
Bundestag vor Beschluss von IT-Sicherheitsgesetz 2.0 + Berg: „Rechts-, Planungs- und Investitionsunsicherheiten bleiben bestehen“
Der Bundestag berät heute abschließend über das IT-Sicherheitsgesetz 2.0. Dazu erklärt Bitkom-Präsident Achim Berg:
„Deutschland muss seine IT- und Cyber-Sicherheit angesichts wachsender Bedrohungen und steigender Schäden dringend stärken. Das IT-Sicherheitsgesetz 2.0. wird dabei allerdings kaum helfen. Mit ihm wird ein stark kritisiertes Gesetzesvorhaben auf den letzten Metern der Legislaturperiode ins Ziel geschleppt. Den Herausforderungen durch wachsende Bedrohungen wird es nicht gerecht. Mit den erst unmittelbar vor der abschließenden parlamentarischen Beratung bekanntgegeben Änderungen endet ein bizarrer Gesetzgebungsprozess.
Das IT-Sicherheitsgesetz 2.0 schafft eine Kombination aus technischer Zertifizierungsmaschinerie und politisch-regulatorischem Gutdünken mit fragwürdigem Mehrwert für die IT-Sicherheit. Rechts-, Planungs- und Investitionsunsicherheiten werden als Kollateralschäden in Kauf genommen, vor allem mit Blick auf den 5G-Netzausbau. Das wird der Zukunftsfähigkeit des Standorts schaden. Dabei setzen wir mit den jetzt festgeschriebenen Regelungen zum Einsatz Kritischer Komponenten in Kritischen Infrastrukturen die Leitplanken für die kommenden Jahre, nicht nur für 5G und die Telekommunikationsbranche, sondern quer durch die verschiedensten Sektoren, von Gesundheit, Energie und Landwirtschaft bis hin zu Mobilität. Zudem wird mit den sogenannten „Unternehmen im besonderen öffentlichen Interesse“ eine neue Quasi-KRITIS-Kategorie geschaffen. Mit dem finalen Gesetzestext wird dieser neue Sammelbegriff nun abermals ausgeweitet und umfasst jetzt zusätzlich die wesentlichen Zulieferer der größten deutschen Unternehmen. Damit werden eine Vielzahl von Unternehmen und deren Lieferketten von heute auf morgen völlig unerwartet vor neue Bürokratiehürden gestellt.
Gleichwohl begrüßt Bitkom, dass der Gesetzgeber auf die breite Kritik am Kabinettsentwurf zumindest an einzelnen Stellen reagiert hat und wichtige Stellschrauben nachzieht. Dazu zählt etwa die Konkretisierung übergeordneter Schutzziele und die daran ausgerichtete Arbeit des BSI sowie der transparentere Umgang mit Schwachstellen und Sicherheitslücken.“
Fachartikel
Studien

Studie von Veracode zeigt: 80 % der in EMEA entwickleten Anwendungen weisen Sicherheitslücken auf

GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind

Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

Mainframe-Investitionen zeigen signifikante Dynamik in DevOps, AIOps, mit Fokus auf Sicherheit

Forrester-Report: Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos
Whitepaper

Deutsche Führungskräfte werden sich den Cyberrisiken bewusster – klicken aber häufiger auf schadhafte Links als ihre Angestellten

Deutsche Wirtschaft setzt auch auf Open Source

Incident Response Ransomware Report: KMU am stärksten von Ransomware betroffen

IBM X-Force Report: „Freifahrtschein“ zum Datendiebstahl – Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren
