{"id":348997,"date":"2025-10-22T13:50:56","date_gmt":"2025-10-22T13:50:56","guid":{"rendered":"https:\/\/publicsector.ch\/?p=348997"},"modified":"2025-10-22T13:50:56","modified_gmt":"2025-10-22T13:50:56","slug":"neues-informationssicherheitsrecht-des-bundes-teil-3","status":"publish","type":"post","link":"https:\/\/publicsector.ch\/en\/neues-informationssicherheitsrecht-des-bundes-teil-3\/","title":{"rendered":"Neues Informationssicherheitsrecht des Bundes &#8211; Teil 3"},"content":{"rendered":"<p><strong>In den bisherigen Folgen der Blogpost-Serie zum neuen Informationssicherheitsgesetz des Bundes (ISG) haben wir aufgezeigt, wer in den Anwendungsbereich der Bestimmungen f\u00e4llt und welche konkreten Pflichten umzusetzen sind. Wir beenden die Blogpost-Serie in diesem Beitrag mit etwas Beigem\u00fcse zum ISG: Einer Tagesaktualit\u00e4t, den Meldepflichten f\u00fcr kritische Infrastrukturen sowie einem \u00dcberblick zum gestaffelten Inkrafttreten der neuen Pflichten.<\/strong><\/p>\n<p>von<strong> Anna Kuhn<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h4>Aus aktuellem Anlass: Der Xplain-Cyberangriff zeigt Folgen<\/h4>\n<p>Sie m\u00f6gen sich erinnern: Im Mai 2023 wurde die IT-Dienstleisterin f\u00fcr Beh\u00f6rdensoftware Xplain Opfer eines Ransomware-Angriffs (siehe <a href=\"https:\/\/www.news.admin.ch\/de\/nsb?id=95605\">hier<\/a>). Da Xplain in Absprache mit den Strafverfolgungsbeh\u00f6rden und dem Bund keine L\u00f6segeldzahlung an die Hacker leistete, wurde vermutlich das ganze gestohlene Datenpaket &#8211; inklusive operativer Daten der Bundesverwaltung &#8211; im Darknet ver\u00f6ffentlicht.<\/p>\n<p>Der Cyberangriff wurde detailliert aufgearbeitet. Als eine der daraus gezogenen Lehren beauftragte der Bundesrat das Staatssekretariat f\u00fcr Sicherheitspolitik (SEPOS) damit, Standardvertragsklauseln zur Gew\u00e4hrleistung der Informationssicherheit bei Beschaffungen des Bundes zu erarbeiten. Das SEPOS hat nun eine Sammlung solcher Standardbestimmungen ver\u00f6ffentlicht, die durch wirksame, wirtschaftliche und risikobasierte Instruktionen der Lieferanten Datenabfl\u00fcsse verhindern sollen. Die Vertragsklauseln treten per Januar 2026 in Kraft, haben jedoch lediglich den Status von Empfehlungen (siehe <a href=\"https:\/\/www.vtg.admin.ch\/de\/newnsb\/3wFYzBM-h6ct9e1WtJQPl\">hier<\/a>).<\/p>\n<h4>Meldepflicht f\u00fcr die kritischen Infrastrukturen<\/h4>\n<p>Nun aber nochmals zur\u00fcck zum ISG selbst. In Folge 1 der Blogpost-Serie haben wir aufgezeigt, dass das ISG prim\u00e4r auf Bundesbeh\u00f6rden (\u201cverpflichtete Beh\u00f6rden\u201d) sowie Organisationen, die Verwaltungsaufgaben wahrnehmen (\u201cverpflichtete Organisationen\u201d), anwendbar ist (<a href=\"https:\/\/publicsector.ch\/neues-informationssicherheitsrecht-des-bundes-teil-1\/\">hier zum Nachlesen<\/a>).<\/p>\n<p>Eine Ausnahme von diesem eingeschr\u00e4nkten Geltungsbereich sieht das Gesetz f\u00fcr Organisationen vor, die kritische Infrastrukturen betreiben. Als kritische Infrastruktur gelten Prozesse, Systeme und Einrichtungen, die essenziell f\u00fcr das Funktionieren der Wirtschaft bzw. das Wohlergehen der Bev\u00f6lkerung sind (Art. 5 lit. c ISG). Beispiele sind die Trinkwasser- und Energieversorgung, Informations-, Kommunikations- und Transportinfrastrukturen oder Hochschulen ab einer Anzahl von 2000 Studierenden (siehe Art. 12 Abs. 1 <a href=\"https:\/\/www.fedlex.admin.ch\/eli\/cc\/2025\/169\/de\">Cybersicherheitsverordnung<\/a>).<\/p>\n<p>Als Folge m\u00fcssen die Betreiberinnen kritischer Infrastrukturen Cyberangriffe innerhalb von 24 Stunden nach ihrer Entdeckung dem Bundesamt f\u00fcr Cybersicherheit (BACS) melden (freiwillige Meldungen sind aber ebenfalls willkommen!). Meldepflichtig sind Angriffe ab einer gewissen Schwere, so z.B.:<\/p>\n<ul>\n<li>Erfolgreich im System installierte Schadsoftware,<\/li>\n<li>Verschl\u00fcsselungstrojaner,<\/li>\n<li>Angriffe auf die Verf\u00fcgbarkeit,<\/li>\n<li>unerlaubtes Eindringen in Datenverarbeitungssystem durch das Ausnutzen von Schwachstellen.<\/li>\n<\/ul>\n<p>Diese Meldepflicht hat einerseits zum Ziel, dass die Betroffenen bei der Aufarbeitungen des Vorfalls Unterst\u00fctzung des BACS erhalten. Andererseits erhofft man sich dadurch eine bessere \u00dcbersicht \u00fcber die Cyberbedrohungslage und die M\u00f6glichkeit, weitere Beh\u00f6rden und Organisationen fr\u00fchzeitig warnen zu k\u00f6nnen (siehe <a href=\"https:\/\/www.ncsc.admin.ch\/ncsc\/de\/home\/aktuell\/im-fokus\/2025\/meldepflicht.html\">hier<\/a>).