KOOPERATIONSVERTRAG – Textentwurf für CYBER-Feuerwehr als intermediäre NGO vom Innenministerium

Oktober 8, 2016
Lichtgeschwindigkeit 6824

Vom Sonntag, 9. Oktober 2016

.

OLYMPUS DIGITAL CAMERA

OLYMPUS DIGITAL CAMERA

.

QUELLE ZEIT-online / Heise.de – am 8 Oktober 2016

.

OLYMPUS DIGITAL CAMERA

OLYMPUS DIGITAL CAMERA

.

Entwurf des Kooperationsvertrages:

 

Kooperationsvereinbarung Cyberwehr

Zwischen
der Bundesrepublik Deutschland vertreten durch das Bundesministerium des Innern
vertreten durch den Präsidenten des  Bundesamtes für Sicherheit in der Informationstechnik
Godesberger Allee 185 -189 53175 Bonn
– im Folgenden „BSI“-

und den in Anlage 1 aufgeführten Kooperationspartnern der Cyberwehr
– im Folgenden „Kooperationspartner“ -wird folgende Kooperationsvereinbarung geschlossen:

.

Präambel
[ggf. ergänzen]

.

§ 1 Aufgabe und Ziel der Cyberwehr
Die „Cyberwehr“ ist ein Zusammenschluss von freiwillig kooperierenden Unternehmen (Kooperationspartner) und dem BSI. Die Cyberwehr steht unter der Leitung des BSI.

Mit der Cyberwehr wird das Ziel verfolgt, insbesondere Institutionen der Bundes- und Länderverwaltung, Betreibern Kritischer Infrastrukturen

(KRITIS) und anderen Institutionen im staatlichen Interesse (INSI) im Falle eines IT-Sicherheitsvorfalls Soforthilfe in Form einer schnellen und zeitlich befristet vor-Ort zu Unterstützung zu gewähren. Zu den Aufgaben der Cyberwehr gehören insbesondere:
– Lagefeststellung und Lagebeurteilung
– Beratung zu ersten technischen Gegenmaßnahmen und Konfigurationsempfehlungen
– Beratung zur Aufnahme eines Notbetriebs
– beratende Unterstützung des lokalen Betriebspersonals bei der Aufnahme des Notbetriebs
– Beratung zur Krisenkommunikation

.

§ 2 Kooperationsvereinbarung und Einsatzkonzept
Diese Kooperationsvereinbarung regelt die Aufgaben und Rahmenbedingungen für die Cyberwehr sowie die Grundsätze der Zusammenarbeit zwischen dem BSI und den Kooperationspartnern.

Diese Kooperationsvereinbarung wird durch das Einsatzkonzept Cyberwehr (Anlage X) konkretisiert.

.

§ 3 Kooperationspartner und deren Aufnahme in die Cyberwehr
Die Kooperationspartner der Cyberwehr sind die in Anlage 1 aufgeführten juristischen Personen.

Das BSI kann weitere Kooperationspartner in die Cyberwehr aufnehmen, soweit diese über die erforderliche fachliche Qualifikation verfügen. Die Prüfung erfolgt durch die Geschäftsstelle der Cyberwehr (§ 7).

.

§ 4 Beitrag der Kooperationspartner
Die Kooperationspartner erklären sich bereit, die Arbeitskraft geeigneter Mitarbeiter aus ihrem Unternehmen als technische Experten (Cyberwehr-Team-Mitglieder) für die Cyberwehr kostenlos zur Verfügung zu stellen, soweit im Einzelfall keine relevanten unternehmensinternen Erwägungen dagegen sprechen. Die Prüfung der unternehmensinternen Erwägungen obliegt dem jeweiligen Kooperationspartner.

.

Die Kooperationspartner sichern ein Abrufkontingent für Einsätze in Höhe von bis zu 20 Personentagen im Kalenderjahr zu.

Einsätze, Übungen und Fortbildungen der Cyberwehr sind für die freiwillig teilnehmenden Beschäftigen des Kooperationspartners reguläre Arbeitszeit. Die Kooperationspartner verpflichten sich, den Cyberwehr-Team-Mitgliedern für den Zeitraum der auf Anforderung der Cyberwehr erfolgten Teilnahme an Einsätzen, Übungen und Fortbildungen die jeweiligen Arbeitsentgelte einschließlich aller

 

Nebenleistungen und Zulagen mitzuzählen, die ohne Ausfallzeiten üblicherweise entstanden wären.

.

§ 5 Kontaktstelle für den Einsatzfall und Ansprechpartner bei dem Kooperationspartner
Die Kooperationspartner benennen in ihrem Unternehmen zum Zwecke der Alarmierung der jeweiligen Cyberwehr-Team-Mitglieder eine Kontaktstelle, die jederzeit (24h/7Tage) erreichbar ist. Die Kontaktstelle wird in Anlage 2 dieser Kooperationsvereinbarung aufgenommen.

Die Kooperationspartner benennen zum Zwecke der allgemeinen Absprache und Koordinierung sowie zur Planung von grundsätzlichen, allgemeinen und strategischen Fragen dieser Kooperationsvereinbarung jedenfalls zwei Ansprechpartner in ihrem Unternehmen. Jedenfalls einer dieser Ansprechpartner soll an den gemeinsamen Planungs- und Koordinierungsbesprechungen der Cyberwehr teilnehmen. Ein Wechsel der Ansprechpartner soll sich auf ein Mindestmaß beschränken. Die Ansprechpartner der Kooperationspartner werden in Anlage 3 zu dieser Kooperationsvereinbarung festgelegt.

.

§ 6 Aufgaben des BSI
Das BSI leitet die Cyberwehr. Es übernimmt hierzu die nachfolgenden Aufgaben:

.

Geschäftsstelle (§ 7)
– Leitstelle (§ 8)
– Vorkommando (§9)
– Ausführungsorgan (§ 10)
– Incident Handler (Einsatzführer vor-Ort) (§ 12)
– Incident Manager (§ 13)

Einrichtung und Betrieb der Geschäftsstelle und der Leitstelle sind Aufgaben, die das
 BSI dauerhaft wahrnimmt. Bezüglich der Aufgaben aus § 6(1) c) bis f) entscheidet das 
BSI nach eigenem Ermessen, wann und ob es welche dieser Aufgaben aus § 6(1)
wahrnimmt. Die Wahrnehmung ist abhängig von den Erfordernissen der jeweiligen
(Einsatz-)Situation. Es werden im konkreten Einsatzfall nicht zwingend alle Aufgaben
zeitgleich wahrgenommen.

.

§ 7 Geschäftsstelle
Die Geschäftsstelle der Cyberwehr nimmt alle allgemeinen und organisatorischen Aufgaben wahr, die zur Errichtung und zum Betrieb der Cyberwehr erforderlich sind.
Die Geschäftsstelle der Cyberwehr ist insbesondere verantwortlich für die:

.
– Erstellung und Pflege der Anlagen dieses Vertrages
– Erstellung und Pflege einer aktuellen Liste der von den Kooperationspartnern benannten Cyberwehr-Team-Mitgliedern (inkl. Fachgebiet)
– Organisation von Übungen, Schulungen und Arbeitstreffen
– Erstellung von Einsatzberichten und die Dokumentation von Übungen, Schulungen und Arbeitstreffen
– Archivierung von Einsatzberichten und weiteren Dokumenten
– Prüfung der fachlichen Qualifikation der einzelnen Cyberwehr-Team-Mitglieder
– strategische Ausrichtung sowie die Weiterentwicklung und den Ausbau der Cyberwehr
– Aufnahme neuer Kooperationspartner
–  Öffentlichkeitsarbeit

Die Geschäftsstelle der Cyberwehr entscheidet im Einzelfall über das ob und wie der Weitergabe und Weiterverwendung von Informationen und Erkenntnissen aus Einsätzen der Cyberwehr. Soweit erforderlich wird vor einer Weitergabe und Weiterverwendung eine Einwilligung des Betroffenen eingeholt.

.

§ 8 Leitstelle
Die Leitstelle der Cyberwehr ist Teil des nationalen IT-Lagezentrums des BSI.

Die Leitstelle der Cyberwehr nimmt die Unterstützungsersuchen der hilfesuchenden Betroffenen entgegen. Sie prüft, ob alle Voraussetzungen für den Einsatz der Cyberwehr vorliegen und teilt dem Betroffenen das Ergebnis der Prüfung mit.

.

Soweit die Voraussetzungen für den Einsatz der Cyberwehr vorliegen, holt die Leitstelle die Zustimmung des Betroffenen für den Einsatz der Cyberwehr ein und dokumentiert diese.

.

Die Leitstelle der Cyberwehr kontaktiert die jeweiligen Kontaktstellen der Kooperationspartner und übermittelt den Bedarf an Technischen Experten. Basierend auf den Rückmeldungen der Kontaktstellen stellt die Leitstelle das Team der im konkreten Einsatzfall zu entsendenden Cyberwehr-Team-Mitglieder zusammen.

