Abo
  • Services:
Anzeige
Was tun, wenn's brennt?
Was tun, wenn's brennt? (Bild: Sean Gallup/Getty Images)

Wortlaut der Kooperationsvereinbarung Cyberwehr

Damit Firmen sich ein Bild davon machen können, was im Zweifel auf sie zukommt, veröffentlichen wir hier den Entwurf des Kooperationsvertrages:

Kooperationsvereinbarung Cyberwehr

Zwischen der Bundesrepublik Deutschland vertreten durch das Bundesministerium des Innern vertreten durch den Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik
Godesberger Allee 185 -189 53175 Bonn
- im Folgenden "BSI"-

Anzeige

und den in Anlage 1 aufgeführten Kooperationspartnern der Cyberwehr - im Folgenden "Kooperationspartner" - wird folgende Kooperationsvereinbarung geschlossen:

Präambel
[ggf. ergänzen]

§ 1 Aufgabe und Ziel der Cyberwehr
Die "Cyberwehr" ist ein Zusammenschluss von freiwillig kooperierenden Unternehmen (Kooperationspartner) und dem BSI. Die Cyberwehr steht unter der Leitung des BSI.

Mit der Cyberwehr wird das Ziel verfolgt, insbesondere Institutionen der Bundes- und Länderverwaltung, Betreibern Kritischer Infrastrukturen (KRITIS) und anderen Institutionen im staatlichen Interesse (INSI) im Falle eines IT-Sicherheitsvorfalls Soforthilfe in Form einer schnellen und zeitlich befristet vor-Ort zu Unterstützung zu gewähren. Zu den Aufgaben der Cyberwehr gehören insbesondere:
- Lagefeststellung und Lagebeurteilung
- Beratung zu ersten technischen Gegenmaßnahmen und Konfigurationsempfehlungen
- Beratung zur Aufnahme eines Notbetriebs
- beratende Unterstützung des lokalen Betriebspersonals bei der Aufnahme des Notbetriebs
- Beratung zur Krisenkommunikation

§ 2 Kooperationsvereinbarung und Einsatzkonzept
Diese Kooperationsvereinbarung regelt die Aufgaben und Rahmenbedingungen für die Cyberwehr sowie die Grundsätze der Zusammenarbeit zwischen dem BSI und den Kooperationspartnern.

Diese Kooperationsvereinbarung wird durch das Einsatzkonzept Cyberwehr (Anlage X) konkretisiert.

§ 3 Kooperationspartner und deren Aufnahme in die Cyberwehr Die Kooperationspartner der Cyberwehr sind die in Anlage 1 aufgeführten juristischen Personen.

Das BSI kann weitere Kooperationspartner in die Cyberwehr aufnehmen, soweit diese über die erforderliche fachliche Qualifikation verfügen. Die Prüfung erfolgt durch die Geschäftsstelle der Cyberwehr (§ 7).

§ 4 Beitrag der Kooperationspartner
Die Kooperationspartner erklären sich bereit, die Arbeitskraft geeigneter Mitarbeiter aus ihrem Unternehmen als technische Experten (Cyberwehr-Team-Mitglieder) für die Cyberwehr kostenlos zur Verfügung zu stellen, soweit im Einzelfall keine relevanten unternehmensinternen Erwägungen dagegen sprechen. Die Prüfung der unternehmensinternen Erwägungen obliegt dem jeweiligen Kooperationspartner.

Die Kooperationspartner sichern ein Abrufkontingent für Einsätze in Höhe von bis zu 20 Personentagen im Kalenderjahr zu.

Einsätze, Übungen und Fortbildungen der Cyberwehr sind für die freiwillig teilnehmenden Beschäftigen des Kooperationspartners reguläre Arbeitszeit. Die Kooperationspartner verpflichten sich, den Cyberwehr-Team-Mitgliedern für den Zeitraum der auf Anforderung der Cyberwehr erfolgten Teilnahme an Einsätzen, Übungen und Fortbildungen die jeweiligen Arbeitsentgelte einschließlich aller Nebenleistungen und Zulagen mitzuzählen, die ohne Ausfallzeiten üblicherweise entstanden wären.