<\/p>\n<p>Bei der Meldung sind u.a. Angaben zur Art und Ausf\u00fchrung des Cyberangriffs, zu den Auswirkungen, zu ergriffenen Massnahmen und dem allf\u00e4llig geplanten weiteren Vorgehen mitzuliefern. Das BACS stellt f\u00fcr die Meldung ein Formular auf seiner Plattform \u201cCyber Security Hub\u201d (CSH) bereit (vgl. <a href=\"https:\/\/www.ncsc.admin.ch\/ncsc\/de\/home\/meldepflicht\/informationen-csh.html\">hier<\/a>), alternativ tut es auch ein zur Verf\u00fcgung gestelltes E-Mail-Formular. Zum Ablauf der Meldung existiert ein hilfreiches Erkl\u00e4rvideo \u201cWie melde ich einen Cyberangriff auf kritische Infrastrukturen\u201d des NCSC. Diese 2:40 Min. investiert man idealerweise bereits vor einem allf\u00e4lligen Vorfall.<\/p>\n<p>Seit dem 1. Oktober 2025 ist zudem ein dazugeh\u00f6riges Bussenregime in Kraft. Entgegen der Mitteilung des Bundesrates ist jedoch nicht die unterlassene Meldung als solche strafbewehrt (vgl. <a href=\"https:\/\/www.ncsc.admin.ch\/ncsc\/de\/home\/meldepflicht\/meldepflicht-info.html\">hier<\/a>). Mit Busse bis CHF 100\u2019000.00 kann jedoch sanktioniert werden, wer einer rechtskr\u00e4ftigen Verf\u00fcgung des BACS vors\u00e4tzlich nicht Folge leistet.<\/p>\n<p>F\u00fcr kritische Infrastrukturen k\u00f6nnen neben diesen erw\u00e4hnten Pflichten weitere Teile des ISG anwendbar sein, sofern die anwendbare Spezialgesetzgebung dies vorsieht (siehe Art. 2 Abs. 5 ISG).<\/p>\n<h4><\/h4>\n<h4>Wann gilt was und f\u00fcr wen?<\/h4>\n<p>Die Pflichten des ISG und seiner Ausf\u00fchrungsverordnungen treten gestaffelt in Kraft. Die Meldepflicht f\u00fcr Cyberangriffe auf kritische Infrastrukturen wurde zudem mit einer separaten Revision des ISG und mit gesondertem Regime zum Inkrafttreten eingef\u00fchrt.<\/p>\n<p>Die Bestimmungen zum Inkrafttreten und den \u00dcbergangsfristen finden sich verstreut in den verschiedenen Erlassen. Um Ihnen die &#8211; etwas m\u00fchsame &#8211; Sucharbeit zu ersparen, finden Sie nachfolgend eine chronologische \u00dcbersicht zum Inkrafttreten und den \u00dcbergangsfristen.<\/p>\n<table cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td valign=\"top\">\n<p align=\"justify\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\"><b>Inhalt Pflicht<\/b><b><\/b><\/span><\/p>\n<\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\"><b>Inkrafttreten und \u00dcbergangsfrist<\/b><b><\/b><\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\"><b>Datum Umsetzung (sp\u00e4testens)<\/b><\/span><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Klassifizierung Informationen<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Sobald nach bisherigem Recht klassifizierte Informationen bearbeitet werden<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">1. Januar 2024 bzw. erste Bearbeitung ab dann<\/span><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Erstellen Klassifizierungskataloge<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Sp\u00e4testens ein Jahr nach Inkrafttreten<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">31. Januar 2024<\/span><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Meldepflicht f\u00fcr Cyberangriffe auf kritische Infrastrukturen (Revision)<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">1. April 2025, keine \u00dcbergangsfirst<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">1. April 2025<\/span><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Bussen in Bezug auf die Meldepflicht<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">1. Oktober 2025, keine \u00dcbergangsfrist<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">1. Oktober 2025<\/span><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Sicherheitseinstufung der Informatikmittel<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Innerhalb von zwei Jahren nach Inkrafttreten<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">31. Dezember 2025<\/span><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Aufbau ISMS (gilt nur f\u00fcr die Bundeskanzlei [BK], die Generalsekretariate, die Gruppen und die Bundes\u00e4mter)<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Innerhalb drei Jahre nach Inkrafttreten<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">31. Dezember 2026<\/span><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Aktualit\u00e4tspr\u00fcfung