Die Leitstelle koordiniert die An- und Abreise der Cyberwehr-Team-Mitglieder.

.

§ 9 Vorkommando
Die Cyberwehr kann zur allgemeinen Klärung der Einsatzlage ein Vorkommando zu dem Betroffenen entsenden. Das Vorkommando besteht in der Regel nur aus Beschäftigten des BSI.

Die Einsatzzeiten des Vorkommandos sind keine Einsatzzeiten i.S.d. § 18

.

§ 10 Cyberwehr-Team-Mitglieder
Cyberwehr-Team-Mitglieder sind alle Beschäftigten des BSI und der Kooperationspartner, deren Arbeitskraft durch ihren jeweiligen Arbeitgeber für die Cyberwehr zur Verfügung gestellt wurde und deren fachliche Eignung durch die Geschäftsstelle der Cyberwehr festgestellt wurde.

.

§ 11 Pflichten der Cyberwehr-Team-Mitglieder
[ggf. ergänzen / Eine Verpflichtung der einzelnen Mitglieder setzt eine entsprechende Einwilligung voraus. Dies müsste vorab geklärt werden.]

.

§ 12 Incident Handler (Einsatzführer vor Ort)
Der Incident Handler ist ein Cyberwehr-Team-Mitglied, dessen Eignung für die fachliche Führung von Einsätzen durch die Geschäftsstelle der Cyberwehr festgestellt wurde. Der Incident Handler soll ein Beschäftigter des BSI sein.

Der Incident Handler der Cyberwehr koordiniert den fachlichen Einsatz der Cyberwehr vor Ort. Er ist gegenüber den anderen Cyberwehr-Team-Mitglieder im Einsatzfall weisungsbefugt und entscheidet über die Einsatzstrategie sowie über die Einsatzdauer.

.

§ 13 Incident Manager
Der Incident Manager ist ein Cyberwehr-Team-Mitglied, dessen Eignung für die Leitung von Einsätzen durch die Geschäftsstelle der Cyberwehr festgestellt wurde. Er ist Teil der Leitstelle. Der Incident Manager kann nur ein Beschäftigter des BSI sein.

.

Er ist dafür zuständig die BSI-internen Ressourcen freizugeben, den Ressourcenbedarf aus dem Abrufkontingent festzulegen und die Kommunikation und Koordinierung mit der Managementebene des Betroffenen zu übernehmen.

.

Die Aufgaben des Incident Managers können auch durch den Incident Handler (Einsatzführer vor Ort) mit übernommen werden. Die Entscheidung über die Aufgabewahrnehmung trifft die Geschäftsstelle.

.

§ 14 Status der Cyberwehr-Team-Mitglieder
Einsätze, Übungen und Fortbildungen der Cyberwehr sind für die Cyberwehr-Team-Mitglieder reguläre Arbeitszeit bei ihrem jeweiligen Arbeitgeber/Dienstherren.

.

Die Cyberwehr-Team-Mitglieder, deren Arbeitskraft durch die Kooperationspartner zur Verfügung gestellt wird, werden für das BSI bei dem Betroffenen tätig und durch das BSI als „Werkzeug“ eingesetzt, um seine gesetzlichen Beratungsaufgaben zur Förderung der Sicherheit in der Informationstechnik wahrzunehmen (§ 3 BSIG). Die Cyberwehr-Team-Mitglieder nehmen dementsprechend Aufgaben wahr, die unmittelbar aus dem behördlichen Pflichtenkreis des BSI stammen. Sie sind damit während der Dauer der Teilnahme an Einsätzen, Übungen und Fortbildungen der Cyberwehr VerwaltungsHelfer des BSI und somit „Amtswalter“ i.S.d. § 839 Abs. 1 S. 1 BGB, Art. 34 S. 1 GG (beachte hierzu: §26).

.

§ 15 Voraussetzungen für den Einsatz der Cyberwehr
Der Einsatz der Cyberwehr erfolgt nach pflichtgemäßem Ermessen des BSI. Es besteht kein Anspruch eines Betroffenen auf Unterstützung.

.

Die Cyberwehr kann nur bei einem Betroffenen tätig werden, wenn alle der folgenden Voraussetzungen erfüllt sind:

.
a) Der Betroffenen hat ausdrücklich um Unterstützung gebeten.

