Die Netz- und Informationssicherheitsrichtlinie (NIS-RL) der Europäischen Union hat für die Realisierung flächendeckender IT-Sicherheit durchaus einen richtungsweisenden Charakter: So wird auch im Vereinigten Königreich gegenwärtig über die Umsetzung des EU-Gesetzgebungsaktes diskutiert. Die Regierung Großbritanniens hat hierzu vor Kurzem einen eigenen Umsetzungsvorschlag veröffentlicht, der als Bestandteil der britischen Cybersicherheitsstrategie auch nach dem Austritt aus der EU in die nationale Gesetzgebung einfließen soll.
Gesamteuropäische IT-Sicherheit als wirtschaftlicher Anknüpfungspunkt
Ein wesentlicher Grundgedanke hinter der Implementierung der europarechtlichen Vorgaben in das britische Recht liegt in der steigenden wirtschaftlichen Bedeutung von Cybersicherheit, denn nur wer hier gleichlaufende Vorgaben realisiert, wird langfristig am transnationalen europäischen Datenverkehr teilhaben können. Darüber hinaus weist die britische Cybersicherheitsstrategie ähnliche Ziele wie die NIS-RL der EU auf: Ende 2016 beschlossen, hat man sich im Vereinigten Königreich beim Umgang mit IT-Sicherheit auf die Trias „Defend“, „Deter“ und „Develop“ geeinigt, die bis zum Jahr 2021 umgesetzt sein wird. Hierzu sollen Netzwerke, Daten und zentrale IT-Systeme gesichert werden, wobei vorrangig die Zivilgesellschaft und die Unternehmen zum Selbstschutz gegenüber IT-Sicherheitsbedrohungen aufgefordert sind. Darüber hinaus sollen die staatlichen Kompetenzen im Bereich der IT-Sicherheit eine Erweiterung erfahren, indem die Behörden in die Lage versetzt werden, aktive Maßnahmen gegen Cybersicherheitsbedrohungen zu ergreifen und ermittelte Angreifer im Cyberraum strafrechtlich zu verfolgen. Ein solches Tätigwerden staatlicher Einrichtungen im Sinne des Zieles „Defend“ der nationalen Cybersicherheitsstrategie erfordert aufgrund der grenzüberschreitenden Sachverhalte in besonderem Maße eine internationale Zusammenarbeit, welcher sich die britische Regierung durch die Anpassung des nationalen Rechts an die entsprechenden europäischen Vorgaben in diesem Bereich annehmen will.
[…]
Der vollständige Beitrag kann an dieser Stelle im beck-blog abgerufen werden.