§ 5 Kontaktstelle für den Einsatzfall und Ansprechpartner bei dem Kooperationspartner
Die Kooperationspartner benennen in ihrem Unternehmen zum Zwecke der Alarmierung der jeweiligen Cyberwehr-Team-Mitglieder eine Kontaktstelle, die jederzeit (24h/7Tagel erreichbar ist. Die Kontaktstelle wird in Anlage 2 dieser Kooperationsvereinbarung aufgenommen.

Die Kooperationspartner benennen zum Zwecke der allgemeinen Absprache und Koordinierung sowie zur Planung von grundsätzlichen, allgemeinen und strategischen Fragen dieser Kooperationsvereinbarung jedenfalls zwei Ansprechpartner in ihrem Unternehmen. Jedenfalls einer dieser Ansprechpartner soll an den gemeinsamen Planungs- und Koordinierungsbesprechungen der Cyberwehr teilnehmen. Ein Wechsel der Ansprechpartner soll sich auf ein Mindestmaß beschränken. Die Ansprechpartner der Kooperationspartner werden in Anlage 3 zu dieser Kooperationsvereinbarung festgelegt.

§ 6 Aufgaben des BSI
Das BSI leitet die Cyberwehr. Es übernimmt hierzu die nachfolgenden Aufgaben: Geschäftsstelle (§ 7)
- Leitstelle (§ 8)
- Vorkommando (§9)
- Ausführungsorgan (§ 10)
- Incident Handler (Einsatzführer vor-Ort) (§ 12)
- Incident Manager (§ 13)

Einrichtung und Betrieb der Geschäftsstelle und der Leitstelle sind Aufgaben, die das
BSI dauerhaft wahrnimmt. Bezüglich der Aufgaben aus § 6(1) c) bis f) entscheidet das
BSI nach eigenem Ermessen, wann und ob es welche dieser Aufgaben aus § 6(1)
wahrnimmt. Die Wahrnehmung ist abhängig von den Erfordernissen der jeweiligen
(Einsatz-)Situation. Es werden im konkreten Einsatzfall nicht zwingend alle Aufgaben
zeitgleich wahrgenommen.

§ 7 Geschäftsstelle
Die Geschäftsstelle der Cyberwehr nimmt alle allgemeinen und organisatorischen Aufgaben wahr, die zur Errichtung und zum Betrieb der Cyberwehr erforderlich sind.
Die Geschäftsstelle der Cyberwehr ist insbesondere verantwortlich für die:
- Erstellung und Pflege der Anlagen dieses Vertrages
- Erstellung und Pflege einer aktuellen Liste der von den Kooperationspartnern benannten Cyberwehr-Team-Mitgliedern (inkl. Fachgebiet)
- Organisation von Übungen, Schulungen und Arbeitstreffen
- Erstellung von Einsatzberichten und die Dokumentation von Übungen, Schulungen und Arbeitstreffen
- Archivierung von Einsatzberichten und weiteren Dokumenten
- Prüfung der fachlichen Qualifikation der einzelnen Cyberwehr-Team-Mitglieder
- strategische Ausrichtung sowie die Weiterentwicklung und den Ausbau der Cyberwehr
- Aufnahme neuer Kooperationspartner
- Öffentlichkeitsarbeit

Die Geschäftsstelle der Cyberwehr entscheidet im Einzelfall über das ob und wie der Weitergabe und Weiterverwendung von Informationen und Erkenntnissen aus Einsätzen der Cyberwehr. Soweit erforderlich wird vor einer Weitergabe und Weiterverwendung eine Einwilligung des Betroffenen eingeholt.

§ 8 Leitstelle
Die Leitstelle der Cyberwehr ist Teil des nationalen IT-Lagezentrums des BSI.

Die Leitstelle der Cyberwehr nimmt die Unterstützungsersuchen der hilfesuchenden Betroffenen entgegen. Sie prüft, ob alle Voraussetzungen für den Einsatz der Cyberwehr vorliegen und teilt dem Betroffenen das Ergebnis der Prüfung mit.

Soweit die Voraussetzungen für den Einsatz der Cyberwehr vorliegen, holt die Leitstelle die Zustimmung des Betroffenen für den Einsatz der Cyberwehr ein und dokumentiert diese.

Die Leitstelle der Cyberwehr kontaktiert die jeweiligen Kontaktstellen der Kooperationspartner und übermittelt den Bedarf an Technischen Experten. Basierend auf den Rückmeldungen der Kontaktstellen stellt die Leitstelle das Team der im konkreten Einsatzfall zu entsendenden Cyberwehr-Team-Mitglieder zusammen.

Die Leitstelle koordiniert die An- und Abreise der Cyberwehr-Team-Mitglieder.

§ 9 Vorkommando
Die Cyberwehr kann zur allgemeinen Klärung der Einsatzlage ein Vorkommando zu dem Betroffenen entsenden. Das Vorkommando besteht in der Regel nur aus Beschäftigten des BSI.

Die Einsatzzeiten des Vorkommandos sind keine Einsatzzeiten i.S.d. § 18

§ 10 Cyberwehr-Team-Mitglieder
Cyberwehr-Team-Mitglieder sind alle Beschäftigten des BSI und der Kooperationspartner, deren Arbeitskraft durch ihren jeweiligen Arbeitgeber für die Cyberwehr zur Verfügung gestellt wurde und deren fachliche Eignung durch die Geschäftsstelle der Cyberwehr festgestellt wurde.

§ 11 Pflichten der Cyberwehr-Team-Mitglieder
[ggf. ergänzen / Eine Verpflichtung der einzelnen Mitglieder setzt eine entsprechende Einwilligung voraus. Dies müsste vorab geklärt werden.]

§ 12 Incident Handler (Einsatzführer vor Ort)
Der Incident Handler ist ein Cyberwehr-Team-Mitglied, dessen Eignung für die fachliche Führung von Einsätzen durch die Geschäftsstelle der Cyberwehr festgestellt wurde. Der Incident Handler soll ein Beschäftigter des BSI sein.

Der Incident Handler der Cyberwehr koordiniert den fachlichen Einsatz der Cyberwehr vor Ort. Er ist gegenüber den anderen Cyberwehr-Team-Mitglieder im Einsatzfall weisungsbefugt und entscheidet über die Einsatzstrategie sowie über die Einsatzdauer.

§ 13 Incident Manager
Der Incident Manager ist ein Cyberwehr-Team-Mitglied, dessen Eignung für die Leitung von Einsätzen durch die Geschäftsstelle der Cyberwehr festgestellt wurde. Er ist Teil der Leitstelle. Der Incident Manager kann nur ein Beschäftigter des BSI sein.

Er ist dafür zuständig die BSI-internen Ressourcen freizugeben, den Ressourcenbedarf aus dem Abrufkontingent festzulegen und die Kommunikation und Koordinierung mit der Managementebene des Betroffenen zu übernehmen.

Die Aufgaben des Incident Managers können auch durch den Incident Handler (Einsatzführer vor Ort) mit übernommen werden. Die Entscheidung über die Aufgabewahrnehmung trifft die Geschäftsstelle.

§ 14 Status der Cyberwehr-Team-Mitglieder
Einsätze, Übungen und Fortbildungen der Cyberwehr sind für die Cyberwehr-Team-Mitglieder reguläre Arbeitszeit bei ihrem jeweiligen Arbeitgeber/Dienstherren.

Die Cyberwehr-Team-Mitglieder, deren Arbeitskraft durch die Kooperationspartner zur Verfügung gestellt wird, werden für das BSI bei dem Betroffenen tätig und durch das BSI als "Werkzeug" eingesetzt, um seine gesetzlichen Beratungsaufgaben zur Förderung der Sicherheit in der Informationstechnik wahrzunehmen (§ 3 BSIG). Die Cyberwehr-Team-Mitglieder nehmen dementsprechend Aufgaben wahr, die unmittelbar aus dem behördlichen Pflichtenkreis des BSI stammen. Sie sind damit während der Dauer der Teilnahme an Einsätzen, Übungen und Fortbildungen der Cyberwehr VerwaltungsHelfer des BSI und somit "Amtswalter" i.S.d. § 839 Abs. 1 S. 1 BGB, Art. 34 S. 1 GG (beachte hierzu: §26).