.
b) Der Betroffene gehört zu einer Zielgruppe der Cyberwehr. Zielgruppen der Cyberwehr sind:
– Institutionen der Bundes- und Länderverwaltungen
– Betreiber von Kritischen Infrastrukturen (gem. Rechtsverordnung KRITIS)
– Institutionen im staatlichen Interesse (INSI)

.
c) Der dem Unterstützungsersuchen zugrunde liegende IT-Vorfall ist nicht unerheblich.
E in IT-Vorfall ist jedenfalls dann nicht unerheblich, wenn der Unternehmensbestand durch den IT-Vorfall gefährdet ist, die durch den IT-Vorfall verursachte Störung oder der IT-Angriff eine besondere Qualität aufweisen oder aufgrund des IT-Vorfalls besondere Konsequenzen absehbar sind, was insbesondere dann der Fall ist, wenn der IT-Vorfall eine Kritikalität für die Gesamtwirtschaft oder das staatliche Gemeinwesen erkennen lässt oder Hinweise auf eine potentielle Breitenwirkung erkennbar sind und damit die Gefahr besteht, dass sich der IT-Vorfall kurzfristig bei einer großen Anzahl weiterer Institutionen wiederholt oder dass die Auswirkung dieses IT-Vorfalls eine große Anzahl weiterer Institutionen bzw. Bürger massiv beeinträchtigt,

.
d) Der Betroffene hat glaubhaft gemacht, dass er nicht in der Lage ist, den IT-Vorfall mit eigenen Mitteln einzudämmen.

Auch wenn die Voraussetzungen des § 15(2) erfüllt sind, wird die Cyberwehr nicht tätigt, wenn ein nachrichtendienstlicher Hintergrund zu vermuten ist.

Wurde eine Strafanzeige gestellt, wird die Cyberwehr nur nach vorheriger Abstimmung mit der zuständigen Staatsanwaltschaft oder der zuständigen Polizeibehörde tätig.

.

§ 16 Einberufen der Cyberwehr
Soweit die Voraussetzungen des § 15 erfüllt sind, entscheidet der Incident Manager nach eigenem Ermessen, welche fachlichen Kompetenzbereiche für die Unterstützung des Betroffenen im konkreten Einzelfall erforderlich sind.

.

Die Leitstelle informiert die für den konkreten Einzelfall benötigten Beschäftigten des BSI und stellt zugleich ein Einsatz-Beteiligungs-Ersuchen bei den jeweiligen Kontaktstellen der Kooperationspartner. Soweit möglich berücksichtigt die Leitstelle bei der Auswahl Wirtschaftszweig und Geschäftsfeld des Betroffenen, um eventuell konkurrierende Kooperationspartner nicht an dem Einsatz zu beteiligen (beachte auch Hinweisobliegenheit aus § 16(6)). In der Regel wird ein Einsatzteam aus einem Einsatzleiter und drei weiteren Cyberwehr-Team-Mitglieder bestehen.

.

In dem Einsatz-Beteiligungs-Ersuchen an den Kooperationspartner teilt die Leitstelle der Kontaktstelle mit, in welchem technischen Fachgebiet die Unterstützung benötigt wird. Zudem informiert die Leitstelle die Kontaktstelle in welcher Form eine Unterstützung erforderlich ist; d.h. ob, für die Dauer des Einsatzes, lediglich eine Erreichbarkeit der Cyberwehr-Team-Mitglieder an ihrem originären Arbeitsplatz benötigt wird oder ob eine vor-Ort Unterstützung erforderlich ist. Soweit möglich informiert die Leitstelle auch über die zu erwartende Dauer des Einsatzes.

.

Die Kontaktstelle des Kooperationspartners entscheidet unverzüglich über das Einsatz-Beteiligungs-Ersuchen des BSI und gibt schnellstmöglich eine Rückmeldung.

.

Basierend auf der Rückmeldung der Kontaktstelle, stellt die Leitstelle das Cyberwehr-Team zusammen und koordiniert die An- und Abreise.

.

Der Betroffene wird durch die Leitstelle über die am Einsatz beteiligten Kooperationspartner informiert, soweit der Betroffene Einwände gegen die Beteiligung eines Kooperationspartners erhebt, wird dieser von dem Einsatz ausgeschlossen.

.

§ 17 Einsatz der Cyberwehr
[ggf. generische Einsatzbeschreibung der Cyberwehr einfügen]

.

§ 18 Einsatzdauer
Die maximale Einsatzdauer bei dem Betroffenen vor Ort, inklusive Übergabezeit (§ 19(3)) ist auf drei Tage beschränkt.

.

