{"$schema":"https://www.lobbyregister.bundestag.de/json-schemas/R2.22/Lobbyregister-Registereintrag-schema-R2.22.json","source":"Deutscher Bundestag, Lobbyregister für die Interessenvertretung gegenüber dem Deutschen Bundestag und der Bundesregierung","sourceUrl":"https://www.lobbyregister.bundestag.de","sourceDate":"2026-04-15T17:20:04.382+02:00","jsonDocumentationUrl":"https://www.lobbyregister.bundestag.de/informationen-und-hilfe/open-data-1049716","registerNumber":"R001939","registerEntryDetails":{"registerEntryId":71802,"legislation":"GL2024","version":33,"detailsPageUrl":"https://www.lobbyregister.bundestag.de/suche/R001939/71802","pdfUrl":"https://www.lobbyregister.bundestag.de/media/29/56/696176/Lobbyregister-Registereintraege-Detailansicht-R001939-2026-02-18_10-59-05.pdf","validFromDate":"2026-02-18T10:59:05.000+01:00","fiscalYearUpdate":{"updateMissing":false,"lastFiscalYearUpdate":"2025-06-30T20:19:10.000+02:00"}},"accountDetails":{"activeLobbyist":true,"activeDateRanges":[{"fromDate":"2024-09-06T11:30:11.000+02:00"}],"firstPublicationDate":"2022-02-28T10:23:37.000+01:00","lastUpdateDate":"2026-02-18T10:59:05.000+01:00","registerEntryVersions":[{"registerEntryId":71802,"jsonDetailUrl":"https://www.lobbyregister.bundestag.de/sucheJson/R001939/71802","version":33,"legislation":"GL2024","validFromDate":"2026-02-18T10:59:05.000+01:00","versionActiveLobbyist":true},{"registerEntryId":70559,"jsonDetailUrl":"https://www.lobbyregister.bundestag.de/sucheJson/R001939/70559","version":32,"legislation":"GL2024","validFromDate":"2026-01-06T16:50:49.000+01:00","validUntilDate":"2026-02-18T10:59:05.000+01:00","versionActiveLobbyist":true},{"registerEntryId":66105,"jsonDetailUrl":"https://www.lobbyregister.bundestag.de/sucheJson/R001939/66105","version":31,"legislation":"GL2024","validFromDate":"2025-09-30T20:35:50.000+02:00","validUntilDate":"2026-01-06T16:50:49.000+01:00","versionActiveLobbyist":true},{"registerEntryId":64523,"jsonDetailUrl":"https://www.lobbyregister.bundestag.de/sucheJson/R001939/64523","version":30,"legislation":"GL2024","validFromDate":"2025-08-29T09:36:46.000+02:00","validUntilDate":"2025-09-30T20:35:50.000+02:00","versionActiveLobbyist":true},{"registerEntryId":62146,"jsonDetailUrl":"https://www.lobbyregister.bundestag.de/sucheJson/R001939/62146","version":29,"legislation":"GL2024","validFromDate":"2025-07-16T14:20:08.000+02:00","validUntilDate":"2025-08-29T09:36:46.000+02:00","versionActiveLobbyist":true},{"registerEntryId":60028,"jsonDetailUrl":"https://www.lobbyregister.bundestag.de/sucheJson/R001939/60028","version":28,"legislation":"GL2024","validFromDate":"2025-06-30T20:19:10.000+02:00","validUntilDate":"2025-07-16T14:20:08.000+02:00","versionActiveLobbyist":true},{"registerEntryId":54102,"jsonDetailUrl":"https://www.lobbyregister.bundestag.de/sucheJson/R001939/54102","version":27,"legislation":"GL2024","validFromDate":"2025-05-02T08:45:42.000+02:00","validUntilDate":"2025-06-30T20:19:10.000+02:00","versionActiveLobbyist":true},{"registerEntryId":48846,"jsonDetailUrl":"https://www.lobbyregister.bundestag.de/sucheJson/R001939/48846","version":26,"legislation":"GL2024","validFromDate":"2025-01-08T11:55:01.000+01:00","validUntilDate":"2025-05-02T08:45:42.000+02:00","versionActiveLobbyist":true},{"registerEntryId":48527,"jsonDetailUrl":"https://www.lobbyregister.bundestag.de/sucheJson/R001939/48527","version":25,"legislation":"GL2024","validFromDate":"2024-12-27T17:31:40.000+01:00","validUntilDate":"2025-01-08T11:55:01.000+01:00","versionActiveLobbyist":true},{"registerEntryId":46352,"jsonDetailUrl":"https://www.lobbyregister.bundestag.de/sucheJson/R001939/46352","version":24,"legislation":"GL2024","validFromDate":"2024-11-06T11:17:22.000+01:00","validUntilDate":"2024-12-27T17:31:40.000+01:00","versionActiveLobbyist":true},{"registerEntryId":43754,"jsonDetailUrl":"https://www.lobbyregister.bundestag.de/sucheJson/R001939/43754","version":23,"legislation":"GL2024","validFromDate":"2024-09-06T11:30:11.000+02:00","validUntilDate":"2024-11-06T11:17:22.000+01:00","versionActiveLobbyist":true}],"accountHasCodexViolations":false},"lobbyistIdentity":{"identity":"ORGANIZATION","name":"IONOS Group SE","legalFormType":{"code":"JURISTIC_PERSON","de":"Juristische Person","en":"Legal person"},"legalForm":{"code":"LF_SE","de":"Europäische Aktiengesellschaft (SE)","en":"European stock company (SE)"},"contactDetails":{"phoneNumber":"+49302000938825","emails":[{"email":"hauptstadtbuero@ionos.com"}],"websites":[{"website":"https://www.ionos-group.com/de/"}]},"address":{"type":"NATIONAL","street":"Elgendorfer Straße ","streetNumber":"57","zipCode":"56410","city":"Montabaur","country":{"code":"DE","de":"Deutschland","en":"Germany"}},"capitalCityRepresentationPresent":true,"capitalCityRepresentation":{"address":{"type":"NATIONAL","nationalAdditional1":"United Internet AG","nationalAdditional2":"Berlin","street":"Otto-Ostrowski-Str.","streetNumber":"7","zipCode":"10249","city":"Berlin"},"contactDetails":{"phoneNumber":"+490302000938825","email":"hauptstadtbuero@ionos.com"}},"legalRepresentatives":[{"lastName":"Weiß","firstName":"Achim","function":"Chief Executive Officer (CEO)","recentGovernmentFunctionPresent":false,"entrustedPerson":true,"contactDetails":{}},{"academicDegreeBefore":"Dr. ","lastName":"Reich","firstName":"Jens","function":"Chief Commercial Officer (CCO)","recentGovernmentFunctionPresent":false,"entrustedPerson":false,"contactDetails":{}},{"lastName":"Heider","firstName":"Patrik","function":"Chief Financial Officer (CFO)","recentGovernmentFunctionPresent":false,"entrustedPerson":false,"contactDetails":{}}],"entrustedPersonsPresent":true,"entrustedPersons":[{"lastName":"Weiß","firstName":"Achim","recentGovernmentFunctionPresent":false},{"academicDegreeBefore":"Dr. ","lastName":"Noga","firstName":"Markus","recentGovernmentFunctionPresent":false},{"academicDegreeBefore":"Dr. ","lastName":"Nauerz","firstName":"Andreas","recentGovernmentFunctionPresent":false}],"membersPresent":false,"membershipsPresent":true,"memberships":[{"membership":"eco - Verband der Internetwirtschaft e.V."},{"membership":"German Datacenter Association e.V."},{"membership":"Gaia-X European Association for Data and Cloud AISBL"},{"membership":"Open Source Business Alliance - Bundesverband für digitale Souveränität e.V."},{"membership":"European Alliance for Industrial Data, Edge and Cloud"},{"membership":"European Champions Alliance"},{"membership":"Bundesverband der Sicherheits- und Verteidigungsindustrie e.V. "},{"membership":"Innovate Europe Foundation - IEF"}]},"activitiesAndInterests":{"activity":{"code":"ACT_ORGANIZATION_V2","de":"Sonstiges Unternehmen","en":"Other company"},"typesOfExercisingLobbyWork":[{"code":"SELF_OPERATED_OWN_INTEREST","de":"Die Interessenvertretung wird in eigenem Interesse selbst wahrgenommen","en":"Interest representation is self-performed in its own interest"},{"code":"CONTRACTS_OPERATED_BY_THIRD_PARTY","de":"Die Interessenvertretung wird in eigenem Interesse durch die Beauftragung Dritter wahrgenommen","en":"Contracts are awarded to third parties to represent own interests of the company"}],"fieldsOfInterest":[{"code":"FOI_ECONOMY_CONSUMER_PROTECTION","de":"Verbraucherschutz","en":"Consumer protection"},{"code":"FOI_SCIENCE_RESEARCH_TECHNOLOGY","de":"Wissenschaft, Forschung und Technologie","en":"Science, research and technology"},{"code":"FOI_MEDIA_DIGITALIZATION","de":"Digitalisierung","en":"Digitalization"},{"code":"FOI_EU_LAWS","de":"EU-Gesetzgebung","en":"EU legislation"},{"code":"FOI_BUNDESTAG_PARLIAMENTARY","de":"Parlamentarisches Verfahren","en":"Parliamentary procedure"},{"code":"FOI_MEDIA_INTERNET_POLICY","de":"Internetpolitik","en":"Internet policy"},{"code":"FOI_MEDIA_COMMUNICATION","de":"Kommunikations- und Informationstechnik","en":"Communication and information technology"},{"code":"FOI_IS_CYBER","de":"Cybersicherheit","en":"Cyber security"},{"code":"FOI_MEDIA_OTHER","de":"Sonstiges im Bereich \"Medien, Kommunikation und Informationstechnik\"","en":"Other in the field of \"Media, communication and information technology\""},{"code":"FOI_IS_OTHER","de":"Sonstiges im Bereich \"Innere Sicherheit\"","en":"Other in the field of \"Internal security\""},{"code":"FOI_MEDIA_PRIVACY","de":"Datenschutz und Informationssicherheit","en":"Data protection and information security"}],"activityDescription":"IONOS ist der führende europäische Digitalisierungs-Partner für kleine und mittlere Unternehmen (KMU). IONOS hat mehr 6,3 Millionen Kundinnen und Kunden und ist mit einer weltweit verfügbaren Plattform in 18 Märkten in Europa und Nordamerika aktiv. Mit seinen Web Presence & Productivity-Angeboten agiert das Unternehmen als “One-Stop-Shop\" für alle Digitalisierungs-Bedürfnisse von Domains und Webhosting über moderne Website-Builder mit künstlicher Intelligenz und Do-It-Yourself-Lösungen, von E-Commerce bis zu Online-Marketing-Tools. Darüber hinaus bietet IONOS Cloud-Lösungen für Firmen, die im Zuge der Weiterentwicklung ihres Geschäfts in die Cloud wechseln möchten. \r\n\r\nDas Unternehmen gehört zum Konzernverbund der United Internet AG. Die Interessenvertretung der IONOS Group SE wird grundsätzlich durch die United Internet AG wahrgenommen.\r\n\r\nZum Zwecke der Interessenvertretung werden Gespräche mit Vertreterinnen und Vertretern der Bundesregierung sowie des Deutschen Bundestags zu Themen geführt, die Auswirkungen auf die unternehmerische Tätigkeit von IONOS haben. Einen Schwerpunkt bilden dabei aktuelle Entwicklungen im Bereich der Digitalpolitik. Um mit politischen Entscheidungsträgern in den Dialog zu treten, werden auch eigene Veranstaltungen durchgeführt, zu denen wir u.a. Vertreterinnen und Vertreter der Bundesregierung sowie des Deutschen Bundestags einladen. "},"employeesInvolvedInLobbying":{"relatedFiscalYearFinished":true,"relatedFiscalYearStart":"2024-01-01","relatedFiscalYearEnd":"2024-12-31","employeeFTE":0.0},"financialExpenses":{"relatedFiscalYearFinished":true,"relatedFiscalYearStart":"2024-01-01","relatedFiscalYearEnd":"2024-12-31","financialExpensesEuro":{"from":130001,"to":140000}},"mainFundingSources":{"relatedFiscalYearFinished":true,"relatedFiscalYearStart":"2024-01-01","relatedFiscalYearEnd":"2024-12-31","mainFundingSources":[{"code":"MFS_ECONOMIC_ACTIVITY","de":"Wirtschaftliche Tätigkeit","en":"Economic activity"},{"code":"MFS_PUBLIC_GRANTS","de":"Öffentliche Zuwendungen","en":"Public grants"}]},"publicAllowances":{"publicAllowancesPresent":true,"relatedFiscalYearFinished":true,"relatedFiscalYearStart":"2024-01-01","relatedFiscalYearEnd":"2024-12-31","publicAllowances":[{"name":"Bundesministerium für Wirtschaft und Klimaschutz (BMWK) ","type":{"code":"GERMAN_PUBLIC_SECTOR_FEDERAL","de":"Deutsche Öffentliche Hand – Bund","en":"German Public Sector – Federal"},"location":"Scharnhorststr. 34-37, 10115 Berlin","publicAllowanceEuro":{"from":2660001,"to":2670000},"description":"Zuwendungen aus Mitteln des Bundesministeriums für Wirtschaft und Klimaschutz (BMWK) für Projekte auf Basis der Förderprogramme \"Innovative und praxisnahe Anwendungen und Datenräume im digitalen Ökosystem GAIA-X\" (Projekte HEALTH-X, TELLUS, MARISPACE-X, OpenGPT-X, POSSIBLE, MERLOT), \"Quanten-Computing - Anwendungen für die Wirtschaft\" (Projekt SeQuenC) sowie \"Cloud und Edge Infrastruktur und Services im Rahmen \r\ndes IPCEI-CIS\" (Projekt IPCEI-CIS-IONOS). \r\n"},{"name":"Europäische Kommission","type":{"code":"EUROPEAN_UNION","de":"Europäische Union","en":"European Union"},"location":"Rue de la Loi 200/ Wetstraat 200, 1049 Bruxelles/Brussel, Belgium","publicAllowanceEuro":{"from":940001,"to":950000},"description":"Zuwendungen im Rahmen der Förderprogramme \"Digital Europe\" (Projekte Dome und DeployAI), \"Horizon Europe\" (Projekte TrustChain (OC3) und EMERALD) und \"EC eTender SIMPL\" (Projekt SIMPL Sovereign-X). Im Fall des Projekts TrustChain (OC3) war die ARSYS INTERNET, S.L.U., Logroño, Spanien, als Tochtergesellschaft der IONOS Group SE Empfängerin der Zuwendung."},{"name":"Ministerio para la Transformación Digital y de la Función Pública","type":{"code":"EU_MEMBER_STATE","de":"Mitgliedstaat der EU","en":"EU Member State"},"country":{"code":"ES","de":"Spanien","en":"Spain"},"location":"Calle del Mármol 2 - Parque empresarial Río 55, Madrid (28005)","publicAllowanceEuro":{"from":8400001,"to":8410000},"description":"Zuwendung im Rahmen des IPCEI-CIS. Die ARSYS INTERNET, S.L.U., Logrono, Spanien, war als Tochtergesellschaft der IONOS Group SE die Empfängerin der Zuwendung. "},{"name":"AGENCIA DE DESARROLLO ECONOMICO DE LA RIOJA (ADER) ","type":{"code":"EU_MEMBER_STATE","de":"Mitgliedstaat der EU","en":"EU Member State"},"country":{"code":"ES","de":"Spanien","en":"Spain"},"location":"Muro de la Mata 13-14, 26001 Logroño La Rioja","publicAllowanceEuro":{"from":270001,"to":280000},"description":"Zuwendungen für nationale Projekte in Spanien (Projekte ELMER und ARISE). Die ARSYS INTERNET, S.L.U., Logroño, Spanien, war als Tochtergesellschaft der IONOS Group SE die Empfängerin der Zuwendung."}]},"donators":{"relatedFiscalYearFinished":true,"relatedFiscalYearStart":"2024-01-01","relatedFiscalYearEnd":"2024-12-31","totalDonationsEuro":{"from":0,"to":0}},"membershipFees":{"relatedFiscalYearFinished":true,"relatedFiscalYearStart":"2024-01-01","relatedFiscalYearEnd":"2024-12-31","totalMembershipFees":{"from":0,"to":0},"individualContributorsPresent":false,"individualContributors":[]},"annualReports":{"annualReportLastFiscalYearExists":true,"lastFiscalYearStart":"2024-01-01","lastFiscalYearEnd":"2024-12-31","annualReportPdfUrl":"https://www.lobbyregister.bundestag.de/media/df/f5/696175/IONOS_Group_SE_Einzelabschluss_2024.pdf"},"regulatoryProjects":{"regulatoryProjectsPresent":true,"regulatoryProjectsCount":3,"regulatoryProjects":[{"regulatoryProjectNumber":"RV0008458","title":"Unmittelbare Regelung aller wesentlichen Regelungsaspekte und Festschreibung zentraler und rein digitaler Meldeprozesse im NIS2UmsCG","printedMattersPresent":true,"printedMatters":[{"title":"Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz)","printingNumber":"380/24","issuer":"BR","documentUrl":"https://dserver.bundestag.de/brd/2024/0380-24.pdf","projectUrl":"https://dip.bundestag.de/vorgang/gesetz-zur-umsetzung-der-nis-2-richtlinie-und-zur-regelung/314976","leadingMinistries":[{"title":"Bundesministerium des Innern und für Heimat","shortTitle":"BMI","electionPeriod":20,"url":"https://www.bmi.bund.de/DE/startseite/startseite-node.html"}],"migratedDraftBill":{"title":"Entwurf eines NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes","publicationDate":"2024-05-07","leadingMinistries":[{"title":"Bundesministerium des Innern und für Heimat","shortTitle":"BMI","electionPeriod":20,"url":"https://www.bmi.bund.de/DE/startseite/startseite-node.html","draftBillDocumentUrl":"https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/Downloads/referentenentwuerfe/CI1/NIS-2-RefE.pdf?