Kapitel 1 – KRITIS: Angriffsziel und Gegenstand der weltweiten Sicherheitspolitik
- Cyberangriff auf deutsche „Hochwertziele“ könnte schon bald starten [spiegel.de – 07.03.22] – siehe S. 2
- § 9b Untersagung des Einsatzes kritischer Komponenten, Ab. 3 BSIG – siehe S. 5, 6, 7, 22, 25, 27, 46, 83
- KFW kauft 50Hertz Anteile [raue.com – 01.08.2018] – siehe S. 6
- § 4 Beschränkungen und Handlungspflichten zum Schutz der öffentlichen Sicherheit und der auswärtigen Interessen, speziell Abs. 1 Nr. 4 AWG – siehe S. 6
- § 55 Anwendungsbereich der sektorübergreifenden Prüfung, AWV – siehe S. 6
- § 55a Voraussichtliche Beeinträchtigung der öffentlichen Ordnung oder Sicherheit, AWV – siehe S. 6
- BASF verkauft alle deutschen Gasspeicher an Russen [welt.de – 04.09.2015] – siehe S. 6
- Energiesicherheit durch Außenwirtschaftsrecht [verfassungsblog.de – 06.04.2022] – siehe S. 6
- Regierung plant Verbot von Huawei und ZTE im deutschen Netz [handelsblatt.com – 08.03.2023] – siehe S. 7
- Bundesregierung will Komponenten von Huawei und ZTE verbieten [zeit.de – 06.03.2023] – siehe S. 7
- Kritische 5G-Infrastruktur: Deutschland plant Einschränkung Huawei und ZTEs [heise.de – 07.03.2023] – siehe S. 7
- Baden-Württemberg prüft Ausschluss chinesischer Produkte [stuttgarter-nachrichten.de – 12.02.2023] – siehe S. 7
- Überwachung in Deutschland – made in China [handelsblatt.com – 03.03.2023] – siehe S. 7
- Das Risiko mit Überwachungstechnik aus China [mdr.de – 07.03.2023] – siehe S. 7
Kapitel 2 – Personalmangel gefährdet Sicherheit und Business Continuity
- Kein Ende des Chaos an Flughäfen in Sicht [zeit.de – 12.06.2022] – siehe S. 8
- Lufthansa fordert Einsatz modernerer Scanner-Technik [faz.net – 03.07.2022] – siehe S. 8
- Lösungsportfolio Dallmeier – siehe S. 9
- VCA & KI Videoanalyse – siehe S. 9
- Flughafenchaos und Handwerker-Mangel: Letzter Ausweg Automatisierung [xing.com – 01.07.2022] – siehe S. 9
Kapitel 3 – Kritische Infrastrukturen
- Bundesamt für Sicherheit in der Informationstechnik (BSI) – siehe S. 14, 16
- Was sind Kritische Infrastrukturen? – siehe S. 14
- § 2 Begriffsbestimmungen BSIG – siehe S. 15, 25, 26, 83
- § 10 Ermächtigung zum Erlass von Rechtsverordnungen, Absatz 1 BSIG – siehe S. 16
- BSI-Kritisverordnung – siehe S. 16, 18, 21, 43
- UP KRITIS – siehe S. 16
- § 1 Bundesamt für Sicherheit in der Informationstechnik, BSIG – siehe S. 16
- Gesetze und Verordnungen – BSI – siehe S. 16
- § 8a Sicherheit in der Informationstechnik Kritischer Infrastrukturen, BSIG – siehe S. 17, 23
- BSI-Gesetz / BSIG – siehe S. 17, 43
- IT-Sicherheitsgesetz 1.0 – siehe S. 17
- NIS-Richtlinie – siehe S. 18
- IT-Sicherheitsgesetz 2.0 – siehe S. 19
- BSI-KritisV 2.0 – siehe S. 19
- Parlament nimmt neue Regeln zum Schutz kritischer Infrastruktur in der EU an [europarl.europa.eu – 22.11.2022] – siehe S. 19
- RICHTLINIE (EU) 2022/2557 „Über die Resilienz kritischer Einrichtungen“ [Sprachauswahl] – siehe S. 19
- RICHTLINIE (EU) 2022/2557 „Über die Resilienz kritischer Einrichtungen“ [DE] – siehe S. 19
- Neue Gesetze im Kampf gegen Cyberkriminalität [europarl.europa.eu – 11.11.2022] – siehe S. 19
- RICHTLINIE (EU) 2022/2555 „Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union“ [Sprachauswahl] – siehe S. 19
- RICHTLINIE (EU) 2022/2555 „Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union“ [DE] – siehe S. 19