Abhängig vom Einsatzort ist die Einsatzdauer für eine erforderliche An- und Abreise um jeweils einen weiteren Tag zu verlängern. Die maximale Ausfallzeit des Cyberwehr-Team-Mitgliedes beträgt damit fünf Tage.

.

§ 19 Auflösung des Einsatzteams und Übergabe
Der Incident Manager beendet den Einsatz nach seinem pflichtgemäßen Ermessen.

.

Der Einsatz soll spätestens nach Ablauf des dritten Einsatztages vor Ort (§ 18) durch den Einsatzleiter beendet werden.

.

Die durch die Cyberwehr erlangten Erkenntnisse über den IT-Vorfall werden dem Betroffenen zur weiteren Verwendung (z.B. Weiterverwendung durch eigene Beschäftigte des Betroffenen oder nachfolgende Helfer) zur Verfügung gestellt, soweit dem keine sicherheitsrelevanten Gründe entgegenstehen.

.

Ein Abzug der Cyberwehr-Team-Mitglieder vor Beendigung des Einsatzes durch den Incident Manager ist nur in begründeten Ausnahmefällen zulässig.

.

§ 20 Weiterverwendung von Informationen und Erkenntnissen
vgl. Regelung in § 27 [ggf. ergänzen]

.

§ 21 Einsatzhäufigkeit
[ggf. ergänzen]

.

§ 22 Reisekosten und Übernachtung
Die Kosten der Cyberwehr-Team-Mitglieder für An- und Abreise sowie Übernachtung werden i.d.R. von dem Betroffenen getragen.

.

§ 23 Tagegeld/ Verpflegungsmehraufwendungen
Den Cyberwehr-Team-Mitgliedern haben für die Dauer des Einsatzes einen Anspruch auf Tagegeld analog dem Bundesreisekostengesetz.

.

§ 24 Übungen und Fortbildungen
Die Geschäftsstelle organisiert in regelmäßigen Abständen Übungen und Fortbildungen für die Cyberwehr.

.

§ 25 Abwerbeverbot
Ein Kooperationspartner oder das BSI darf keinem angestellten Mitarbeiter der anderen Kooperationspartner oder des BSI, die als Cyberwehr-Team-Mitglied eingesetzt werden, das Angebot machen, ihn während der Beteiligung an dieser Kooperationsvereinbarung oder ein Jahr nach Kündigung und Austritt aus dieser Kooperationsvereinbarung (§ 30; § 34) einzustellen.

.

§ 26 Haftung
Die Bundesrepublik Deutschland haftet im Wege der Amtshaftung (§ 839 Abs. 1 S. 1 BGB, Art. 34 S. 1 GG) für Schäden, die durch die Cyberwehr verursacht werden.

.

Die Kooperationspartner haften der Bundesrepublik Deutschland im Innenverhältnis für für Schäden, die durch ihre Beschäftigten im Rahmen eines Cyberwehr-Einsatzes verursacht werden.

.

§ 27 Vertraulichkeit
Die Kooperationspartner verpflichten sich, die Bestimmungen dieser Kooperationsvereinbarung, sowie alle ihnen im Rahmen dieser Kooperationsvereinbarung bekannt gewordenen Informationen auch nach Kündigung und Austritt aus dieser Kooperationsvereinbarung zeitlich unbegrenzt als vertraulich zu behandeln, sie Dritten nicht zugänglich zu machen und sie nicht für andere eigene Zwecke zu verwerten, die nicht dem Schutz der eignen IT dienen.

.

Sofern die Informationen und Erkenntnisse, die im Rahmen der Unterstützung eines Betroffenen erlangt werden, keine Hinweise auf diesen Betroffenen enthalten, können die Kooperationspartner diese zur Prävention und Detektion von Cyber-Angriffen auf die eigene IT nutzen. Diese sogenannten Indicators of Compromise (IoC) umfassen insbesondere:

.
– Samples des Schadprogramms oder dessen Komponenten
– Angaben zum Verhalten des Schadprogramms /Angriffstools oder deren Komponenten, sowie deren Funktionalität
– Angaben zum Kommunikationsverhalten zu sogenannten Command & Control (C&C) Servern, Nachlade-Servern oder Drop-Sites (Rückmeldekanäle, Zieladresse, Protokoll, etc.)
– Dateinamen des Schadprogramms oder dessen Komponenten
– Hashsummen des Schadprogramms oder dessen Komponenten
– Angaben zum vermuteten Infektionsweg oder zur Vorgehensweise der Angreifer
– Zeitraum des Vorfalls
– Systemspezifische Information zum betroffenen System (Betriebssystem, Versionsstand)

.

