
Vom Informationssammler zum Akteur
Der Bundesnachrichtendienst steht vor der größten Reform seiner Geschichte. Ein Entwurf aus dem Kanzleramt erweitert das Gesetz von 69 auf 139 Paragraphen. Erstmals soll der Dienst nicht nur aufklären, sondern auch operativ handeln dürfen.
Sabotage und Cyberoperationen erlaubt
Künftig sind aktive Maßnahmen zum Schutz Deutschlands vorgesehen: Sabotagehandlungen gegen gegnerische Streitkräfte und Cyberoperationen gegen Waffensysteme. Voraussetzung ist eine nachrichtendienstliche Sonderlage, die der Nationale Sicherheitsrat feststellt und das Parlamentarische Kontrollgremium mit Zwei-Drittel-Mehrheit billigt.
Erweiterte digitale Befugnisse
Bei Cyberangriffen darf der BND künftig zurückschlagen: Datenströme umleiten, IT-Infrastrukturen angreifen, Drohnen abwehren. Neu sind auch Anfragen von Fahrzeugdaten bei Herstellern, Gesichtserkennung und verdecktes Eindringen in Wohnungen zur Installation von Spähsoftware.
Agenten sollen Verfolgungstechnik an gegnerischen Waffen anbringen oder diese manipulieren können – etwa Raketentechnik oder Zentrifugen für den Iran.
Quellen und Datenspeicherung
Informanten im Ausland dürfen bestimmte Straftaten begehen, wenn dies für ihre Tätigkeit erforderlich ist. In Ausnahmefällen sollen auch 16-Jährige angeworben werden können.
Datenspeicherfristen steigen von zehn auf fünfzehn Jahre. Daten Minderjähriger müssen nicht mehr automatisch gelöscht werden. Künstliche Intelligenz soll große Datenmengen analysieren dürfen.
Militärische Zuordnung sorgt für Konfliktpotenzial
Der erste Paragraph definiert den BND als „zivilen und militärischen“ Auslandsgeheimdienst. Dies könnte militärische Aufklärungskapazitäten von der Bundeswehr zum BND verlagern – ein möglicher Konflikt mit dem Verteidigungsministerium.
Zeitplan
Der Entwurf durchläuft derzeit Ressortabstimmungen. Die Verabschiedung ist für 2026 geplant.
Ursprünglich veröffentlicht von tagesschau.de
Quelle: Recherchen von WDR, NDR und Süddeutscher Zeitung
Fachartikel

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten
Studien

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)






