![Beitragsbild zu Gesellschaft für Informatik fordert Stärkung der Unabhängigkeit des BSI](https://www.all-about-security.de/wp-content/uploads/2022/11/index-finger-gc05356650_640.jpg)
Die Gesellschaft für Informatik e. V. (GI) fordert die Bundesregierung auf, die Unabhängigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) entsprechend der Vereinbarung im Koalitionsvertrag zu stärken.
Mit großer Sorge reagieren IT-Expertinnen und IT-Experten aus Wirtschaft, Forschung und Lehre sowie aus der Zivilgesellschaft auf Forderungen, die wichtigste IT-Sicherheitsbehörde Deutschlands anderen politischen Interessen wie den fachtypischen Bedürfnissen von Nachrichtendiensten und Polizeibehörden unterzuordnen.
Christine Regitz, Präsidentin der GI: „Für das BSI als Kompetenzzentrum für IT-Sicherheit ist der Austausch von Sachinformationen mit IT-Sicherheitsexpertinnen und -experten in Industrie und Wissenschaft absolut notwendig. Diese Fachleute müssen aber die Gewissheit haben, dass die von ihnen übermittelten Beobachtungen, Informationen und Expertisen dazu dienen, die Sicherheit aller Informationssysteme in Wirtschaft und Verwaltung zu verbessern, und nicht nur privilegierten Regierungsstellen zur Verfügung stehen.“
Bereits bei der Vorlage des Koalitionsvertrages hatte die GI zu dessen Vereinbarungen im Bereich IT-Sicherheit Stellung genommen und insbesondere die angekündigten Maßnahmen zur Stärkung des BSI, zum Verzicht auf Hackbacks, zur Verbesserung der rechtlichen Situation von Sicherheitsforschenden und zum Umgang mit identifizierten Schwachstellen in IT-Produkten ausdrücklich begrüßt. Die Bundesregierung muss nun sehr zeitnah die notwendigen Verbesserungsmaßnahmen wie die aufgabengemäße Ausstattung des Amtes in Angriff nehmen.
Die größte Fachgesellschaft von Informatikerinnen und Informatikern fordert, das BSI nun zeitnah so aufzustellen, dass es die ihm durch das IT-Sicherheitsgesetz 2.0 (ITSiG2.0) vom Bundestag übertragenen Aufgaben, etwa bei der Sicherheit der kritischen Infrastrukturen im öffentlichen und privaten Bereich und auch bei der aktiven Sicherheitsprüfung der Systeme und Netze des Bundes, unabhängig und mit angemessenen personellen und finanziellen Ressourcen wahrnehmen kann.
Prof. Hartmut Pohl, Sprecher des GI-Präsidiumsarbeitskreises Datenschutz und IT-Sicherheit: „Sowohl beim Schwachstellenmanagement, als auch bei der Umsetzung des von der Koalition vereinbarten Rechts auf Verschlüsselung kann das BSI seine Aufgaben nur dann erfolgreich wahrnehmen, wenn es das Vertrauen der Partner in Wirtschaft und Gesellschaft genießt. Darum müssen die fachliche Kompetenz und die politische Unabhängigkeit der Behörde außer Frage stehen. Es wäre ein fatales Signal, wenn das Bundesinnenministerium die gegenwärtige Situation nutzen würde, um das BSI nach unabgestimmten politischen Vorstellungen umzugestalten.
Die Kompetenz und Unabhängigkeit des BSI sind unverzichtbar für eine mehrseitig sichere Digitalisierung Deutschlands. Darum darf das BSI nicht alleine der Aufsicht des Innenministeriums unterworfen sein, sondern muss unabhängiger aufgestellt werden.“
Weitere Informationen finden Sie unter www.gi.de
Fachartikel
![Featured image for “Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_732158194_S.jpg)
Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht
![Featured image for “10-mal schnellere Lösung von Sicherheitsproblemen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_25455703_S.jpg)
10-mal schnellere Lösung von Sicherheitsproblemen
![Featured image for “Jenseits von Penetrationstests: Crowdsourced Cyber-Security”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_204054734_S.jpg)
Jenseits von Penetrationstests: Crowdsourced Cyber-Security
![Featured image for “DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_145060697_S.jpg)
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
![Featured image for “Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_19125253_S.jpg)
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
Studien
![Featured image for “Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_181029194_S.jpg)
Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden
![Featured image for “KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_435022046_S.jpg)
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
Whitepaper
![Featured image for “Neuer Sicherheitsstandard für IT-Produkte veröffentlicht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_8311837_S.jpg)
Neuer Sicherheitsstandard für IT-Produkte veröffentlicht
![Featured image for “PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_108766172_S.jpg)
PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
![Featured image for “Allianz Risk Barometer 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_1272614_S.jpg)
Allianz Risk Barometer 2025
![Featured image for “Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_170397486_S.jpg)
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert
![Featured image for “Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_127153934_S.jpg)
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
Hamsterrad-Rebell
![Featured image for “10-mal schnellere Lösung von Sicherheitsproblemen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Redsift_RedSift_Radar_titel_jiw.jpg)
10-mal schnellere Lösung von Sicherheitsproblemen
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)