- Bundesregierung beschließt Eckpunkte für Gesetz zum Schutz Kritischer Infrastrukturen [bmi.bund.de – 07.12.2022] – siehe S. 19, 28
- Eckpunkte für das KRITIS-Dachgesetz – siehe S. 19, 27, 28
- OpenKRITIS – siehe S. 19, 23
- Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz 2.0) – siehe S. 20, 43
- BSI-Gesetz – siehe S. 21
- § 8b Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen, BSIG – siehe S. 24
- § 8c Besondere Anforderungen an Anbieter digitaler Dienste, BSIG – siehe S. 24
- § 8f Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse, BSIG – siehe S. 24
- European Data Protection Board (EDPB) – siehe S. 26
- Art. 42 DSGVO – siehe S. 26
- Keine Technik aus China in deutschen 5G-Netzen? [computerwoche.de – 27.07.2022] – siehe S. 27
- Cybersecurity für Kritische Infrastrukturen (KRITIS) – siehe S. 28
- § 8 Sicherheitsmaßnahmen der Flugplatzbetreiber, LuftSiG – siehe S. 28
- „Made in Germany“: Ein Gütesiegel mit Wert(en)? [dallmeier.com – 30.06.2022] – siehe S. 29
Kapitel 5 – Keine Angst vor Datenschutz — Höchste Priorität Cybersecurity
- Art. 6 DSGVO – siehe S. 39
- DSK Orientierungshilfe Videoüberwachung durch nicht-öffentliche Stellen – siehe S. 39, 79
- DSK Kurzpapier Nr. 15 – siehe S. 39, 79
- Videoüberwachung durch öffentliche Stellen (Baden-Württemberg) – siehe S. 40, 79
- Art. 24 Videoüberwachung (Bayern) – siehe S. 40
- Art. 13 DSGVO – siehe S. 40
- Transparenzanforderungen und Hinweisbeschilderung bei einer Videoüberwachung nach der DS-GVO – siehe S. 40
- Art. 5 DSGVO – siehe S. 41
- Art. 32 DSGVO – siehe S. 43
- Art. 25 DSGVO – siehe S. 43
- Angriff auf die Supply Chain – SolarWinds [all-about-security.de] – siehe S. 44
- EU Cybersecurity Act (CSA) – siehe S. 45
- EU Cyber Resilience Act (CRA) – siehe S. 45
- Videosicherheit, Datenschutz und Datensicherheit – siehe S. 46
- Download Videoüberwachung & Cybersecurity – siehe S. 46
- Lieferkettensorgfaltspflichtengesetz [wikipedia.de] – siehe S. 47
- Lieferkettensorgfaltspflichtengesetz – siehe S. 47
Kapitel 7 – Technologie- und Finanzenscheidungen
- Norm DIN EN 62676‑4 – siehe S. 52, 53
- „Welche Kameratechnologie für welchen Zweck?“ [PROTECTOR 9/2020] – siehe S. 55
- Der interaktive Kamerasimulator ‒ am Beispiel KRITIS-Perimeterüberwachung – siehe S. 55
- ONVIF – siehe S. 59, 108
- 3D-Planung am Beispiel KRITIS-Sektor „Transport und Verkehr – Hafen“ – siehe S. 62
- 3D-Planungstool zur eigenen Nutzung – siehe S. 62
- Case Study Logistik – siehe S. 64
- Perimeterschutz und KI – siehe S. 64
- Die Tricks der Täter am KRITIS-Perimeter erkennen – siehe S. 64
- „EU-KI-VERORDNUNGSENTWURF“ / AI ACT – siehe S. 65
- Positionspapier der DSK zur biometrischen Analyse – siehe S. 69
- Datenschutzrechtliche Anforderungen an Künstliche Intelligenz [Hambacher Erklärung KI] – siehe S. 69
- Praxisleitfaden: „Videoanalyse: Wie gut ist eine Künstliche Intelligenz?“ – siehe S. 69
- Expertentipp: „Videotechnik und KI“ – siehe S. 69
- EU Kommissionsvorschlag für eine vertrauenswürdige Künstliche Intelligenz – siehe S. 69
- Das wirtschaftlichste Angebot – Hinweise zur richtigen Gestaltung und Wertung im Vergabeverfahren – siehe S. 70, 73
- Beispiel: Kölner Domplatte – siehe S. 72
- § 3a Absatz 3, VOB/A [Deutsches Vergaberecht] – siehe S. 73
- § 3a Absatz (3) Nr. 3b und 3c, VOB/A - EU [EU-Vergaberecht] – siehe S. 73