§ 15 Voraussetzungen für den Einsatz der Cyberwehr
Der Einsatz der Cyberwehr erfolgt nach pflichtgemäßem Ermessen des BSI. Es besteht kein Anspruch eines Betroffenen auf Unterstützung.

Die Cyberwehr kann nur bei einem Betroffenen tätig werden, wenn alle der folgenden Voraussetzungen erfüllt sind:
a) Der Betroffenen hat ausdrücklich um Unterstützung gebeten.
b) Der Betroffene gehört zu einer Zielgruppe der Cyberwehr. Zielgruppen der Cyberwehr sind:
- Institutionen der Bundes- und Länderverwaltungen
- Betreiber von Kritischen Infrastrukturen (gem. Rechtsverordnung KRITIS)
- Institutionen im staatlichen Interesse (INSI)
c) Der dem Unterstützungsersuchen zugrunde liegende IT-Vorfall ist nicht unerheblich.
Ein IT-Vorfall ist jedenfalls dann nicht unerheblich, wenn der Unternehmensbestand durch den IT-Vorfall gefährdet ist, die durch den IT-Vorfall verursachte Störung oder der IT-Angriff eine besondere Qualität aufweisen oder aufgrund des IT-Vorfalls besondere Konsequenzen absehbar sind, was insbesondere dann der Fall ist, wenn der IT-Vorfall eine Kritikalität für die Gesamtwirtschaft oder das staatliche Gemeinwesen erkennen lässt oder Hinweise auf eine potentielle Breitenwirkung erkennbar sind und damit die Gefahr besteht, dass sich der IT-Vorfall kurzfristig bei einer großen Anzahl weiterer Institutionen wiederholt oder dass die Auswirkung dieses IT-Vorfalls eine große Anzahl weiterer Institutionen bzw. Bürger massiv beeinträchtigt,
d) Der Betroffene hat glaubhaft gemacht, dass er nicht in der Lage ist, den IT-Vorfall mit eigenen Mitteln einzudämmen.

Auch wenn die Voraussetzungen des § 15(2) erfüllt sind, wird die Cyberwehr nicht tätigt, wenn ein nachrichtendienstlicher Hintergrund zu vermuten ist.

Wurde eine Strafanzeige gestellt, wird die Cyberwehr nur nach vorheriger Abstimmung mit der zuständigen Staatsanwaltschaft oder der zuständigen Polizeibehörde tätig.

§ 16 Einberufen der Cyberwehr
Soweit die Voraussetzungen des § 15 erfüllt sind, entscheidet der Incident Manager nach eigenem Ermessen, welche fachlichen Kompetenzbereiche für die Unterstützung des Betroffenen im konkreten Einzelfall erforderlich sind.

Die Leitstelle informiert die für den konkreten Einzelfall benötigten Beschäftigten des BSI und stellt zugleich ein Einsatz-Beteiligungs-Ersuchen bei den jeweiligen Kontaktstellen der Kooperationspartner. Soweit möglich berücksichtigt die Leitstelle bei der Auswahl Wirtschaftszweig und Geschäftsfeld des Betroffenen, um eventuell konkurrierende Kooperationspartner nicht an dem Einsatz zu beteiligen (beachte auch Hinweisobliegenheit aus § 16(6)). In der Regel wird ein Einsatzteam aus einem Einsatzleiter und drei weiteren Cyberwehr-Team-Mitglieder bestehen.

