
Verbraucher bekommen mehr Klarheit bei IT-Sicherheit + Bitkom fordert bessere Abstimmung von IT-Sicherheitsgesetzen zwischen nationaler und europäischer Ebene
Mit dem Cybersecurity Act tritt heute ein EU-weites Regelwerk für Zertifizierungen der IT-Sicherheit in Kraft. Durch die Verordnung können Hersteller ihre IT-Produkte, Dienstleistungen und Prozesse freiwillig zertifizieren lassen, um deren IT-Sicherheit transparent zu machen. Bitkom begrüßt die neuen IT-Sicherheitsregeln, fordert aber gleichzeitig eine bessere Abstimmung mit den kommenden nationalen und europäischen Regulierungen.
„Der Cybersecurity Act ist ein wichtiger Schritt hin zu mehr Sicherheit in der EU. Die Verordnung führt zum einen zu mehr Klarheit für Verbraucher und schafft zum anderen mehr Einheitlichkeit für europaweit tätige Unternehmen“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder.
Nach Vorgabe des Cybersecurity Act können Unternehmen das jeweils zu gewährleistende Sicherheitsniveau ihrer Produkte in den Vertrauenswürdigkeitsstufen „niedrig“ „mittel“ oder „hoch“ zertifizieren lassen. Hersteller sollen dann über eine Art Beipackzettel Auskunft über die gewährleistete IT-Sicherheit geben.
Mit Blick auf die kommende nationale Regulierung der IT-Sicherheit mahnt Bitkom eine einheitliche Gesetzgebung an. „Bei der Neuauflage des IT-Sicherheitsgesetzes sollte sich die Bundesregierung an der EU-Regulierung orientieren. Nationale Alleingänge konterkarieren die Bemühungen um einen digitalen Binnenmarkt und verursachen einen immensen Aufwand für europaweit tätige Unternehmen“, so Rohleder. So fordert Bitkom insbesondere an Stelle des geplanten IT-Sicherheitskennzeichens des Bundesinnenministeriums für IT-Produkte eine europäische Lösung. „Wenn jedes EU-Land ein eigenes IT-Sicherheitskennzeichen herausgibt, entsteht ein regulatorischer Flickenteppich. Für die Hersteller multipliziert sich der Prüfaufwand und das wiederum macht die Produkte für die Verbraucher teurer – ohne dass damit ein Zugewinn an Sicherheit verbunden wäre. Außerdem würde das eigentliche Ziel – mehr Transparenz für Verbraucher in puncto Sicherheit – konterkariert“, so Rohleder. Für eine EU-weit einheitliche Regel sei daher der Cyber Security Act der richtige Weg. Sobald die Verordnung in der Praxis umgesetzt und ein IT-Sicherheits-Beipackzettel auf europäischer Ebene etabliert sei, müsse er nationale IT-Sicherheitskennzeichen wieder ablösen.
Wie nationale und europäische Gesetzgebung beim Thema IT-Sicherheit aufeinander abgestimmt werden sollten, hat Bitkom in einem Positionspapier zusammengefasst: https://www.bitkom.org/Bitkom/Publikationen/Anforderungen-eine-kohaerente-Regulierung-der-Cybersicherheit
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