Falls die Weitergabe von Informationen ganz oder teilweise notwendig ist, bedarf dies jeweils der vorherigen schriftlichen Einwilligungserklärung des BSI. Gegenstände und Unterlagen mit Bezug zum Kooperationsgegenstand sind so zu verwahren, dass Kenntnisnahme und Missbrauch durch unbefugte Dritte ausgeschlossen wird. Diese Pflichten gelten insbesondere auch für Daten in elektronischer Form.

.
Ausgenommen von der Vertraulichkeit sind solche Informationen, die nachweislich

.
– im Zeitpunkt der Unterzeichnung dieser Kooperationsvereinbarung bereits offenkundig sind oder während der Laufzeit dieser Kooperationsvereinbarung ohne Zutun eines Kooperationspartner offenkundig werden.
– im Zeitpunkt der Unterzeichnung dieser Kooperationsvereinbarung bereits bekannt waren oder von Dritten bekannt gemacht werden, soweit die Informationen nicht direkt oder indirekt vom BSI oder von Kooperationspartnern stammen.

.

Die Ausnahmen gemäß § 27(4) a) und b) sind von dem Kooperationspartner zu beweisen, der sich auf diese Ausnahme beruft.

.

Informationen, Unterlagen und Gegenstände die im Rahmen dieser Kooperationsvereinbarung erlangt wurden, dürfen von den Kooperationspartnern nur für Zwecke der Durchführung dieses Vertrages eingesetzt werden. Die Kooperationspartner dürfen Informationen, Unterlagen und Gegenstände nur an solche Beschäftige in ihrem Unternehmen weitergeben, die sie zur Durchführung dieser Kooperationsvereinbarung kennen müssen. Beschäftige von Kooperationspartnern sind schriftlich und unmittelbar zu Gunsten des BSI zur Vertraulichkeit nach diesen Regeln zu verpflichten. Die Kooperationspartner werden die Vertraulichkeitsvereinbarung mit seinen Beschäftige so ausgestalten, dass diese auch nach Kündigung und Austritt aus dieser Kooperationsvereinbarung zur Vertraulichkeit verpflichtet sind.

.

Die Vertraulichkeitspflicht der Kooperationspartner bleibt auch nach Beendigung dieser Kooperationsvereinbarung auf Dauer in Kraft.

.

Die Verpflichtung zur Vertraulichkeit gilt nicht, wenn eine Verpflichtung zur Offenlegung der vertraulichen Information durch Beschluss eines Gerichts, der Anordnung einer Behörde oder gesetzlich besteht.

.

§ 28 Datenschutz
[ggf. ergänzen]

.

§ 29 Öffentlichkeitsarbeit
Die Kooperationspartner können in eigenen Publikationen, Werbung und Stellungnahmen veröffentlichen, dass sie Kooperationspartner der Cyberwehr sind. Sie sind berechtigt hierfür das Logo der Cyberwehr zu verwenden. Eine solche Veröffentlichung soll der Geschäftsstelle des BSI spätestens mit dem Zeitpunkt der Veröffentlichung angezeigt werden. Soweit sie einen Bezug zu einem anderen Kooperationspartner aufweist, darf sie nur mit dessen vorheriger Einwilligung veröffentlicht werden. Die Einwilligung bedarf zu ihrer Wirksamkeit jedenfalls der Textform.

.

Die über die in § 29 (1) hinausgehende Öffentlichkeitsarbeit für die Cyberwehr wird ausschließlich durch das BSI ausgeführt. Öffentliche Stellungnahmen der Kooperationspartner in Bezug auf oder im Zusammenhang mit der Cyberwehr, die über eine Stellungnahme i.S.v. § 29 (1) hinausgeht sind vor Veröffentlichung mit der Geschäftsstelle der Cyberwehr abzustimmen und nur mit ihrer Einwilligung zulässig. Dies gilt insbesondere für Stellungnahmen mit dem Bezug zu Einsätzen der Cyberwehr. Die Einwilligung der Geschäftsstelle bedarf zu ihrer Wirksamkeit jedenfalls der Textform.

.

Soweit eine geplante öffentliche Stellungnahme des BSI einen Bezug zu einem Kooperationspartner aufweist, wird die Geschäftsstelle der Cyberwehr diese Stellungnahme mit dem Kooperationspartner abstimmen. Wird bei dieser Abstimmung keine Einigung erzielt, entfernt die Geschäftsstelle vor Veröffentlichungen der Stellungnahme den Bezug zu dem jeweiligen Kooperationspartner.