__blob=publicationFile&v=5","draftBillProjectUrl":"https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/nis2umsucg.html"}]}},{"title":"Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz)","printingNumber":"20/13184","issuer":"BT","documentUrl":"https://dserver.bundestag.de/btd/20/131/2013184.pdf","projectUrl":"https://dip.bundestag.de/vorgang/gesetz-zur-umsetzung-der-nis-2-richtlinie-und-zur-regelung/314976","leadingMinistries":[{"title":"Bundesministerium des Innern und für Heimat","shortTitle":"BMI","electionPeriod":20,"url":"https://www.bmi.bund.de/DE/startseite/startseite-node.html"}],"migratedDraftBill":{"title":"Entwurf eines NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes","publicationDate":"2024-05-07","leadingMinistries":[{"title":"Bundesministerium des Innern und für Heimat","shortTitle":"BMI","electionPeriod":20,"url":"https://www.bmi.bund.de/DE/startseite/startseite-node.html","draftBillDocumentUrl":"https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/Downloads/referentenentwuerfe/CI1/NIS-2-RefE.pdf?__blob=publicationFile&v=5","draftBillProjectUrl":"https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/nis2umsucg.html"}]}}],"draftBillPresent":false,"description":"Alle wesentlichen Regelungsaspekte im Zusammenhang mit der nationalen Umsetzung der europäischen NIS2-Richtlinie sollten unmittelbar im NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsCG) geregelt werden. Zudem sollten durch das Gesetz rein digitale und zentralisierte Meldeprozesse auf Seiten der Aufsichtsbehörden eingeführt werden. ","affectedLawsPresent":true,"affectedLaws":[{"title":"Gesetz über das Bundesamt für Sicherheit in der Informationstechnik","shortTitle":"BSIG 2009","url":"https://www.gesetze-im-internet.de/bsig_2009"},{"title":"Telekommunikationsgesetz","shortTitle":"TKG 2021","url":"https://www.gesetze-im-internet.de/tkg_2021"}],"fieldsOfInterest":[{"code":"FOI_IS_CYBER","de":"Cybersicherheit","en":"Cyber security"}]},{"regulatoryProjectNumber":"RV0008459","title":"Sicherstellung eines klar definierten Anwendungsbereichs des Gesetzes zur Umsetzung der CER-RL u. zur Stärkung der Resilienz kritischer Anlagen","printedMattersPresent":true,"printedMatters":[{"title":"Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2022/2557 und zur Stärkung der Resilienz kritischer Anlagen","printingNumber":"550/24","issuer":"BR","documentUrl":"https://dserver.bundestag.de/brd/2024/0550-24.pdf","projectUrl":"https://dip.bundestag.de/vorgang/gesetz-zur-umsetzung-der-richtlinie-eu-2022-2557-und-zur/317496","leadingMinistries":[{"title":"Bundesministerium des Innern und für Heimat","shortTitle":"BMI","electionPeriod":20,"url":"https://www.bmi.bund.de/DE/startseite/startseite-node.html"}],"migratedDraftBill":{"title":"Gesetz zur Umsetzung der CER-Richtlinie und zur Stärkung der Resilienz kritischer Anlagen","publicationDate":"2023-12-21","leadingMinistries":[{"title":"Bundesministerium des Innern und für Heimat","shortTitle":"BMI","electionPeriod":20,"url":"https://www.bmi.bund.de/DE/startseite/startseite-node.html","draftBillDocumentUrl":"https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/Downloads/referentenentwuerfe/KM4/KRITIS-DachG-2.pdf?__blob=publicationFile&v=4","draftBillProjectUrl":"https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/KRITIS-DachG.html"}]}},{"title":"Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2022/2557 und zur Stärkung der Resilienz kritischer Anlagen","printingNumber":"20/13961","issuer":"BT","documentUrl":"https://dserver.bundestag.de/btd/20/139/2013961.pdf","projectUrl":"https://dip.bundestag.de/vorgang/gesetz-zur-umsetzung-der-richtlinie-eu-2022-2557-und-zur/317496","leadingMinistries":[{"title":"Bundesministerium des Innern und für Heimat","shortTitle":"BMI","electionPeriod":20,"url":"https://www.bmi.bund.de/DE/startseite/startseite-node.html"}],"migratedDraftBill":{"title":"Gesetz zur Umsetzung der CER-Richtlinie und zur Stärkung der Resilienz kritischer Anlagen","publicationDate":"2023-12-21","leadingMinistries":[{"title":"Bundesministerium des Innern und für Heimat","shortTitle":"BMI","electionPeriod":20,"url":"https://www.bmi.bund.de/DE/startseite/startseite-node.html","draftBillDocumentUrl":"https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/Downloads/referentenentwuerfe/KM4/KRITIS-DachG-2.pdf?__blob=publicationFile&v=4","draftBillProjectUrl":"https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/KRITIS-DachG.html"}]}}],"draftBillPresent":false,"description":"Sicherstellung eines klar definierten und überschneidungsfreien Anwendungsbereichs, insbesondere im Verhältnis zum NIS2UmsCG, des Gesetzes zur Umsetzung der Richtlinie (EU) 2022/2557 und zur Stärkung der Resilienz von Betreibern kritischer Anlagen.","affectedLawsPresent":false,"affectedLaws":[],"fieldsOfInterest":[{"code":"FOI_IS_OTHER","de":"Sonstiges im Bereich \"Innere Sicherheit\"","en":"Other in the field of \"Internal security\""}]},{"regulatoryProjectNumber":"RV0019331","title":"Ermöglichung langfristig tragfähiger Geschäftsmodelle durch die EuroHPC-Änderungsverordnung ","printedMattersPresent":false,"printedMatters":[],"draftBillPresent":false,"description":"Sicherstellung, dass über die EuroHPC-Änderungsverordnung (COM 2025/414) ein Rechtsrahmen geschaffen wird, der langfristig tragfähige Geschäftsmodelle im Zusammenhang mit dem geplanten Aufbau europäischer AI Gigafactories ermöglicht. ","affectedLawsPresent":false,"affectedLaws":[],"fieldsOfInterest":[{"code":"FOI_MEDIA_DIGITALIZATION","de":"Digitalisierung","en":"Digitalization"}]}]},"statements":{"statementsPresent":true,"statementsCount":3,"statements":[{"regulatoryProjectNumber":"RV0008458","regulatoryProjectTitle":"Unmittelbare Regelung aller wesentlichen Regelungsaspekte und Festschreibung zentraler und rein digitaler Meldeprozesse im NIS2UmsCG","pdfUrl":"https://www.lobbyregister.bundestag.de/media/0d/7c/321738/Stellungnahme-Gutachten-SG2406210011.pdf","pdfPageCount":7,"text":{"copyrightAcknowledgement":"Die grundlegenden Stellungnahmen und Gutachten können urheberrechtlich geschützte Werke enthalten. Eine Nutzung ist nur im urheberrechtlich zulässigen Rahmen erlaubt.","text":"Oktober 2023\r\nSTELLUNGNAHME ZUM REFERENTENENTWURF1 FÜR EIN\r\nNIS-2-UMSETZUNGS- UND CYBERSICHERHEITSSTÄRKUNGS\u0002GESETZ (NIS2UmsuCG)\r\nVORBEMERKUNGEN\r\nDie United Internet AG begrüßt das mit dem Gesetzentwurf verbun\u0002dene Ziel, die Cyberresilienz der Wirtschaft und Bundesverwaltung \r\nweiter zu stärken. Ein hohes Maß an Cybersicherheit ist eine wesent\u0002liche Voraussetzung, um sowohl die Funktionsfähigkeit gesellschaftli\u0002cher Kernbereiche als auch die Leistungsfähigkeit des Wirtschafts\u0002standorts sowie die Handlungsfähigkeit staatlicher Einrichtungen zu \r\ngewährleisten. \r\nDie zur Erreichung dieses Ziels vorgesehenen Maßnahmen sollten so \r\nausgestaltet werden, dass sie von den betroffenen Unternehmen rea\u0002listischerweise und mit einem vertretbaren Aufwand in der Praxis um\u0002gesetzt werden können. Zudem müssen die Maßnahmen wirkungs\u0002voll sein. Der Gesetzgeber sollte dabei auch berücksichtigen, dass es \r\nsich bei den vom NIS2UmsuCG erfassten Sektoren in der Regel um \r\nbereits hochgradig regulierte Wirtschaftsbereiche handelt, in denen \r\ndie Unternehmen seit vielen Jahren umfassende und risikoadäquate \r\nCybersicherheitsmaßnahmen auf dem Stand der Technik umsetzen. \r\nVon zentraler Bedeutung sind aus Unternehmenssicht darüber hinaus \r\nrechts- und planungssichere Vorgaben sowie ein hohes Maß an Ko\u0002härenz bzw. Widerspruchsfreiheit mit den Anforderungen des geplan\u0002ten KRITIS-Dachgesetzes (KRITIS-DG). \r\nDa diese Punkte im vorliegenden Referentenentwurf nicht ausrei\u0002chend berücksichtigt werden, sind aus unserer Sicht Anpassungen\r\nam Gesetzentwurf erforderlich. \r\n1 Diese Stellungnahme bezieht sich auf den Ref-E mit Bearbeitungsstand 03.07.2023. Wir be\u0002halten uns vor, im Laufe des Gesetzgebungsverfahrens weitere Stellungnahmen abzugeben.