In dem Einsatz-Beteiligungs-Ersuchen an den Kooperationspartner teilt die Leitstelle der Kontaktstelle mit, in welchem technischen Fachgebiet die Unterstützung benötigt wird. Zudem informiert die Leitstelle die Kontaktstelle in welcher Form eine Unterstützung erforderlich ist; d.h. ob, für die Dauer des Einsatzes, lediglich eine Erreichbarkeit der Cyberwehr-Team-Mitglieder an ihrem originären Arbeitsplatz benötigt wird oder ob eine vor-Ort Unterstützung erforderlich ist. Soweit möglich informiert die Leitstelle auch über die zu erwartende Dauer des Einsatzes.

Die Kontaktstelle des Kooperationspartners entscheidet unverzüglich über das Einsatz-Beteiligungs-Ersuchen des BSI und gibt schnellstmöglich eine Rückmeldung.

Basierend auf der Rückmeldung der Kontaktstelle, stellt die Leitstelle das Cyberwehr-Team zusammen und koordiniert die An- und Abreise.

Der Betroffene wird durch die Leitstelle über die am Einsatz beteiligten Kooperationspartner informiert, soweit der Betroffene Einwände gegen die Beteiligung eines Kooperationspartners erhebt, wird dieser von dem Einsatz ausgeschlossen.

§ 17 Einsatz der Cyberwehr
[ggf. generische Einsatzbeschreibung der Cyberwehr einfügen]

§ 18 Einsatzdauer
Die maximale Einsatzdauer bei dem Betroffenen vor Ort, inklusive Übergabezeit (§ 19(3)) ist auf drei Tage beschränkt.

Abhängig vom Einsatzort ist die Einsatzdauer für eine erforderliche An- und Abreise um jeweils einen weiteren Tag zu verlängern. Die maximale Ausfallzeit des Cyberwehr-Team-Mitgliedes beträgt damit fünf Tage.

§ 19 Auflösung des Einsatzteams und Übergabe
Der Incident Manager beendet den Einsatz nach seinem pflichtgemäßen Ermessen.

Der Einsatz soll spätestens nach Ablauf des dritten Einsatztages vor Ort (§ 18) durch den Einsatzleiter beendet werden.

Die durch die Cyberwehr erlangten Erkenntnisse über den IT-Vorfall werden dem Betroffenen zur weiteren Verwendung (z.B. Weiterverwendung durch eigene Beschäftigte des Betroffenen oder nachfolgende Helfer) zur Verfügung gestellt, soweit dem keine sicherheitsrelevanten Gründe entgegenstehen.

Ein Abzug der Cyberwehr-Team-Mitglieder vor Beendigung des Einsatzes durch den Incident Manager ist nur in begründeten Ausnahmefällen zulässig.

§ 20 Weiterverwendung von Informationen und Erkenntnissen
vgl. Regelung in § 27 [ggf. ergänzen]

§ 21 Einsatzhäufigkeit
[ggf. ergänzen]

§ 22 Reisekosten und Übernachtung
Die Kosten der Cyberwehr-Team-Mitglieder für An- und Abreise sowie Übernachtung werden i.d.R. von dem Betroffenen getragen.

§ 23 Tagegeld/ Verpflegungsmehraufwendungen
Den Cyberwehr-Team-Mitgliedern haben für die Dauer des Einsatzes einen Anspruch auf Tagegeld analog dem Bundesreisekostengesetz.

§ 24 Übungen und Fortbildungen
Die Geschäftsstelle organisiert in regelmäßigen Abständen Übungen und Fortbildungen für die Cyberwehr.

§ 25 Abwerbeverbot
Ein Kooperationspartner oder das BSI darf keinem angestellten Mitarbeiter der anderen Kooperationspartner oder des BSI, die als Cyberwehr-Team-Mitglied eingesetzt werden, das Angebot machen, ihn während der Beteiligung an dieser Kooperationsvereinbarung oder ein Jahr nach Kündigung und Austritt aus dieser Kooperationsvereinbarung (§ 30; § 34) einzustellen.

§ 26 Haftung
Die Bundesrepublik Deutschland haftet im Wege der Amtshaftung (§ 839 Abs. 1 S. 1 BGB, Art. 34 S. 1 GG) für Schäden, die durch die Cyberwehr verursacht werden.