.

§ 30 Beginn der Kooperationsvereinbarung
Die Rechte und Pflichten aus dieser Kooperationsvereinbarung beginnen für den jeweiligen Kooperationspartner mit dem Datum der Aufnahme in die Cyberwehr durch die Geschäftsstelle (§ 7(2)h). Das Datum der Aufnahme wird dem Kooperationspartner von der Geschäftsstelle zusammen mit der Aufnahmebestätigung mitgeteilt.

.

§ 31 Mindestlaufzeit und ordentliche Kündigung der Kooperationsvereinbarung
Die Mindestlaufzeit dieser Kooperationsvereinbarung beträgt 24 Monate ab dem Zeitpunkt der Aufnahme in die Cyberwehr.

Nach Ablauf der 24 Monate kann die Beteiligung an der Cyberwehr jederzeit von jedem Kooperationspartner durch Kündigung der Kooperationsvereinbarung zum Quartalsende beendet werden.

Eine Kündigung bedarf zu ihrer Wirksamkeit der Schriftform.

.

§ 32 Außerordentliche Kündigung der Kooperationsvereinbarung
Die Vertragsparteien können diesen Vertrag jederzeit aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.

Ein Wichtiger Grund ist gegeben, wenn Tatsachen vorliegen, auf Grund derer dem Kündigenden unter Berücksichtigung aller Umstände des Einzelfalles und unter Abwägung der Interessen beider Vertragsteile die Fortsetzung dieses Vertrages bis zum Ablauf der Kündigungsfrist oder bis zu der vereinbarten Beendigung des Vertrages nicht zugemutet werden kann.

Ein Wichtiger Grund liegt insbesondere dann vor, wenn

.

§ 33 Außerordentliche Kündigung der Kooperationsvereinbarung durch das BSI
Das BSI kann die Kooperationsvereinbarung jederzeit mit jedem Kooperationspartner kündigen. Die Kündigung bedarf zu ihrer Wirksamkeit der Schriftform.

.

§ 34 Rechtsfolgen eines Austritts aus der Kooperationsvereinbarung
[ggf. ergänzen]

.

§ 35 Anzuwendendes Recht und geltende Vorschriften
Dieser Vertrag unterliegt ausschließlich dem Recht der Bundesrepublik Deutschland.

Allgemeine Geschäftsbedingungen der Kooperationspartner finden im Verhältnis zum BSI oder anderen Kooperationspartnern keine Anwendung.

.

§ 36 Auslegung der Kooperationsvereinbarung
Lücken oder Widersprüche der Kooperationsvereinbarung sind so auszulegen, dass die Durchführung der Kooperationsvereinbarung gewährleistet ist.

Eine etwaige Ungültigkeit oder Undurchsetzbarkeit einzelner Bestimmungen berührt die Wirksamkeit im Übrigen nicht, wenn dadurch der Zweck der Kooperationsvereinbarung weiterhin erreicht werden kann. Insoweit wird eine unwirksame oder undurchsetzbare Bestimmung durch eine gesetzliche Regelung ersetzt.

.

§ 37 Nebenabreden und Schriftform
Außerhalb dieser Kooperationsvereinbarung und seiner Anlagen bestehen zum Zeitpunkt des Vertragsschlusses bezüglich des Kooperationsgegenstandes (§ 2) keine weiteren Abreden zwischen dem BSI und einem Kooperationspartner oder zwischen den Kooperationspartnern.

Künftige Änderungen oder Ergänzungen dieser Kooperationsvereinbarung bedürfen der Schriftform. Dies gilt auch für die Aufhebung des Schriftformerfordernisses.

.

§ 38 Gerichtsstand
Ausschließlicher Gerichtsstand und Erfüllungsort dieser Kooperationsvereinbarung ist Bonn.

.

§ 39 Anlagen
[ggf. ergänzen]

.

IMG_8823

.

Dietmar Moews meint: Ich möchte eine ganz kurze Beleuchtung auf die kritischen bzw. unausgegorenden Regelungen durch vorstehenden Text vornehmen:

.

Eine „Cyberwehr“, die eine IT-Sonder-Not-Situations-Spezial-Einsatz-Formation werden soll hat mehrere Organisationsperspektiven:

.

EINS: Ganz im Sinne einer Feuerwehr (für den Notfall eines Schaden-Feuers, einer Brandstiftung oder entsprechende Anschläge), sind Schutz- und Abwehrkräfte einer CYBERWEHR aufzustellen.

