IT-Sicherheitsgesetz 2.0: Hintergründe, Kernpunkte und weitere Entwicklung