
Verbraucher bekommen mehr Klarheit bei IT-Sicherheit + Bitkom fordert bessere Abstimmung von IT-Sicherheitsgesetzen zwischen nationaler und europäischer Ebene
Mit dem Cybersecurity Act tritt heute ein EU-weites Regelwerk für Zertifizierungen der IT-Sicherheit in Kraft. Durch die Verordnung können Hersteller ihre IT-Produkte, Dienstleistungen und Prozesse freiwillig zertifizieren lassen, um deren IT-Sicherheit transparent zu machen. Bitkom begrüßt die neuen IT-Sicherheitsregeln, fordert aber gleichzeitig eine bessere Abstimmung mit den kommenden nationalen und europäischen Regulierungen.
„Der Cybersecurity Act ist ein wichtiger Schritt hin zu mehr Sicherheit in der EU. Die Verordnung führt zum einen zu mehr Klarheit für Verbraucher und schafft zum anderen mehr Einheitlichkeit für europaweit tätige Unternehmen“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder.
Nach Vorgabe des Cybersecurity Act können Unternehmen das jeweils zu gewährleistende Sicherheitsniveau ihrer Produkte in den Vertrauenswürdigkeitsstufen „niedrig“ „mittel“ oder „hoch“ zertifizieren lassen. Hersteller sollen dann über eine Art Beipackzettel Auskunft über die gewährleistete IT-Sicherheit geben.
Mit Blick auf die kommende nationale Regulierung der IT-Sicherheit mahnt Bitkom eine einheitliche Gesetzgebung an. „Bei der Neuauflage des IT-Sicherheitsgesetzes sollte sich die Bundesregierung an der EU-Regulierung orientieren. Nationale Alleingänge konterkarieren die Bemühungen um einen digitalen Binnenmarkt und verursachen einen immensen Aufwand für europaweit tätige Unternehmen“, so Rohleder. So fordert Bitkom insbesondere an Stelle des geplanten IT-Sicherheitskennzeichens des Bundesinnenministeriums für IT-Produkte eine europäische Lösung. „Wenn jedes EU-Land ein eigenes IT-Sicherheitskennzeichen herausgibt, entsteht ein regulatorischer Flickenteppich. Für die Hersteller multipliziert sich der Prüfaufwand und das wiederum macht die Produkte für die Verbraucher teurer – ohne dass damit ein Zugewinn an Sicherheit verbunden wäre. Außerdem würde das eigentliche Ziel – mehr Transparenz für Verbraucher in puncto Sicherheit – konterkariert“, so Rohleder. Für eine EU-weit einheitliche Regel sei daher der Cyber Security Act der richtige Weg. Sobald die Verordnung in der Praxis umgesetzt und ein IT-Sicherheits-Beipackzettel auf europäischer Ebene etabliert sei, müsse er nationale IT-Sicherheitskennzeichen wieder ablösen.
Wie nationale und europäische Gesetzgebung beim Thema IT-Sicherheit aufeinander abgestimmt werden sollten, hat Bitkom in einem Positionspapier zusammengefasst: https://www.bitkom.org/Bitkom/Publikationen/Anforderungen-eine-kohaerente-Regulierung-der-Cybersicherheit
Fachartikel

KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor

Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden

Mozilla und Anthropic: Gemeinsame KI-Analyse macht Firefox sicherer

RC4-Deaktivierung – so müssen Sie jetzt handeln
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