Die Kooperationspartner haften der Bundesrepublik Deutschland im Innenverhältnis für für Schäden, die durch ihre Beschäftigten im Rahmen eines Cyberwehr-Einsatzes verursacht werden.

§ 27 Vertraulichkeit
Die Kooperationspartner verpflichten sich, die Bestimmungen dieser Kooperationsvereinbarung, sowie alle ihnen im Rahmen dieser Kooperationsvereinbarung bekannt gewordenen Informationen auch nach Kündigung und Austritt aus dieser Kooperationsvereinbarung zeitlich unbegrenzt als vertraulich zu behandeln, sie Dritten nicht zugänglich zu machen und sie nicht für andere eigene Zwecke zu verwerten, die nicht dem Schutz der eignen IT dienen.

Sofern die Informationen und Erkenntnisse, die im Rahmen der Unterstützung eines Betroffenen erlangt werden, keine Hinweise auf diesen Betroffenen enthalten, können die Kooperationspartner diese zur Prävention und Detektion von Cyber-Angriffen auf die eigene IT nutzen. Diese sogenannten Indicators of Compromise (IoC) umfassen insbesondere:
- Samples des Schadprogramms oder dessen Komponenten
- Angaben zum Verhalten des Schadprogramms /Angriffstools oder deren Komponenten, sowie deren Funktionalität
- Angaben zum Kommunikationsverhalten zu sogenannten Command & Control (C&C) Servern, Nachlade-Servern oder Drop-Sites (Rückmeldekanäle, Zieladresse, Protokoll, etc.)
- Dateinamen des Schadprogramms oder dessen Komponenten
- Hashsummen des Schadprogramms oder dessen Komponenten
- Angaben zum vermuteten Infektionsweg oder zur Vorgehensweise der Angreifer
- Zeitraum des Vorfalls
- Systemspezifische Information zum betroffenen System (Betriebssystem, Versionsstand)

Falls die Weitergabe von Informationen ganz oder teilweise notwendig ist, bedarf dies jeweils der vorherigen schriftlichen Einwilligungserklärung des BSI. Gegenstände und Unterlagen mit Bezug zum Kooperationsgegenstand sind so zu verwahren, dass Kenntnisnahme und Missbrauch durch unbefugte Dritte ausgeschlossen wird. Diese Pflichten gelten insbesondere auch für Daten in elektronischer Form.
Ausgenommen von der Vertraulichkeit sind solche Informationen, die nachweislich
- im Zeitpunkt der Unterzeichnung dieser Kooperationsvereinbarung bereits offenkundig sind oder während der Laufzeit dieser Kooperationsvereinbarung ohne Zutun eines Kooperationspartner offenkundig werden.
- im Zeitpunkt der Unterzeichnung dieser Kooperationsvereinbarung bereits bekannt waren oder von Dritten bekannt gemacht werden, soweit die Informationen nicht direkt oder indirekt vom BSI oder von Kooperationspartnern stammen.

Die Ausnahmen gemäß § 27(4) a) und b) sind von dem Kooperationspartner zu beweisen, der sich auf diese Ausnahme beruft.

Informationen, Unterlagen und Gegenstände die im Rahmen dieser Kooperationsvereinbarung erlangt wurden, dürfen von den Kooperationspartnern nur für Zwecke der Durchführung dieses Vertrages eingesetzt werden. Die Kooperationspartner dürfen Informationen, Unterlagen und Gegenstände nur an solche Beschäftige in ihrem Unternehmen weitergeben, die sie zur Durchführung dieser Kooperationsvereinbarung kennen müssen. Beschäftige von Kooperationspartnern sind schriftlich und unmittelbar zu Gunsten des BSI zur Vertraulichkeit nach diesen Regeln zu verpflichten. Die Kooperationspartner werden die Vertraulichkeitsvereinbarung mit seinen Beschäftige so ausgestalten, dass diese auch nach Kündigung und Austritt aus dieser Kooperationsvereinbarung zur Vertraulichkeit verpflichtet sind.