der Funktionenliste durch Departemente und BK<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Alle 3 Jahre bzw. bei Reorganisationen oder der \u00dcbernahme \/ Abgabe von Aufgaben<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">31. Dezember 2026<\/span><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Technische Massnahmen zur Gew\u00e4hrleistung der Informationssicherheit in Bezug auf Informatikmittel<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Innerhalb von sechs Jahren nach Inkrafttreten<\/span><\/td>\n<td valign=\"top\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">31. Dezember 2029<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h4>Einige abschliessende Worte<\/h4>\n<p>Die Bem\u00fchungen im Rahmen des neuen ISG sind zu begr\u00fcssen. Bei vielen der vorzukehrenden Massnahmen &#8211; z.B. die Klassifikation von Informationen oder die Schutzbedarfsanalyse eingesetzter Informatikmittel &#8211; handelt es sich aber um das Einmaleins einer funktionierenden Informationssicherheit. Die \u00dcbergangsfristen sind zudem grossz\u00fcgig gew\u00e4hlt. Es ist gleichzeitig unbestritten, dass Cyberangriffe zunehmen und eine reelle Bedrohung f\u00fcr Beh\u00f6rden und Organisationen jeglicher Art und Gr\u00f6sse und jeder Branche darstellen. Es lohnt sich daher, die Informationssicherheit bereits jetzt in Angriff zu nehmen (falls noch nicht geschehen!). Da eine fl\u00e4chendeckende Absicherung aus Ressourcengr\u00fcnden oft nicht realistisch ist, k\u00f6nnen die sensitivsten Informationen und Informatikmittel a.k.a. \u201cdie Kronjuwelen\u201d auch priorisiert werden. Also besser ein schrittweises anstatt ein verz\u00f6gertes Vorgehen, denn wie man unter Expertinnen und Experten der Informationssicherheit so sch\u00f6n sagt: \u201cSecurity is not a product, but a process\u201d.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Blogposts direkt in die Inbox erhalten? <a href=\"https:\/\/web.swissnewsletter.ch\/e\/8701c9de30ebc427\/de\/form\/ec3745ce-01ea-47b1-b7bc-e83ee5822084.html\">HIER<\/a> k\u00f6nnen Sie sich f\u00fcr unseren Newsletter anmelden.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><em>Bild: Annie Spratt auf Unsplash<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den bisherigen Folgen der Blogpost-Serie zum neuen Informationssicherheitsgesetz des Bundes (ISG) haben wir aufgezeigt, wer in den Anwendungsbereich der Bestimmungen f\u00e4llt und welche konkreten Pflichten umzusetzen sind. Wir beenden die Blogpost-Serie in diesem Beitrag mit etwas Beigem\u00fcse zum ISG: Einer Tagesaktualit\u00e4t, den Meldepflichten f\u00fcr kritische Infrastrukturen sowie einem \u00dcberblick zum gestaffelten Inkrafttreten der neuen [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":348999,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,22,21,126,116,20],"tags":[142,143,57,140,145,127,141,144],"class_list":["post-348997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-andere","category-compliance","category-datenschutz","category-informationssicherheit","category-it-vertraege","category-regulierung-im-digitalen-zeitalter","tag-bundesbehoerden","tag-cyberangriffe","tag-digitalisierung","tag-ict","tag-ict-vertraege","tag-informationssicherheit","tag-informationssicherheitsrecht","tag-xplain"],"_links":{"self":[{"href":"https:\/\/publicsector.ch\/en\/wp-json\/wp\/v2\/posts\/348997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/publicsector.ch\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/publicsector.ch\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/publicsector.ch\/en\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/publicsector.ch\/en\/wp-json\/wp\/v2\/comments?post=348997"}],"version-history":[{"count":12,"href":"https:\/\/publicsector.ch\/en\/wp-json\/wp\/v2\/posts\/348997\/revisions"}],"predecessor-version":[{"id":349013,"href":"https:\/\/publicsector.ch\/en\/wp-json\/wp\/v2\/posts\/348997\/revisions\/349013"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/publicsector.ch\/en\/wp-json\/wp\/v2\/media\/348999"}],"wp:attachment":[{"href":"https:\/\/publicsector.ch\/en\/wp-json\/wp\/v2\/media?parent=348997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/publicsector.ch\/en\/wp-json\/wp\/v2\/categories?post=348997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/publicsector.ch\/en\/wp-json\/wp\/v2\/tags?post=348997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}