\r\n2\r\nKERNPUNKTE\r\n▪ Der Gesetzentwurf sieht vor, dass zahlreiche Regelungsin\u0002halte in einer Rechtsverordnung konkretisiert oder überhaupt \r\nerst festgelegt werden sollen. Um Planungs- und Rechtssi\u0002cherheit zu gewährleisten, sollten alle wesentlichen Aspekte \r\nunmittelbar im NIS2UmsCG geregelt und Rechtsverordnun\u0002gen zur Konkretisierung einzelner Bestimmungen unmittelbar \r\nnach Inkrafttreten des Gesetzes verabschiedet werden. \r\n▪ Unternehmen des Sektors „Informationstechnik und Telekom\u0002munikation“ benötigen zudem Rechtssicherheit hinsichtlich \r\nder Frage, ob (und wenn ja in welchem Umfang) für sie durch \r\ndas NIS2UmsCG auch Anforderungen an die physiche Si\u0002cherheit eingeführt werden.\r\n▪ Um eine einfache Rechtsanwendung sicherzustellen, müssen \r\nVorgaben zur physischen Sicherheit und zur Cybersicherheit \r\npassgenau zueinander gestaltet werden. Einheitliche Begriffs\u0002definitionen sowie überschneidungs- und widerspruchsfreie \r\nVorgaben im NIS2UmsCG und KRITIS-DG sind dabei zentral.\r\n▪ Für Unternehmen, die sowohl unter das NIS2UmsCG als auch \r\ndas KRITIS-DG fallen, sind klare und überschneidungsfreie \r\nbehördliche Zuständigkeiten von zentraler Bedeutung. Auch \r\nist es sinnvoll, behördenseitig eine zentrale Anlausfstelle \r\n(SPOC) für Unternehmen einzurichten, um den Informations\u0002fluss möglichst effizient zu gestalten. \r\n▪ Die vorgesehenen Meldepflichten sollten rein digital erbracht \r\nwerden können und sich auf Informationen beschränken, die \r\nzur Erfüllung des gesetzlichen Auftrags der involvierten Auf\u0002sichtsbehörden unbedingt erforderlich sind.\r\n▪ Es ist dringend geboten, dass das BSI zukünftig mehr ver\u0002wertbare Informationen über Cyberbedrohungen mit der Wirt\u0002schaft teilt, um auf diese Weise einen aktiven Beitrag zu ei\u0002nem verbesserten Lagebild auf Seiten der Unternehmen zu \r\nleisten. \r\n▪ Unternehmen benötigen Klarheit, welche Meldewege im Falle \r\nvon Sicherheitsvorfällen bei Tochtergesellschaften mit Sitz im \r\nEU-Ausland eingehalten werden müssen. \r\n▪ Für erstmalig unter die Cybersicherheitsregulierung fallende\r\nUnternehmen sollte das NIS2UmsCG angemessene Umset-\r\n3\r\nzungsfristen vorsehen. Alle erfassten Unternehmen sollten zu\u0002dem die Möglichkeit erhalten, die Einhaltung der Anforderun\u0002gen über bestehende Zertifizierungsverfahren nachzuweisen.\r\n▪ Faire Verteilung von Verantwortlichkeiten entlang der Liefer\u0002kette: Vom NIS2UmsCG erfasste Unternehmen dürfen nicht \r\nfür Sicherheitsmaßnahmen entlang der Lieferkette in die Ver\u0002antwortung genommen werden, die außerhalb ihres Einfluss\u0002bereichs liegen.\r\nIM EINZELNEN\r\nPlanungs- und Rechtssicherheit\r\nDer Referentenentwurf für ein NIS2UmsCG sieht vor, dass zahlreiche \r\nRegelungsinhalte in einer Rechtsverordnung konkretisiert oder über\u0002haupt erst festgelegt werden. Dazu zählen auch wesentliche Inhalte \r\nwie beispielsweise die Frage der Anwendbarkeit der in Teil 3 Kapitel \r\n2 NIS2UmsCG-E aufgeführten Pflichten (u.a. umzusetzende Risiko\u0002managementmaßnahmen sowie Melde- und Nachweispflichten). Die\u0002ser Punkt soll nach § 28 Abs. 1 NIS2UmsCG-E erst in einer Rechts\u0002verordnung abschließend festgelegt werden. \r\nIm Sinne des Wesentlichkeitsgebots sollten entsprechende Aspekte \r\njedoch unmittelbar im NIS2UmsCG-E geregelt werden. Dies würde zu \r\neiner deutlich verbesserten Planungssicherheit für Unternehmen füh\u0002ren. In Fällen, in denen die Konkretisierung einzelner Bestimmungen \r\nsinnvollerweise auf dem Verordnungsweg erfolgen sollte, muss der \r\nGesetzgeber sicherstellen, dass die entsprechenden Verordnungen \r\nsehr zeitnah nach Inkrafttreten des NIS2UmsCG verabschiedet wer\u0002den. Auch dies stellt eine wesentliche Voraussetzung dar, um für Un\u0002ternehmen Planungs- und Rechtssicherheit zu gewährleisten. \r\nUnternehmen des Sektors „Informationstechnik und Telekommunika\u0002tion“, die nicht vollumfänglich vom Geltungsbereich des KRITIS\u0002Dachgesetzes erfasst sein sollen (vgl. § 10 Abs. 3, § 11 Abs. 14 und \r\n§ 12 Abs. 9 KRITIS-DG-E\r\n2\r\n), benötigen außerdem Rechtssicherheit \r\nhinisichtlich der Frage, ob für sie über das NIS2UmsCG Anforderun\u0002gen an die physiche Sicherheit eingeführt werden. Aus der Gesetzes\u0002begründung zu § 28 NIS2UmsCG-E (S. 108) resultiert jedoch eine \r\nRechtsunsicherheit, da laut den dortigen Ausführungen erst in der \r\n2 KRITIS-DG-E mit Bearbeitungsstand 17.07.2023\r\n4\r\nRechtsverordnung zum NIS2UmsCG bestimmt werden soll, ob auch \r\nRegelungen zur physischen Sicherheit eingeführt werden. \r\nAus Gründen der Rechts- und Planungssicherheit ist es zudem wich\u0002tig, dass bei behördlichen Prüfvorgängen nach dem NIS2UmsCG, \r\nbspw. im Kontext des § 41 BSIG-neu (bisheriger §9b BSIG), Klarheit \r\nin Bezug auf Fristen, Stichtage u.ä. besteht. Auch sollte der im Zuge \r\nder NIS2-Umsetzung angepasste nationale Rechtsrahmen eine Ge\u0002nehmigung als Rechtsfolge vorsehen. Die alleinige Untersagungs\u0002möglichkeit im bisherigen §9b BSIG führt in der Praxis dazu, dass \r\nsich die Inbetriebnahme von unproblematischen Komponenten bis \r\nzum Fristablauf unnötig in der Schwebe befindet. Dies kann zu Ver\u0002zögerungen beim Netzausbau führen. \r\nKohärenz mit dem KRITIS-Dachgesetz\r\nAuch unabhängig von der konkreten Frage, ob im Zuge der Umset\u0002zung des NIS2UmsCG Anforderungen an die physische Sicherheit für \r\nUnternehmen des Sektors „Informationstechnik und Telekommunika\u0002tion“ eingeführt werden, müssen Vorgaben zur physischen Sicherheit \r\nund zur Cybersicherheit passgenau zueinander gestaltet werden. \r\nDies ist eine wesentliche Voraussetzung, um eine einfache und prak\u0002tikable Rechtsanwendung für alle Unternehmen sicherzustellen. Ein\u0002heitliche Begriffsdefinitionen sowie überschneidungs- und wider\u0002spruchsfreie Vorgaben im NIS2UmsCG und KRITIS-DG sind dabei \r\nzentral.\r\nBehördliche Zuständigkeiten\r\nIm Zuge der laufenden Ausgestaltung des gesetzlichen Rahmens für \r\ndie Cybersicherheit (NIS2UmsCG) und die physische Sicherheit (KRI\u0002TIS-DG) Kritischer Infrastrukturen sind darüber hinaus eindeutige und \r\nüberschneidungsfreie Regelungen in Bezug auf die behördlichen Zu\u0002ständigkeiten erforderlich. Diese Regelungen müssen berücksichti\u0002gen, dass KRITIS-Unternehmen auch nach den für sie geltenden \r\nspezialgesetzlichen Regelungen (z.B. dem TKG) einer aufsichtsbe\u0002hördlichen Kontrolle (z.B. durch die BNetzA) unterliegen. In diesem \r\nZusammenhang ist es sinnvoll, für Unternehmen einen Single-Point\u0002of-Contact (SPOC) unter den Behörden einzurichten, damit Informati\u0002onen bzw. Meldungen ‚in‘ und ‚aus‘ den Unternehmen ohne Zeitver\u0002lust und möglichst wirksam und zielgerichtet verarbeitet werden kön\u0002nen. \r\n5\r\nMeldeverfahren\r\nDie im NIS2UmsCG verpflichtend vorgeschriebenen Vorfallsmeldun\u0002gen sollten rein digital erfolgen können. Zur Vermeidung unverhältnis\u0002mäßiger bürokratischer Aufwände sollten sich die Meldungen auf In\u0002formationen beschränken, die zur Erfüllung des gesetzlichen Auftrags \r\nder involvierten Aufsichtsbehörden unbedingt erforderlich sind. Die \r\nvom NIS2UmsCG erfassten Unternehmen sind auf entsprechende \r\nEntlastungen dringend angewiesen, zumal der Referentenentwurf in \r\n§ 31 für zukünftige Sicherheitsvorfälle ein mehrstufiges Meldesystem \r\nvorsieht. \r\nNach unserer Überzeugung dürfen Berichts- und Meldewege darüber \r\nhinaus keine „Einbahnstraße“ darstellen: So ist es dringend geboten, \r\ndass das BSI zukünftig mehr Informationen über Cyberbedrohungen \r\nund Cybersicherheitsvorfälle mit der Wirtschaft teilt, um auf diese \r\nWeise einen aktiven Beitrag zu einem verbesserten Lagebild auf Sei\u0002ten der vom NIS2UmsCG erfassten Unternehmen leistet. Dies ist \r\nnicht zuletzt