
Am 14. Juli 2025 hat die „Initiative für einen handlungsfähigen Staat“ Bundespräsident Frank-Walter Steinmeier ihren Abschlussbericht übergeben. Die parteiunabhängige Gruppe, der unter anderem die Medienmanagerin Julia Jäkel, die ehemaligen Bundesminister Thomas de Maizière und Peer Steinbrück sowie der frühere Präsident des Bundesverfassungsgerichts, Andreas Voßkuhle, angehören, formuliert darin 35 konkrete Handlungsempfehlungen für eine zukunftsfähige Staatlichkeit.
Besonderes Augenmerk liegt auf den Bereichen Digitalisierung und Cybersicherheit. In der Arbeitsgruppe „Digitaler Staat“ wirkte auch Claudia Plattner, Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), mit. Die Empfehlungen der Initiative wurden in mehreren Fachgruppen erarbeitet und zielen auf eine Modernisierung staatlicher Strukturen – von effizienterer Verwaltung bis hin zu einer resilienten digitalen Infrastruktur.
Der Bericht kommt unter anderem zu dem Schluss, dass Deutschland nicht resilient genug aufgestellt sei und Nachholbedarf bei der Digitalisierung aufweise. Beides spiegelt sich aus Sicht des BSI in der nachhaltig angespannten und sich immer komplexer entwickelnden Bedrohungslage im Cyberraum wider, die im Kontext sich zuspitzender geopolitischer Konflikte zu betrachten ist. Desinformation, Hacktivismus, Spionage und Sabotage waren und sind zu beobachten, digitale Abhängigkeiten geraten immer stärker in den Blick.
BSI-Präsidentin Claudia Plattner: „Dass ich an dieser exzellenten Initiative partizipieren durfte, die in konstruktiven Diskussionen so viele kluge und ebenso pragmatische Empfehlungen hervorgebracht hat, war mir eine große Ehre und Freude. Ebenso erfreut bin ich darüber, dass sich einige Vorschläge bereits im neuen Regierungshandeln widerspiegeln, denn: Den Herausforderungen unserer Zeit können wir nur begegnen, wenn wir verstehen, dass Wohlstand und Stabilität in Deutschland unmittelbar von den digitalen Fähigkeiten unseres Landes abhängen. Aus meiner Sicht müssen Digitalisierung und Sicherheit grundsätzlich zusammen gedacht und umgesetzt werden. Das BSI wirkt dabei als Scharnier zwischen diesen beiden Welten: Als die Sicherheitsbehörde mit Digital-Know-how verstehen wir uns in diesem Sinne als Botschafter, Brückenbauer und Möglichmacher, um gemeinsam mit der Bundesregierung eine sichere und resiliente Digitalisierung voranzutreiben.“
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







