
Der Chaos Computer Club (CCC) spricht sich gemeinsam mit über zwanzig zivilgesellschaftlichen und wissenschaftlichen Organisationen gegen Pläne des Bundestags-Digitalausschusses aus, künftig unter Ausschluss der Öffentlichkeit zu tagen. In einer gemeinsamen Erklärung kritisieren die Unterzeichner, geheime Sitzungen bedeuteten einen klaren Rückschritt für Transparenz und demokratische Teilhabe. Die Forderung: Der Ausschuss müsse offen und öffentlich bleiben – insbesondere bei digitalpolitischen Themen, die breite gesellschaftliche Auswirkungen haben.
Der Ausschuss für Digitales und Staatsmodernisierung des Deutschen Bundestags plant in seiner Geschäftsordnung für die neue Legislaturperiode eine grundlegende Veränderung: Auf Initiative von Union und SPD sollen die Sitzungen des Ausschusses nun grundsätzlich nicht-öffentlich stattfinden. Die Öffentlichkeit soll nur auf besonderen Beschluss zugelassen werden.
In einer Zeit, in der Digitalisierung alle Lebensbereiche betrifft, ist eine öffentliche Diskussion unabdingbar. Digitale Angelegenheiten brauchen technische Expertise, inhaltliche Diskussion mit offenem Visier und gesellschaftliche Beteiligung, nicht aber Abschottung und Geheimniskrämerei.
Dass die schwarz-schwarz-roten Koalitionäre überhaupt auf die Idee kommen, im Jahr 2025 und gerade im Digitalausschuss die Möglichkeit der öffentlichen Teilnahme abzuschneiden, zeigt deren verkümmertes Demokratieverständnis. Denn nur wenn Informationen, Stellungnahmen und Argumente frei zugänglich sind, können wir alle die Kontrolle ausüben, die Prozesse begleiten und damit schlicht die Demokratie leben, die andauernd in Sonntagsreden besungen wird. Ohne öffentliche Einblicke fehlt jeder Anreiz, um digitale Zukünfte zu gestalten und mitzutragen.
Die als „Staatsmodernisierung“ mit Bürokratieabbau verniedlichte Agenda einer überaus wirtschaftsfreundlichen, aber sozial- und gemeinwohlfeindlichen Politik muss mit Argusaugen live beobachtbar sein, statt in nicht-öffentlichen Kungelrunden besprochen zu werden. Gerade bei digitalen Fragen muss das Gemeinwohl, die Kommerzfreiheit und die Transparenz mitbedacht und auch gelebt werden. Lasst uns also wenigstens zugucken.
Elina Eickstädt, Sprecherin des CCC: „Digitalpolitik hat Einfluss auf die Lebensrealität aller. Vertrauen braucht Transparenz und technische Expertise sowie fachliche Einordnung. Verhandlungen hinter verschlossenen Türen würde diese wichtige Expertise ausschließen und Akteurinnen in den Bereich des Reagieren statt kritischen Begleitens zurückdrängen.“
Links
Offener Brief – Mut zu Transparenz: Öffentliche Sitzungen im Digitalausschuss
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