vor dem Hintergrund der veränderten geopolitischen \r\nRahmenbedingungen sowie den von staatlichen Akteuren ausgehen\u0002den Bedrohungen von zentraler Bedeutung. \r\nUnternehmen benötigen außerdem Klarheit, welche Meldewege im \r\nFalle von Sicherheitsvorfällen bei Tochtergesellschaften mit Sitz im \r\nEU-Ausland eingehalten werden müssen. Der Referentenentwurf ent\u0002hält dazu keine expliziten Ausagen, sodass an diesem Punkt noch \r\nKonkretisierungsbedarf besteht. \r\nUmsetzungsfristen und Nachweise\r\nDurch die Vorgaben der europäischen NIS2-Richtlinie werden zukünf\u0002tig signifikant mehr Unternehmen als bisher von der KRITIS-Regulie\u0002rung erfasst sein. Für erstmalig erfasste Unternehmen sollte das \r\nNIS2UmsCG daher angemessene bzw. in der Praxis realistischer\u0002weise zu bewältigende Umsetzungsfristen vorsehen. \r\nAlle erfassten Unternehmen sollten zudem die Möglichkeit erhalten, \r\ndie Einhaltung der Anforderungen des NIS2UmsCG über bestehende \r\nZertifizierungsverfahren nachzuweisen. Wir begrüßen es ausdrück\u0002lich, dass in § 30 Abs. 2 NIS2UmsCG-E in Bezug auf die Umsetzung \r\nder verpflichtend vorgegebenen Risikomanagementmaßnahmen zu\u0002mindest auf „einschlägige europäische und internationale Normen“ \r\nverwiesen wird. Das Gesetz sollte jedoch auch explizit die Möglichkeit \r\nvorsehen, dass die Umsetzung von Risikomanagementmaßnahmen \r\n6\r\ndurch etablierte Zertifizierungen (etwa nach ISO 27001 oder BSI\u0002Grundschutz) rechtssicher nachgewiesen werden kann. \r\nSicherheit der Lieferkette\r\nDie verpflichtend vorgeschriebenen Risikomanagementmaßnahmen \r\nnach § 30 NIS2UmsCG-E müssen explizit auch die „Sicherheit der \r\nLieferkette“ mitberücksichtigen. In diesem Zusammenhang bedarf es \r\neiner fairen Verteilung von Verantwortlichkeiten entlang der Liefer\u0002kette: Insbesondere dürfen nach § 30 NIS2UmsCG-E verpflichtete \r\nUnternehmen nicht für Sicherheitsaspekte entlang der Lieferkette in \r\ndie Verantwortung genommen werden, die außerhalb ihres Einfluss\u0002bereichs liegen. Die in § 30 Abs. 8 NIS2UmsCG-E genannten As\u0002pekte, beispielsweise die „Gesamtqualität der Produkte und der Cy\u0002bersicherheitspraxis“ von Lieferkettenakteuren, liegen jedoch nicht \r\nvollumfänglich in der Verantwortungs- und Einflusssphäre der ver\u0002pflichteten Unternehmen. Die Bestimmungen in § 30 Abs. 8 \r\nNIS2UmsCG-E enthalten zudem verschiedene unbestimmte Rechts\u0002begriffe (etwa die im vorangegangenen Satz zitierten Begriffe „Ge\u0002samtqualität“ und „Cybersicherheitspraxis“), wodurch die Einhaltung \r\nder Bestimmungen zusätzlich erschwert wird. Darüber hinaus müs\u0002sen die Regelungen zur Sicherheit der Lieferkette Fallkonstellationen \r\nmitberücksichtigen, in denen externe Dienstleister für Unternehmen \r\noperative Cybersicherheitsmaßnahmen durchführen. \r\n7\r\nÜBER UNITED INTERNET\r\nDie United Internet AG ist mit über 27 Mio. kostenpflichtigen Kunden\u0002verträgen und rund 40 Mio. werbefinanzierten Free-Accounts ein füh\u0002render europäischer Internet-Spezialist. Kern von United Internet ist \r\neine leistungsfähige „Internet-Fabrik“ mit 10.500 Mitarbeitenden, ca. \r\n3.700 davon in Produkt-Management, Entwicklung und Rechenzen\u0002tren. Neben einer hohen Vertriebskraft über etablierte Marken wie \r\n1&1, GMX, WEB.DE, IONOS, STRATO und 1&1 Versatel steht Uni\u0002ted Internet für herausragende Operational Excellence bei weltweit \r\nüber 67 Mio. Kunden-Accounts.\r\nANSPRECHPARTNER\r\nManuela-Andrea Pohl, Head of Public Affairs\r\nmpohl@united-internet.de | 030 200093 8820\r\nOtto-Ostrowski-Straße 7, 10249 Berlin\r\nOliver Klein, Senior Public Affairs Manager\r\noklein@united-internet.de | 030 200093 8825\r\nOtto-Ostrowski-Straße 7, 10249 Berlin\r\nLobbyregister R001932\r\nEU-Transparenzregister: Nr. 31650149406-33"},"recipientGroups":[{"recipients":{"parliament":[],"federalGovernment":[{"department":{"title":"Bundesministerium für Digitales und Verkehr (BMDV) (20. WP)","shortTitle":"BMDV (20. WP)","url":"https://bmdv.bund.de/DE/Home/home.html","electionPeriod":20}}]},"sendingDate":"2024-05-10"},{"recipients":{"parliament":[{"code":"RG_BT_MEMBERS_OF_PARLIAMENT","de":"Mitglieder des Bundestages","en":"Members of parliament"}],"federalGovernment":[]},"sendingDate":"2024-05-17"}]},{"regulatoryProjectNumber":"RV0008458","regulatoryProjectTitle":"Unmittelbare Regelung aller wesentlichen Regelungsaspekte und Festschreibung zentraler und rein digitaler Meldeprozesse im NIS2UmsCG","pdfUrl":"https://www.lobbyregister.bundestag.de/media/a4/78/390394/Stellungnahme-Gutachten-SG2412270007.pdf","pdfPageCount":7,"text":{"copyrightAcknowledgement":"Die grundlegenden Stellungnahmen und Gutachten können urheberrechtlich geschützte Werke enthalten. Eine Nutzung ist nur im urheberrechtlich zulässigen Rahmen erlaubt.","text":"September 2024\r\nSTELLUNGNAHME ZUM REGIERUNGSENTWURF FÜR EIN\r\nNIS-2-UMSETZUNGS- UND CYBERSICHERHEITSSTÄRKUNGS\u0002GESETZ (NIS2UmsuCG)\r\nVORBEMERKUNGEN\r\nEin hohes Maß an Cybersicherheit ist eine zentrale Voraussetzung\r\nfür die erfolgreiche Digitalisierung von Staat, Wirtschaft und Gesell\u0002schaft. Die United Internet AG begrüßt daher ausdrücklich das mit \r\ndem NIS2UmsuCG verbundene Ziel einer Stärkung der Cyberresi\u0002lienz Deutschlands. \r\nUm den vom NIS2UmsuCG erfassten Unternehmen Planungssicher\u0002heit zu bieten, sollte das Gesetz in den kommenden Monaten zügig \r\nverabschiedet werden. Die darin enthaltenen Anforderungen sollten \r\nso ausgestaltet werden, dass diese von den Unternehmen realisti\u0002scherweise und mit einem vertretbaren Aufwand umgesetzt werden \r\nkönnen. Der Gesetzgeber sollte dabei auch berücksichtigen, dass es \r\nsich bei vielen vom NIS2UmsuCG erfassten Sektoren um bereits \r\nhochgradig regulierte Wirtschaftsbereiche handelt, in denen die Un\u0002ternehmen seit vielen Jahren umfassende und risikoadäquate Cyber\u0002sicherheitsmaßnahmen auf dem Stand der Technik umsetzen. Von \r\nbesonderer Bedeutung ist für Unternehmen zudem ein hohes Maß an \r\nRechtssicherheit, etwa durch eindeutige Begriffsdefinitionen sowie \r\nklar definierte Verantwortlichkeiten im NIS2UmsuCG. \r\nUm dies sicherzustellen, sind aus unserer Sicht Anpassungen an \r\ndem im Juli 2024 vorgelegten Regierungsentwurf notwendig. \r\n2\r\nKERNPUNKTE\r\n▪ Das NIS2UmsuCG sollte den erfassten Unternehmen die \r\nMöglichkeit einräumen, die Einhaltung der im Gesetz vorgese\u0002henen Risikomanagementmaßnahmen über bestehende bzw. \r\netablierte Zertifizierungsverfahren nachzuweisen.\r\n▪ Da vom NIS2UmsuCG weitreichende Auswirkungen auf sek\u0002torspezifische Regelungsregime (u.a. im Telekommunikations\u0002bereich) ausgehen, müssen entsprechende Wechselwirkun\u0002gen unbedingt mitberücksichtigt werden.\r\n▪ Gesetzliche Vorgaben zur physischen Sicherheit und zur Cy\u0002bersicherheit müssen passgenau zueinander gestaltet wer\u0002den. Einheitliche Begriffsdefinitionen sowie überschneidungs\u0002und widerspruchsfreie Vorgaben im NIS2UmsuCG und \r\nKRITIS-DG sind dabei zentral. Gleiches gilt in Bezug auf be\u0002hördliche Zuständigkeiten. \r\n▪ Die im NIS2UmsuCG vorgesehenen Meldepflichten sollten \r\nrein digital erbracht werden können und sich auf Informatio\u0002nen beschränken, die zur Erfüllung des gesetzlichen Auftrags \r\nder involvierten Aufsichtsbehörden unbedingt erforderlich \r\nsind.