Die Vertraulichkeitspflicht der Kooperationspartner bleibt auch nach Beendigung dieser Kooperationsvereinbarung auf Dauer in Kraft.

Die Verpflichtung zur Vertraulichkeit gilt nicht, wenn eine Verpflichtung zur Offenlegung der vertraulichen Information durch Beschluss eines Gerichts, der Anordnung einer Behörde oder gesetzlich besteht.

§ 28 Datenschutz
[ggf. ergänzen] § 29 Öffentlichkeitsarbeit
Die Kooperationspartner können in eigenen Publikationen, Werbung und Stellungnahmen veröffentlichen, dass sie Kooperationspartner der Cyberwehr sind. Sie sind berechtigt hierfür das Logo der Cyberwehr zu verwenden. Eine solche Veröffentlichung soll der Geschäftsstelle des BSI spätestens mit dem Zeitpunkt der Veröffentlichung angezeigt werden. Soweit sie einen Bezug zu einem anderen Kooperationspartner aufweist, darf sie nur mit dessen vorheriger Einwilligung veröffentlicht werden. Die Einwilligung bedarf zu ihrer Wirksamkeit jedenfalls der Textform.

Die über die in § 29 (1) hinausgehende Öffentlichkeitsarbeit für die Cyberwehr wird ausschließlich durch das BSI ausgeführt. Öffentliche Stellungnahmen der Kooperationspartner in Bezug auf oder im Zusammenhang mit der Cyberwehr, die über eine Stellungnahme i.S.v. § 29 (1) hinausgeht sind vor Veröffentlichung mit der Geschäftsstelle der Cyberwehr abzustimmen und nur mit ihrer Einwilligung zulässig. Dies gilt insbesondere für Stellungnahmen mit dem Bezug zu Einsätzen der Cyberwehr. Die Einwilligung der Geschäftsstelle bedarf zu ihrer Wirksamkeit jedenfalls der Textform.

Soweit eine geplante öffentliche Stellungnahme des BSI einen Bezug zu einem Kooperationspartner aufweist, wird die Geschäftsstelle der Cyberwehr diese Stellungnahme mit dem Kooperationspartner abstimmen. Wird bei dieser Abstimmung keine Einigung erzielt, entfernt die Geschäftsstelle vor Veröffentlichungen der Stellungnahme den Bezug zu dem jeweiligen Kooperationspartner.

§ 30 Beginn der Kooperationsvereinbarung
Die Rechte und Pflichten aus dieser Kooperationsvereinbarung beginnen für den jeweiligen Kooperationspartner mit dem Datum der Aufnahme in die Cyberwehr durch die Geschäftsstelle (§ 7(2)h). Das Datum der Aufnahme wird dem Kooperationspartner von der Geschäftsstelle zusammen mit der Aufnahmebestätigung mitgeteilt.

§ 31 Mindestlaufzeit und ordentliche Kündigung der Kooperationsvereinbarung
Die Mindestlaufzeit dieser Kooperationsvereinbarung beträgt 24 Monate ab dem Zeitpunkt der Aufnahme in die Cyberwehr.

Nach Ablauf der 24 Monate kann die Beteiligung an der Cyberwehr jederzeit von jedem Kooperationspartner durch Kündigung der Kooperationsvereinbarung zum Quartalsende beendet werden.

Eine Kündigung bedarf zu ihrer Wirksamkeit der Schriftform.

§ 32 Außerordentliche Kündigung der Kooperationsvereinbarung
Die Vertragsparteien können diesen Vertrag jederzeit aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.

Ein wichtiger Grund ist gegeben, wenn Tatsachen vorliegen, auf Grund derer dem Kündigenden unter Berücksichtigung aller Umstände des Einzelfalles und unter Abwägung der Interessen beider Vertragsteile die Fortsetzung dieses Vertrages bis zum Ablauf der Kündigungsfrist oder bis zu der vereinbarten Beendigung des Vertrages nicht zugemutet werden kann.

