
Verbraucher bekommen mehr Klarheit bei IT-Sicherheit + Bitkom fordert bessere Abstimmung von IT-Sicherheitsgesetzen zwischen nationaler und europäischer Ebene
Mit dem Cybersecurity Act tritt heute ein EU-weites Regelwerk für Zertifizierungen der IT-Sicherheit in Kraft. Durch die Verordnung können Hersteller ihre IT-Produkte, Dienstleistungen und Prozesse freiwillig zertifizieren lassen, um deren IT-Sicherheit transparent zu machen. Bitkom begrüßt die neuen IT-Sicherheitsregeln, fordert aber gleichzeitig eine bessere Abstimmung mit den kommenden nationalen und europäischen Regulierungen.
„Der Cybersecurity Act ist ein wichtiger Schritt hin zu mehr Sicherheit in der EU. Die Verordnung führt zum einen zu mehr Klarheit für Verbraucher und schafft zum anderen mehr Einheitlichkeit für europaweit tätige Unternehmen“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder.
Nach Vorgabe des Cybersecurity Act können Unternehmen das jeweils zu gewährleistende Sicherheitsniveau ihrer Produkte in den Vertrauenswürdigkeitsstufen „niedrig“ „mittel“ oder „hoch“ zertifizieren lassen. Hersteller sollen dann über eine Art Beipackzettel Auskunft über die gewährleistete IT-Sicherheit geben.
Mit Blick auf die kommende nationale Regulierung der IT-Sicherheit mahnt Bitkom eine einheitliche Gesetzgebung an. „Bei der Neuauflage des IT-Sicherheitsgesetzes sollte sich die Bundesregierung an der EU-Regulierung orientieren. Nationale Alleingänge konterkarieren die Bemühungen um einen digitalen Binnenmarkt und verursachen einen immensen Aufwand für europaweit tätige Unternehmen“, so Rohleder. So fordert Bitkom insbesondere an Stelle des geplanten IT-Sicherheitskennzeichens des Bundesinnenministeriums für IT-Produkte eine europäische Lösung. „Wenn jedes EU-Land ein eigenes IT-Sicherheitskennzeichen herausgibt, entsteht ein regulatorischer Flickenteppich. Für die Hersteller multipliziert sich der Prüfaufwand und das wiederum macht die Produkte für die Verbraucher teurer – ohne dass damit ein Zugewinn an Sicherheit verbunden wäre. Außerdem würde das eigentliche Ziel – mehr Transparenz für Verbraucher in puncto Sicherheit – konterkariert“, so Rohleder. Für eine EU-weit einheitliche Regel sei daher der Cyber Security Act der richtige Weg. Sobald die Verordnung in der Praxis umgesetzt und ein IT-Sicherheits-Beipackzettel auf europäischer Ebene etabliert sei, müsse er nationale IT-Sicherheitskennzeichen wieder ablösen.
Wie nationale und europäische Gesetzgebung beim Thema IT-Sicherheit aufeinander abgestimmt werden sollten, hat Bitkom in einem Positionspapier zusammengefasst: https://www.bitkom.org/Bitkom/Publikationen/Anforderungen-eine-kohaerente-Regulierung-der-Cybersicherheit
Fachartikel

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?

NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren

UNC1069: Nordkoreanische Hacker setzen auf KI-gestützte Angriffe gegen Finanzbranche
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor

IT-Budgets 2026 im Fokus: Wie Unternehmen 27 % Cloud-Kosten einsparen können

DigiCert veröffentlicht RADAR-Bericht für Q4 2025
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?






