicherheitsmaßnahmen der Flugplatzbetreiber, LuftSiG – siehe S. 28
  34. „Made in Germany“: Ein Gütesiegel mit Wert(en)? [dallmeier.com – 30.06.2022] – siehe S. 29

Kapitel 5  Keine Angst vor Datenschutz — Höchste Priorität Cybersecurity

  1. Art. 6 DSGVO – siehe S. 39
  2. DSK Orientierungshilfe Videoüberwachung durch nicht-öffentliche Stellen – siehe S. 39, 79
  3. DSK Kurzpapier Nr. 15 – siehe S. 39, 79
  4. Videoüberwachung durch öffentliche Stellen (Baden-Württemberg) – siehe S. 40, 79
  5. Art. 24 Videoüberwachung (Bayern) – siehe S. 40
  6. Art. 13 DSGVO – siehe S. 40
  7. Transparenzanforderungen und Hinweisbeschilderung bei einer Videoüberwachung nach der DS-GVO – siehe S. 40
  8. Art. 5 DSGVO – siehe S. 41
  9. Art. 32 DSGVO – siehe S. 43
  10. Art. 25 DSGVO – siehe S. 43
  11. Angriff auf die Supply Chain – SolarWinds [all-about-security.de] – siehe S. 44
  12. EU Cybersecurity Act (CSA) – siehe S. 45
  13. EU Cyber Resilience Act (CRA) – siehe S. 45
  14. Videosicherheit, Datenschutz und Datensicherheit – siehe S. 46
  15. Download Videoüberwachung & Cybersecurity – siehe S. 46
  16. Lieferkettensorgfaltspflichtengesetz [wikipedia.de] – siehe S. 47
  17. Lieferkettensorgfaltspflichtengesetz – siehe S. 47

Kapitel 7  Technologie- und Finanzenscheidungen

  1. Norm DIN EN 62676‑4 – siehe S. 52, 53
  2. „Welche Kameratechnologie für welchen Zweck?“ [PROTECTOR 9/2020] – siehe S. 55
  3. Der interaktive Kamerasimulator ‒ am Beispiel KRITIS-Perimeterüberwachung – siehe S. 55
  4. ONVIF – siehe S. 59, 108
  5. 3D-Planung am Beispiel KRITIS-Sektor „Transport und Verkehr – Hafen“ – siehe S. 62
  6. 3D-Planungstool zur eigenen Nutzung – siehe S. 62
  7. Case Study Logistik – siehe S. 64
  8. Perimeterschutz und KI – siehe S. 64
  9. Die Tricks der Täter am KRITIS-Perimeter erkennen – siehe S. 64
  10. „EU-KI-VERORDNUNGSENTWURF“ / AI ACT – siehe S. 65
  11. Positionspapier der DSK zur biometrischen Analyse – siehe S. 69
  12. Datenschutzrechtliche Anforder­ungen an Künstliche Intelligenz [Hambacher Erklärung KI] – siehe S. 69
  13. Praxisleitfaden: „Videoanalyse: Wie gut ist eine Künstliche Intelligenz?“ – siehe S. 69
  14. Expertentipp: „Videotechnik und KI“ – siehe S. 69
  15. EU Kommissionsvorschlag für eine vertrauenswürdige Künstliche Intelligenz – siehe S. 69
  16. Das wirtschaftlichste Angebot – Hinweise zur richtigen Gestaltung und Wertung im Vergabeverfahren – siehe S. 70, 73
  17. Beispiel: Kölner Domplatte – siehe S. 72
  18. § 3a Absatz 3, VOB/A [Deutsches Vergaberecht] – siehe S. 73
  19. § 3a Absatz (3) Nr. 3b und 3c, VOB/A - EU [EU-Vergaberecht] – siehe S. 73