
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat die Wahlprogramme von Parteien, die zur Bundestagswahl 2021 antreten, ausgewertet und Positionen zum Themenkreis IT-Sicherheit verglichen.
CDU/CSU sprechen sich u.a. für ein IT-Sicherheitskennzeichen für Endverbraucherprodukte aus. Eine europäische digitale Identität soll die sichere Inanspruchnahme von digitalen Dienstleistungen vereinfachen und gleichzeitig ein Gegengewicht zu Identifizierungsangeboten nichteuropäischer Plattformanbieter schaffen. Begleitet werden soll dies durch ein Identitätsdiebstahlregister. KMUs sollen bei IT-Sicherheit noch wirksamer unterstützt werden. Die deutsche Cybersicherheitsforschung soll gestärkt werden und Cybersicherheit „made in Germany“ ein Markenzeichen bleiben. Dies schließt Verschlüsselungstechnologie und Security-by-design-Ansätze ein.
Die SPD orientiert auf eine europäisch selbstbestimmte Entwicklung und Herstellung von notwendigen und strategisch wichtigen Komponenten, um nicht ausschließlich US- und chinesische Hersteller über Erfolg und Netzwerksicherheit digitaler Infrastrukturen in Europa entscheiden zu lassen. Dies umfasst die gezielte Unterstützung der deutschen bzw. europäischen Digitalwirtschaft auf allen Technologieebenen und entlang der gesamten Wertschöpfungsketten. Stichworte sind Halbleiter, Cloud, KI, Edge Computing und Netzwerktechnik. Das Recht auf informationelle Selbstbestimmung soll gestärkt werden. Cybersicherheit ist für die SPD die Grundlage erfolgreicher Digitalisierung. Das BSI soll zentrale, unabhängige und ausschließlich präventiv tätige Behörde sein. Die SPD spricht sich für den Ausbau von Verschlüsselungsforschung, Produktentwicklung mittels Security-by-design und Security-by-default sowie gegen Backdoors aus.
Die FDP sieht Cybersicherheit als „Achillesferse des Informationszeitalters“ und fordert eine Cybersicherheitsstrategie. Kernbestandteile sollen u.a. das Recht auf Verschlüsselung, Vorgabe von Security-by-design, Herstellerhaftung und die Verpflichtung zu Produkt-Updates sein. Unternehmen, die dem Einfluss autoritärer Regime unterliegen, sollen nicht am Ausbau kritischer IT-Infrastrukturen beteiligt werden. Digitale Vergeltungsschläge werden abgelehnt. Die FDP spricht sich für eine liberale Datenpolitik aus, die den Prinzipien von Selbstbestimmung über die eigenen Daten und Wettbewerb dient sowie Innovationen ermöglicht. Dezidiert lehnt die FDP Totalüberwachung mittels Online-Durchsuchung und Quellen-TKÜ sowie den Einsatz von Staatstrojanern ab. Der Staat soll keine Sicherheitslücken für Ermittlungszwecke aufkaufen und erkannte Schwachstellen dem BSI melden, damit eine Schließung durch die Hersteller herbeigeführt wird.
Die Grünen fokussieren in ihrem Wahlprogramm auf die Forderung, digitale Kriegsführung ausnahmslos unter parlamentarische Kontrolle zu stellen, Rüstungskontrolle zu regulieren und auf eine Selbstverpflichtung hinzuwirken, zivile Infrastrukturen nicht cybermilitärisch anzugreifen. Pauschale Massenüberwachung wird abgelehnt, ebenso wie anlasslose Vorratsdatenspeicherung und generelle Backdoors bzw. Staatstrojaner. IT-Sicherheitslücken sollen meldepflichtig sein.
Die Linke beschränkt sich auf die Forderung nach Herstellerhaftung für IT-Sicherheit sowie verpflichtende System-Updates und verpflichtende Security-by-design. Eine Sicherheitszertifizierung muss obligatorisch für den Marktzugang werden. Quellen-TKÜ und Staatstrojaner werden abgelehnt, sichere, verschlüsselte Kommunikation soll gesetzlich verankert werden.
Die AfD fordert eine Aufstockung der Mittel für die Erforschung und Anwendung von Quanten-Kryptographie sowie eine Konsolidierung der zahlriechen IT-Sicherheitsrechtsvorschriften. Ende-zu-Ende-Verschlüsselung und Security-by-design bzw. Security-by-default sollen als Standard gesetzlich verankert werden.
Das Programm der Piratenpartei war zum Erstellungszeitpunkt der Synopse noch nicht verfügbar.
IT-Sicherheit ist als politische Zielsetzung inzwischen fest verankert. In der Gesamtbetrachtung erscheinen die Ausführungen zum Themenkreis IT-Sicherheit bei der FDP am elaboriertesten, während das Thema bei der Linken vergleichsweise kurz abgehandelt wird. CDU/CSU und SPD bekräftigen ihre schon bisher vertretenen Kernforderungen.
Vollständige Synopse: https://www.teletrust.de/publikationen/bundestagswahlprogramme/
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