\r\n▪ Es ist dringend geboten, dass das BSI zukünftig mehr ver\u0002wertbare Informationen über Cyberbedrohungen mit der Wirt\u0002schaft teilt, um auf diese Weise einen aktiven Beitrag zu ei\u0002nem verbesserten Lagebild auf Seiten der Unternehmen zu \r\nleisten. \r\n▪ Faire Verteilung von Verantwortlichkeiten entlang der Liefer\u0002kette: Vom NIS2UmsuCG erfasste Unternehmen dürfen nicht \r\nfür Sicherheitsmaßnahmen entlang der Lieferkette in die Ver\u0002antwortung genommen werden, die außerhalb ihres Einfluss\u0002bereichs liegen\r\n▪ Wichtige Legaldefinitionen wie „Cloud-Computing-Dienst“ und \r\n„Rechenzentrumsdienst“ müssen im NIS2UmsuCG nachge\u0002schärft und klarer voneinander abgegrenzt werden, um eine \r\nrechtssichere Auslegung zu ermöglichen. \r\n.\r\n3\r\nIM EINZELNEN\r\n(1) Nachweise\r\nAlle vom NIS2UmsuCG erfassten Unternehmen sollten die Möglich\u0002keit erhalten, die Einhaltung der Anforderungen des Gesetzes über \r\nbestehende bzw. etablierte Zertifizierungsverfahren nachzuweisen. \r\nWir begrüßen es ausdrücklich, dass im Regierungsentwurf in § 30 \r\nAbs. 2 BSIG-neu in Bezug auf die Umsetzung der verpflichtend vor\u0002gegebenen Risikomanagementmaßnahmen auf „einschlägige euro\u0002päische und internationale Normen“ verwiesen wird. Zudem sieht § \r\n39 BSIG-neu vor, dass Betreiber kritischer Anlagen die Umsetzung \r\nwesentlicher Vorgaben durch „Sicherheitsaudits, Prüfungen oder Zer\u0002tifizierungen“ nachweisen können.\r\nDas Gesetz sollte jedoch auch für alle anderen erfassten Unterneh\u0002men explizit die Möglichkeit vorsehen, dass die Umsetzung von Risi\u0002komanagementmaßnahmen durch etablierte Zertifizierungen (etwa \r\nnach ISO 27001 oder BSI-Grundschutz) rechtssicher nachgewiesen \r\nwerden kann. \r\n(2) Auswirkungen auf sektorspezifische Regelungsregime\r\nAls Artikelgesetz sieht das NIS2UmsuCG (zum Teil weitreichende) \r\nÄnderungen in zahlreichen Fachgesetzen wie etwa dem Telekommu\u0002nikationsgesetz (TKG) vor. Diese Wechselwirkungen müssen im Ge\u0002setzgebungsprozess unbedingt berücksichtigt werden. So ist es bei\u0002spielsweise für Unternehmen des Telekommunikationssektors von \r\nzentraler Bedeutung, dass eine Doppelregulierung mit dem TKG ver\u0002mieden wird.\r\nIn diesem Zusammenhang ist ausdrücklich zu begrüßen, dass der \r\nTK-Sektor im Regierungsentwurf durch die Bestimmungen in § 28 \r\nAbs. 4 BSIG-neu grundsätzlich von wesentlichen Regelungsinhalten \r\ndes BSIG ausgenommen wird und diese Regelungsinhalte durch Art. \r\n26 NIS2UmsuCG ins sachnähere TKG überführt werden. Problema\u0002tisch ist jedoch folgende, im gleichen Absatz enthaltene Einschrän\u0002kung: „Satz 1 gilt nicht für die dort aufgeführten besonders wichtigen \r\nund wichtigen Einrichtungen, soweit sie über die in Satz 1 Nummer 1 \r\nund 2 genannten Anlagen hinaus weitere kritische Anlagen nach § 2 \r\nNummer 22 betreiben oder aufgrund weiterer Tätigkeiten einer der in \r\nAnlage 1 oder 2 bestimmten Einrichtungsarten zuzuordnen sind.“ \r\n4\r\nDiese Einschränkung würde in der Praxis dazu führen, dass TK-Un\u0002ternehmen, die weitere Dienste im NIS2-Geltungsbereich anbieten,\r\nde facto einer Doppelregulierung durch das TKG und BSIG unterlie\u0002gen würden. \r\nDie aus dem NIS2UmsuCG resultierenden Änderungen auf gesetzli\u0002cher Ebene bedingen in den betroffenen Branchen darüber hinaus\r\nhäufig auch Anpassungen untergesetzlicher Regelwerke. Diese An\u0002passungen müssen zeitnah und unter Beteiligung aller betroffenen \r\nKreise erfolgen. Hier sehen wir insbesondere die sektorspezifischen \r\nAufsichtsbehörden (etwa die BNetzA) in der Verantwortung, rechtzei\u0002tig alle Stakeholder zu konsultieren und diese eng in die Anpassung \r\nentsprechender Regelwerke mit einzubeziehen. \r\n(3) Kohärenz mit dem geplanten KRITIS-Dachgesetz\r\nGesetzliche Vorgaben zur physischen Sicherheit und zur Cybersi\u0002cherheit müssen passgenau zueinander gestaltet werden. Dies ist \r\neine wesentliche Voraussetzung, um eine einfache und praktikable \r\nRechtsanwendung für alle Unternehmen sicherzustellen. Einheitliche \r\nBegriffsdefinitionen sowie überschneidungs- und widerspruchsfreie \r\nVorgaben in beiden Regelungsbereichen sind hierfür zentral.\r\nIm Zuge der laufenden Ausgestaltung des gesetzlichen Rahmens für \r\ndie Cybersicherheit (NIS2UmsuCG) und die physische Sicherheit Kri\u0002tischer Infrastrukturen (KRITIS-DG) sind zudem eindeutige und über\u0002schneidungsfreie Regelungen in Bezug auf die behördlichen Zustän\u0002digkeiten erforderlich. Diese Regelungen müssen berücksichtigen, \r\ndass KRITIS-Unternehmen auch nach den für sie geltenden spezial\u0002gesetzlichen Regelungen (z.B. dem TKG) einer aufsichtsbehördlichen \r\nKontrolle (z.B. durch die BNetzA) unterliegen. In diesem Zusammen\u0002hang ist es sinnvoll, für Unternehmen einen Single-Point-of-Contact \r\n(SPOC) unter den Behörden einzurichten, damit Informationen bzw. \r\nMeldungen ‚in‘ und ‚aus‘ den Unternehmen ohne Zeitverlust und mög\u0002lichst wirksam und zielgerichtet verarbeitet werden können. \r\n(4) Meldeverfahren und bi-direktioner Informationsaustausch\r\nNach § 32 Abs. 4 BSIG-neu soll das BSI dazu ermächtigt werden, \r\n„die Einzelheiten zur Ausgestaltung des Meldeverfahrens und zur \r\nKonkretisierung der Meldungsinhalte“ festzulegen. Das Meldeverfah\u0002ren sollte dabei in der Praxis so ausgestaltet werden, dass Vorfalls-\r\n5\r\nmeldungen rein digital erfolgen können. Zur Vermeidung unverhält\u0002nismäßiger bürokratischer Aufwände sollten sich die Meldungen zu\u0002dem auf Informationen beschränken, die zur Erfüllung des gesetzli\u0002chen Auftrags der involvierten Aufsichtsbehörden unbedingt erforder\u0002lich sind.\r\nNach unserer Überzeugung dürfen Berichts- und Meldewege zudem\r\nkeine „Einbahnstraße“ darstellen. Wir begrüßen daher ausdrücklich \r\ndie in § 6 BSIG-neu vorgesehene Online-Plattform des BSI zum Infor\u0002mationsaustausch mit wichtigen Einrichtungen, besonders wichtigen \r\nEinrichtungen und Einrichtungen der Bundesverwaltung. In der Um\u0002setzungspraxis wird es darauf ankommen, dass über diese Plattform \r\ntatsächlich ein bi-direktionaler Informationsaustausch zustande \r\nkommt. Denn aus unserer Sicht ist es dringend geboten, dass das \r\nBSI zukünftig mehr verwertbare Informationen über Cyberbedrohun\u0002gen mit der Wirtschaft teilt, um auf diese Weise einen aktiven Beitrag \r\nzu einem verbesserten Lagebild auf Seiten der Unternehmen zu leis\u0002ten. Dies ist nicht zuletzt vor dem Hintergrund der veränderten geopo\u0002litischen Rahmenbedingungen sowie den von staatlichen Akteuren \r\nausgehenden Bedrohungen von zentraler Bedeutung. \r\nDer Regierungsentwurf sieht in Art. 26 Nummer 5 ferner vor, die in § \r\n168 Abs. 1 TKG enthaltene doppelte Meldepflicht von Vorfällen (Mel\u0002dung sowohl gegenüber dem BSI als auch der BNetzA) fortzuschrei\u0002ben. Wir plädieren für eine Abschaffung der doppelten Meldepflicht, \r\nda diese in der Praxis zu unverhältnismäßigen administrativen Mehr\u0002aufwänden führt. Im Sinne eines Single Point of Contact-Prinzips soll\u0002ten Telekommunikationsunternehmen ihren Meldepflichten durch eine \r\nzentrale Meldung an die BNetzA nachkommen können. \r\n(5) Klar definierte und faire Verantwortlichkeiten\r\nVom NIS2UmsuCG erfasste Unternehmen sind auf eindeutige und in \r\nder Praxis umsetzbare Vorgaben in Bezug auf das Risikomanage\u0002ment angewiesen. Die Risikomanagementmaßnahmen nach § 30 \r\nAbs. 2 BSIG-neu umfassen explizit auch die „Sicherheit der Liefer\u0002kette“. In der Praxis muss hierbei unbedingt eine faire Verteilung von \r\nVerantwortlichkeiten entlang von Lieferketten sichergestellt werden. \r\nInsbesondere dürfen Unternehmen nicht für Sicherheitsaspekte ent\u0002lang der Lieferkette in die Verantwortung genommen werden, die au\u0002ßerhalb ihres jeweiligen Einflussbereichs liegen. In der Gesetzesbe\u0002gründung zu § 30 Abs. 2 wird zudem darauf verwiesen, dass Einrich-\r\n6\r\ntungen bei der Umsetzung von Maßnahmen zur Sicherheit der Liefer\u0002kette auch Aspekte wie die „Gesamtqualität der Produkte“ oder die \r\n„Cybersicherheitspraxis“ ihrer Anbieter und Diensteanbieter berück\u0002sichtigen müssen. Hierbei handelt es sich um unbestimmte Rechtsbe\u0002griffe, die die Umsetzung der Vorgaben zur Sicherheit der Lieferkette \r\nzusätzlich erschweren.