,.

Diese gesetzlich geregelte BMI-Task Force CYBERWEHR soll Geheimdienste- und staatliche Aufklärung im IT-Bereich, Datenschutzbereiche, IT-Kriminalisten, informelle Hacker-Aktivitäten als „nebenberuflich-ehrenamtliche“ professionelle IT-Fachleute rekrutieren, die dazu „Amtswaltung“ übertragen bekommen sowie dass für diese Amtshaftung übernommen wird.

.

Dabei geht es um Schadens- und Störfälle wie auch feindliche Attacken auf jedewede IT-Systeme in den gängigen Organisationsfeldern – staatlich, intermediär, marktförmig, privat – im staatsrechtlichen Kompetenzbereich des Deutschen Bundesinnenministeriums.

.

ZWEI: Die Kompetenzreichweite ist im Gesetzestext nicht praktikabel geregelt, weil die internationalen IT-Verbindungen wie auch die Virtualität der IT, z. B. Funkverbindungen, Sateliten-Übertragungen u. s. w. nicht durch das geografisch-zivilisatorisch definierte Rechtsgebiet des Staates „national“ schützen bzw. handeln. Eine CYBERWEHR hat es meist nicht – im Sinne einer freiwilligen Feuerwehr – mit einem örtlichen Brandherd zu tun.

.

DREI: Auch unter höchstgefährlichen Hackerangriffen oder Störfällen bestehen erhebliche Geschäftsgeheimnisse und Datenschutzbedürfnisse innerhalb von CYBERWEHR-Einsatzbereichen. Das heißt, nicht wie bei einem Großbrand die Feuerwehr anrückt und in perfekt professioneller Einsatzsteuerung und -Kontrolle das Feuer bekämpft wird auch indem Einsatzkräfte in die privat-intimen Wohn- oder Geschäftsräume hineingehen müssen, so ist der CYBERWEHR-Einsatz völlig anderer Natur:

.

CYBERWEHR muss beim Notfall nicht nur in diskrete Systeme eingreifen, sondern überhaupt ein „FEUER“ oder einen „BRANDHERD“ oder eine „STÖRUNG“, STÖRUNGSQUELLE, Fernfuchtelei und Störer, Hacker, Saboteure zunächst suchen, finden, analysieren – zur Not ein gesamtes diskretes IT-System hochnehmen.

.

Wer, kann wie den Datenschutz, Betriebsgeheimnisse usw. garantieren, wenn CYBERWEHR-Freiwillige anderer Konkurrenzfirmen in einen Einsatz gebracht werden. Zumindest wird höchstempfindliches Betriebswissen erfasst und mit hinausgenommen.

.

DREI: Eindeutiger Vorteil ist diese CYBERWEHR-Initiative allein deshalb, dass die gesamte Wirtschaft heute mit IT-Ausstattungen und Anwendungen arbeiten, aber für den Sicherheitsanspruch und für Störangriffe eigentlich völlig überfordert und ausgeliefert sind. Folglich würde eine solche Mitwirkung durch Freistellung für diese CYBERWEHR eine praktische Art der beruflichen Weiterbildung bzw- einer „Volkshochschule“ in Gang gesetzt wird.

.

Nachdem so eine CYBERWEHR aufgestellt worden ist und erste „Einsätze“ stattfanden, werden an der EINSATZ-PRAXIS gesammelte Erfahrungen organisatorisch zu lernen sein.

.

bildschirmfoto-vom-2016-10-08-13-34-43

.

KURZ: Ich glaube, mit einer freiwilligen Feuerwehr/CYBERWEHR ist das nicht getan. Der Staat muss eine viel tiefergehende „GSG9“ für die IT aufbauen.

.

CYBERWEHR“ scheint vielmehr eine Art politischer Schreckschuss zu sein, die deutsche Gesellschaft und besonders die Wirtschaft, aber auch die staatlichen Organisationen, Ämter, Administrationen und das unterentwickelte Vorsichtsbewusstsein des gesamten Personals, einschließlich er privaten Lebenswelt, sorglose Eltern und Kinder im IT-Konsum aufzurütteln.

.

Dass jeder Bauer bei er freiwilligen Feuerwehr mitmachte, weil auch seine Scheune mal brennen könnte, lässt sich so archaisch nicht auf die Nutzer von gefährdeten IT-Systemen analog übertragen. Wer professionelle IT anwendet, braucht auch professionelle CYBERWEHR.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_8722

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein