
Bundestag vor Beschluss von IT-Sicherheitsgesetz 2.0 + Berg: „Rechts-, Planungs- und Investitionsunsicherheiten bleiben bestehen“
Der Bundestag berät heute abschließend über das IT-Sicherheitsgesetz 2.0. Dazu erklärt Bitkom-Präsident Achim Berg:
„Deutschland muss seine IT- und Cyber-Sicherheit angesichts wachsender Bedrohungen und steigender Schäden dringend stärken. Das IT-Sicherheitsgesetz 2.0. wird dabei allerdings kaum helfen. Mit ihm wird ein stark kritisiertes Gesetzesvorhaben auf den letzten Metern der Legislaturperiode ins Ziel geschleppt. Den Herausforderungen durch wachsende Bedrohungen wird es nicht gerecht. Mit den erst unmittelbar vor der abschließenden parlamentarischen Beratung bekanntgegeben Änderungen endet ein bizarrer Gesetzgebungsprozess.
Das IT-Sicherheitsgesetz 2.0 schafft eine Kombination aus technischer Zertifizierungsmaschinerie und politisch-regulatorischem Gutdünken mit fragwürdigem Mehrwert für die IT-Sicherheit. Rechts-, Planungs- und Investitionsunsicherheiten werden als Kollateralschäden in Kauf genommen, vor allem mit Blick auf den 5G-Netzausbau. Das wird der Zukunftsfähigkeit des Standorts schaden. Dabei setzen wir mit den jetzt festgeschriebenen Regelungen zum Einsatz Kritischer Komponenten in Kritischen Infrastrukturen die Leitplanken für die kommenden Jahre, nicht nur für 5G und die Telekommunikationsbranche, sondern quer durch die verschiedensten Sektoren, von Gesundheit, Energie und Landwirtschaft bis hin zu Mobilität. Zudem wird mit den sogenannten „Unternehmen im besonderen öffentlichen Interesse“ eine neue Quasi-KRITIS-Kategorie geschaffen. Mit dem finalen Gesetzestext wird dieser neue Sammelbegriff nun abermals ausgeweitet und umfasst jetzt zusätzlich die wesentlichen Zulieferer der größten deutschen Unternehmen. Damit werden eine Vielzahl von Unternehmen und deren Lieferketten von heute auf morgen völlig unerwartet vor neue Bürokratiehürden gestellt.
Gleichwohl begrüßt Bitkom, dass der Gesetzgeber auf die breite Kritik am Kabinettsentwurf zumindest an einzelnen Stellen reagiert hat und wichtige Stellschrauben nachzieht. Dazu zählt etwa die Konkretisierung übergeordneter Schutzziele und die daran ausgerichtete Arbeit des BSI sowie der transparentere Umgang mit Schwachstellen und Sicherheitslücken.“
Fachartikel

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI auf Abwegen: Wenn der Code Gespenster sieht

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