\r\nArt. 26 Nummer 3 NIS2UmsuCG-E sieht vor, die Risikomanagement\u0002maßnahmen des § 30 BSIG-neu ins TKG (durch Anpassung des § \r\n165 TKG) aufzunehmen. Mit Blick auf die vorgesehenen Anforderun\u0002gen zur Lieferkettensicherheit sollte auch an dieser Stelle sicherge\u0002stellt werden, dass es zu einer fairen Verteilung von Verantwortlich\u0002keiten entlang der Lieferkette kommt und dass unbestimmte Rechts\u0002begriffe möglichst konkretisiert werden. \r\nUnklar ist aus unserer Sicht zudem grundsätzlich, wie die geplanten \r\nRegelungen zur Lieferkettensicherheit Fallkonstellationen mitberück\u0002sichtigen, in denen externe Dienstleister für vom NIS2UmsuCG er\u0002fasste Unternehmen operative Cybersicherheitsmaßnahmen durch\u0002führen. \r\n(6) Eindeutige Begriffsdefinitionen \r\nDie im Regierungsentwurf in § 2 BSIG-neu legaldefinierten Begriffe \r\n„Cloud-Computing-Dienst“ und „Rechenzentrumsdienst“ bedürfen aus \r\nunserer Sicht nach wie vor einer klareren Abgrenzung, etwa mit Blick \r\nauf die Einordnung von Infrastructure-as-a-Service-Diensten, um \r\nRechtsunsicherheiten auf Seiten der Unternehmen zu vermeiden. \r\n7\r\nÜBER UNITED INTERNET\r\nDie United Internet AG ist mit über 28 Mio. kostenpflichtigen Kunden\u0002verträgen und über 39 Mio. werbefinanzierten Free-Accounts ein \r\nführender europäischer Internet-Spezialist. Kern von United Internet \r\nist eine leistungsfähige „Internet-Fabrik“ mit 11.000 Mitarbeitenden. \r\nNeben einer hohen Vertriebskraft über etablierte Marken wie 1&1, \r\nGMX, WEB.DE, IONOS, STRATO und 1&1 Versatel steht United \r\nInternet für herausragende Operational Excellence.\r\nANSPRECHPARTNER\r\nManuela-Andrea Pohl, Head of Public Affairs\r\nmpohl@united-internet.de | 030 200093 8820\r\nOtto-Ostrowski-Straße 7, 10249 Berlin\r\nOliver Klein, Senior Public Affairs Manager\r\noklein@united-internet.de | 030 200093 8825\r\nOtto-Ostrowski-Straße 7, 10249 Berlin\r\nLobbyregister R001932\r\nEU-Transparenzregister: Nr. 31650149406-33"},"recipientGroups":[{"recipients":{"parliament":[{"code":"RG_BT_MEMBERS_OF_PARLIAMENT","de":"Mitglieder des Bundestages","en":"Members of parliament"}],"federalGovernment":[]},"sendingDate":"2024-10-14"}]},{"regulatoryProjectNumber":"RV0019331","regulatoryProjectTitle":"Ermöglichung langfristig tragfähiger Geschäftsmodelle durch die EuroHPC-Änderungsverordnung ","pdfUrl":"https://www.lobbyregister.bundestag.de/media/5f/45/624119/Stellungnahme-Gutachten-SG2509300255.pdf","pdfPageCount":5,"text":{"copyrightAcknowledgement":"Die grundlegenden Stellungnahmen und Gutachten können urheberrechtlich geschützte Werke enthalten. Eine Nutzung ist nur im urheberrechtlich zulässigen Rahmen erlaubt.","text":"Bewertung:\r\nEntwurf für eine \r\nEuroHPC-Änderungsverordnung \r\n(COM 2025/414)\r\nI. Kernpunkte aus Sicht von IONOS\r\n▪ Wir begrüßen ausdrücklich das politische Ziel der EU, den Bau und Betrieb von AI\r\nGigafactories zu unterstützen und halten dies für dringend erforderlich, damit die \r\nEuropäische Union im sehr wichtigen Zukunftsfeld der Künstlichen Intelligenz im \r\ninternationalen Wettbewerb bestehen kann. Dabei ist zu beachten, dass die laufenden \r\nBetriebskosten (OPEX) einer AI Gigafactory die Kosten für deren Errichtung (CAPEX) \r\nmittelfristig deutlich übersteigen. \r\n▪ Die mit der Errichtung und dem Betrieb einer AI Gigafactory verbundenen Kosten und Risiken \r\nsind ganz erheblich. Für ein AI Gigafactory-Konsortium als Träger des Projekts sind daher \r\nfolgende Rahmenbedingungen unverzichtbar:\r\no Eine AI Gigafactory in der Europäischen Union kann im internationalen Wettbewerb \r\nnur bestehen, wenn vergleichbare Wettbewerbsbedingungen geschaffen werden. \r\nWenn internationale Wettbewerber durch öffentliche Förderungen, schnelle \r\nVerfahren, geringe bürokratische Erfordernisse, niedrige Energiekosten und andere \r\npositive Standortbedingungen Vorteile haben, kann man gegenüber diesen im \r\ninternationalen Wettbewerb nur bestehen, wenn in der Europäischen Union \r\nRahmenbedingungen geschaffen werden, die entsprechende Wettbewerbsnachteile \r\nfür Unternehmen in den EU-Mitgliedstaaten ausgleichen. \r\no Daher sollte die Förderung von AI Gigafactories in der Europäischen Union - wie \r\nursprünglich vorgesehen - durch Zuschüsse erfolgen. Im Gegenzug können \r\nKapazitäten der AI Gigafactory für die Europäische Union bzw. die fördernden \r\nMitgliedsstaaten zu marktüblichen Konditionen für Großkunden reserviert werden. \r\nDarüber hinaus ist eine zusätzliche Unterstützung durch öffentliche Ankerkunden\r\nund die garantierte Abnahme von Kapazitäten durch die Europäische Union bzw. die \r\nfördernden Mitgliedsstaaten von zentraler Bedeutung. Die Unternehmen benötigen \r\nzudem schnell Klarheit bzgl. der tatsächlichen Höhe der Zuschüsse. \r\no Für die Auslastung der Kapazitäten der Fördermittelgeber sind diese verantwortlich \r\nund können das AI Gigafactory Konsortium auf Wunsch mit der Vermarktung nicht \r\ngenutzter Kapazitäten beauftragen.\r\n▪ Die EuroHPC-Änderungsverordnung (Verordnung) muss langfristig tragfähige \r\nGeschäftsmodelle für die Errichtung und den Betrieb von AI Gigafactories ermöglichen. Die \r\nVerordnung sollte nur den notwendigen Rahmen für eine Förderung festlegen und dem \r\nGemeinsamen Unternehmen, den teilnehmenden Staaten und dem AI-Gigafactory\u0002Konsortium größtmögliche Flexibilität für die Vereinbarung der Einzelheiten einer \r\nZusammenarbeit zur Errichtung und dem Betrieb einer AI Gigafactory geben. \r\n▪ Zudem muss die Verordnung und müssen die Förderbedingungen notwendige \r\nunternehmerische und operative Freiheiten gewährleisten, die für die Errichtung und den \r\nBetrieb einer AI Gigafactory erforderlich sind.\r\n▪ Durch die Verordnung müssen – um ihre Ziele im internationalen Wettbewerb zu erreichen –\r\nRahmenbedingungen geschaffen werden, die eine schnelle und möglichst unbürokratische \r\nErrichtung und den Betrieb von AI Gigafactories ermöglichen. Sie muss die notwendige \r\nFlexibilität gewährleisten und darf Detailregelungen (z.B. auf individualvertraglicher Basis) \r\nnicht präjudizieren. \r\n▪ Das Eigentum an einer AI Gigafactory sollte bei den Konsortien liegen. Wir betrachten die \r\nöffentliche Finanzierung als „Zuschuss“. Mit der staatlichen Förderung sollten nur \r\nNutzungsrechte an den durch eine AI Gigafactory bereitgestellten Ressourcen verbunden \r\nsein.\r\n▪ Angesichts der dynamischen technologischen Entwicklungen im Bereich KI und der damit \r\neinhergehenden Veränderungen im Bereich von Geschäftsmodellen ist es von grundlegender \r\nBedeutung, die EuroHPC-Verordnung regelmäßig zu evaluieren. Ein entsprechender \r\nEvaluationsmechanismus sollte fester Bestandteil des Verordnungstextes sein. \r\n▪ Der vorliegende Entwurf der Verordnung stellt diese grundlegenden Voraussetzungen nicht \r\nsicher, sodass aus Sicht von IONOS wesentlicher Änderungsbedarf besteht. \r\nII. Im Einzelnen\r\nArtikel 1 (3) und (7) zur Änderung von Art. 2 EuroHPC-VO (Definitions)\r\n- Art 1 (3): Legaldefinition „AI Gigafactory Consortium“: Hier wird ein konkreter Zeitraum \r\nvorgegeben, wie lange ein Konsortium mindestens bestehen soll. Solche Detailregelungen\r\nsollten vermieden werden, da sie bestimmte Inhalte der Ausschreibung präjudizieren (bzw. \r\ndie Gestaltungsmöglichkeiten einschränken) und darüber hinaus in unternehmerische \r\nFreiheiten der Konsortialpartner eingreifen können.\r\n- Art 1 (7): Legaldefinition “Artificial Intelligence Gigafactory Cooperation Agreement”: Über \r\nein solches Agreement soll EuroHPC mit Drittstaaten Vereinbarungen über den Zugang zu \r\nAIGF-Ressourcen treffen können. In diesem Zusammenhang ist zum einen völlig unklar, \r\nwelche Ressourcen hiermit gemeint sind. Zudem besteht die Gefahr, dass entsprechende \r\nAbkommen unverhältnismäßig in die unternehmerische Freiheit der Konsortialmitglieder \r\neingreifen. Es muss sichergestellt werden, dass das Artificial Intelligence Gigafactory \r\nCooperation Agreement nicht die Vereinbarungen zwischen dem Gemeinsamen \r\nUnternehmen, den teilnehmenden Staaten und dem KI-Gigafactory-Konsortium teilweise \r\nerschweren, vorfestlegen oder konterkarieren. \r\nArtikel 1 (15) zur Änderung von Art. 4 EuroHPC-VO (Pillars of Activity)\r\n- In der Zielformulierung “providing a world-class Artificial Intelligence compute infrastructure \r\nfor European researchers, entrepreneurs, and industries” fehlt die explizite Auflistung von \r\n“public entities”, die ebenfalls als Nachfrager der über die AIGFs bereitgestellten Ressourcen \r\nvorgesehen sind und aus unserer Sicht eine Ankerkundenrolle einnehmen sollten. \r\nArtikel 1 (17) und (18) zur Änderung von Art. 5 EuroHPC-VO (Union’s financial contribution)\r\n- Grundsätzliche Anmerkung: Das Finanzierungsregime sollte so ausgestaltet werden, dass bei \r\nder Co-Finanzierung der AIGFs öffentliche Mittel sämtlicher föderaler Ebenen (EU, Bund, \r\nLänder) berücksichtigt werden können. Mittel von Bund und Ländern sollten dabei nicht mit \r\nder Förderquote der EU verrechnet werden, sondern zusätzlich gewährt werden können. \r\nArtikel 1 (25) zur Einführung eines neuen Art. 12b EuroHPC-VO \r\nGrundsätzliche Anmerkungen \r\n- Bei der Ausgestaltung von Governance-Fragen sollte auch dem Umstand Rechnung getragen \r\nwerden, dass zu den EuroHPC-Mitgliedsstaaten auch Drittstaaten wie UK oder die Türkei \r\nzählen, die nicht dem allgemeinen europäischen Rechtsrahmen unterliegen. Hieraus ergeben \r\nsich Fragen (z.B. im Zusammenhang mit dem Drittstaatentransfer von Daten), die einer \r\nvertieften Erörterung bedürfen. \r\n- Die von der EU mit der VO verfolgten Ziele im internationalen Wettbewerb nur erreicht \r\nwerden können, wenn der Fokus auf Schnelligkeit und möglichst wenig Bürokratie gelegt \r\nwird. Dabei ist zu achten auf eine schlanke Governance Struktur und kleine und schnell \r\nhandlungsfähige Gremien, die auf die notwendige Befassung beschränkt werden. Denn die \r\nRahmenbedingungen müssen eine Umsetzungsgeschwindigkeit sicherstellen, die der \r\nDynamik und den Bedarfen des AI-Marktes entspricht. \r\n- Die Verordnung sollte (nur) den notwendigen Rahmen für eine Förderung, Beschleunigung \r\nund die Schaffung niedriger bürokratischer Anforderungen festlegen und dem Gemeinsamen \r\nUnternehmen, den teilnehmenden Staaten und dem KI-Gigafactory-Konsortium \r\ngrößtmögliche Flexibilität für die Vereinbarung einer Zusammenarbeit zur Errichtung und \r\ndem Betrieb einer AI Gigafactory geben. \r\n- Es sollte entsprechend darauf verzichtet werden, bereits in der Verordnung Einzelheiten der \r\nZusammenarbeit (Laufzeit, Laufzeitverlängerung, Restwertumwandlung, Stilllegungskosten) \r\nfestzulegen. \r\n- Abs. 4, 7 und 8 (Kosten- und Eigentumsregelungen)\r\n- Das Eigentum an einer AI Gigafactory sollte bei den Konsortien liegen. Mit der \r\nöffentlichen Förderung sollten nur Nutzungsrechte an den durch eine AI Gigafactory \r\nbereitgestellten Ressourcen verbunden sein.\r\n- Regelungen zu Kosten für Investitionen (CAPEX) und Betrieb (OPEX) bedarf es bei \r\neiner öffentlichen Förderung durch Zuschüsse nicht. Falls es keine öffentliche \r\nFörderung durch Zuschüsse geben sollte und es – wider Erwarten – dennoch \r\nInteressenten für ein AI Gigafactory Konsortium geben sollte, müssen sowohl die \r\nKosten als auch die Risiken für Investitionen in und den Betrieb von AI Gigafactories \r\nzwischen dem Gemeinsamen Unternehmen, den teilnehmenden Staaten und dem \r\nKI-Gigafactory-Konsortium angemessen verteilt sein.:\r\n- Eine solche angemessene Verteilung hängt von dem vereinbarten \r\nZusammenarbeitsmodell und den vereinbarten Einzelheiten der \r\nZusammenarbeit ab. Die Verordnung sollte hier möglichst keine Vorgaben \r\nmachen, die langfristig tragfähige Geschäftsmodelle für die Errichtung und \r\nden Betrieb von AI Gigafactories erschweren oder verhindern und damit den \r\nvon der EU verfolgen Zielen zuwiderlaufen.\r\n- Insbesondere die im Verordnungsentwurf vorgesehene Tragung nicht nur \r\nanteiliger, sondern sämtlicher Betriebskosten und aller Stilllegungskosten \r\ndurch das AI Gigafactory Konsortium (auch für den Eigentums- oder \r\nNutzungsteil des Gemeinsamen Unternehmens und der teilnehmenden \r\nStaaten) ermöglicht kein tragfähiges Geschäftsmodell. \r\n- Abs. 5 zur Integration bestehender “AI Factories” in eine AIGF: Dieser Punkt ist \r\ndiskussionsbedürftig, da im Allgemeinen unklar ist, wie das Verhältnis von “AI Factories” und \r\n“AI Gigafactories” ausgestaltet werden soll. \r\n- Abs. 8: Überträgt der EU und den EuroHPC-Mitgliedsstaaten “access rights” auf eine AIGF. Da \r\nauch diese Bestimmung in die “Betriebsautonomie” eines AIGF-Betreiberkonsortiums \r\neingreifen würde und zudem im VO-Entwurf recht unbestimmt gehalten ist, bedürfen diese \r\nBestimmungen ebenfalls einer umfassenden Erörterung und Abstimmung mit den \r\ninvolvierten privatwirtschaftlichen Akteuren. Entsprechend sollten auch solchen Fragen, die \r\ndie Art und Einzelheiten der Zusammenarbeit für die Errichtung und den Betrieb einer AI \r\nGigafactory betreffen, einer Vereinbarung zwischen den Gemeinsamen Unternehmen, den \r\nteilnehmenden Staaten und dem AI Gigafactory Konsortium überlassen werden. \r\n- Abs. 9 ff.: Absätze enthalten wichtige Governance-Fragen und übertragen dem Governing \r\nBoard von EuroHPC weitreichende Kompetenzen bei der Ausgestaltung von \r\nDetailregelungen. An diesem Punkt ist unklar, wie genau die AIGF-Konsortien in diese \r\nAusgestaltungsprozesse mit einbezogen werden sollen. Eine Einbindung der Konsortien ist \r\nzwingend geboten. Von grundlegender Bedeutung ist aus unserer Sicht, dass die EU und die \r\nbeteiligten Staaten für ihren Teil die laufende Nutzung und das Auslastungssrisiko tragen und \r\ndem privat finanzierten Anteil eine größtmögliche Handlungsautonomie einräumen. \r\n- Abs. 12 lit. h): An diesem Punkt ist unklar, was mit „modalities of aquisition“ gemeint ist.\r\n- Abs. 13 lit. a): Auch an diesem Punkt bestehen wesentliche Unklarheiten, etwa mit Blick auf \r\nVerträge mit Kunden aus Drittstaaten.\r\n- Abs. 13 lit. b): Bestimmung hätte in der vorliegenden Form signifikante Auswirkungen auf \r\nAktengesellschaften und ist in dieser Form nicht akzeptabel. \r\n- Abs. 15: Bestimmung hätte deutliche Auswirkungen auf operative Beschaffungsprozesse der \r\nan einer Gigafactory beteiligten Konsortien. Auch hier sehen wir noch Diskussionsbedarf mit \r\nBlick auf die Implikationen dieser Bestimmung."},"recipientGroups":[{"recipients":{"parliament":[],"federalGovernment":[{"department":{"title":"Bundesministerium für Forschung, Technologie und Raumfahrt (BMFTR)","shortTitle":"BMFTR","url":"https://www.bmbf.de/bmbf/de/home/home_node.html","electionPeriod":21}}]},"sendingDate":"2025-08-01"},{"recipients":{"parliament":[{"code":"RG_BT_MEMBERS_OF_PARLIAMENT","de":"Mitglieder des Bundestages","en":"Members of parliament"}],"federalGovernment":[]},"sendingDate":"2025-08-08"}]}]},"contracts":{"contractsPresent":false,"contractsCount":0,"contracts":[]},"codeOfConduct":{"ownCodeOfConduct":false}}