Ein wichtiger Grund liegt insbesondere dann vor, wenn

§ 33 Außerordentliche Kündigung der Kooperationsvereinbarung durch das BSI
Das BSI kann die Kooperationsvereinbarung jederzeit mit jedem Kooperationspartner kündigen. Die Kündigung bedarf zu ihrer Wirksamkeit der Schriftform.

§ 34 Rechtsfolgen eines Austritts aus der Kooperationsvereinbarung
[ggf. ergänzen]

§ 35 Anzuwendendes Recht und geltende Vorschriften
Dieser Vertrag unterliegt ausschließlich dem Recht der Bundesrepublik Deutschland.

Allgemeine Geschäftsbedingungen der Kooperationspartner finden im Verhältnis zum BSI oder anderen Kooperationspartnern keine Anwendung.

§ 36 Auslegung der Kooperationsvereinbarung
Lücken oder Widersprüche der Kooperationsvereinbarung sind so auszulegen, dass die Durchführung der Kooperationsvereinbarung gewährleistet ist.

Eine etwaige Ungültigkeit oder Undurchsetzbarkeit einzelner Bestimmungen berührt die Wirksamkeit im Übrigen nicht, wenn dadurch der Zweck der Kooperationsvereinbarung weiterhin erreicht werden kann. Insoweit wird eine unwirksame oder undurchsetzbare Bestimmung durch eine gesetzliche Regelung ersetzt.

§ 37 Nebenabreden und Schriftform
Außerhalb dieser Kooperationsvereinbarung und seiner Anlagen bestehen zum Zeitpunkt des Vertragsschlusses bezüglich des Kooperationsgegenstandes (§ 2) keine weiteren Abreden zwischen dem BSI und einem Kooperationspartner oder zwischen den Kooperationspartnern.

Künftige Änderungen oder Ergänzungen dieser Kooperationsvereinbarung bedürfen der Schriftform. Dies gilt auch für die Aufhebung des Schriftformerfordernisses.

§ 38 Gerichtsstand
Ausschließlicher Gerichtsstand und Erfüllungsort dieser Kooperationsvereinbarung ist Bonn.

§ 39 Anlagen
[ggf. ergänzen]

 IT-Sicherheit: Innenministerium sucht freiwillige Cyberfeuerwehr

eye home zur Startseite
Cok3.Zer0 09. Okt 2016

Genau: Sie beseitigt die akute Gefahr oder grenzt sie ein, baut aber nicht die...

Zuiken 07. Okt 2016

Ja Politiker arbeiten, wenn sie arbeiten, meistens umsonnst - was sie dann allerdings...

Milber 07. Okt 2016

Du wirst lachen: ich bin einer der "älteren Herren" und muss mich täglich über die Arbeit...

xMarwyc 07. Okt 2016

Musste hart lachen :D

OmranShilunte 06. Okt 2016

das ist nur eines der probleme, dass man bei so einem projekt nie weiß, was man da...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V., Karlsruhe
  3. BrainGameS Entertainment GmbH, Berlin
  4. Daimler AG, Sindelfingen


Anzeige
Top-Angebote
  1. Boomster 279,99€, Consono 35 MK3 5.1-Set 333,00€, Move BT 119,99€)
  2. 69,99€ (Liefertermin unbekannt)
  3. (heute u. a. mit 40% auf Polar A360, Sony DSC-RX10M2 für 999,00€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  2. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  3. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  4. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  5. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  6. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  7. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  8. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  9. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend

  10. Big-Jim-Sammelfiguren

    Ebay-Verkäufer sind ehrlich geworden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

  1. bitte google & co. abmahnen...

    Prinzeumel | 16:58

  2. Re: nice ...

    Berner Rösti | 16:55

  3. Re: LG Hamburg...

    Cyber1999 | 16:55

  4. Kauft es bei GOG!

    Helites | 16:55

  5. Lizenzinformationen in Metadaten der Bilder

    kayozz | 16:55


  1. 16:46

  2. 16:39

  3. 16:14

  4. 15:40

  5. 15:04

  6. 15:00

  7. 14:04

  8. 13:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel