BundEntwurf für IT-Sicherheitsgesetz 2.0
Die Bundesregierung hat den von Bundesinnenminister Horst Seehofer vorgelegten Entwurf eines Zweiten Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme – das IT-Sicherheitsgesetz 2.0 – beschlossen. Das Gesetz soll unter anderem den Schutz Kritischer Infrastrukturen (KRITIS), von Unternehmen im besonderen öffentlichen Interesse, der Bundesverwaltung sowie den Verbraucherschutz gewährleisten. Mit der Fortschreibung des IT-Sicherheitsgesetzes wird ein Auftrag aus dem Koalitionsvertrag für die 19. Legislaturperiode umgesetzt.
Stärkung des BSI
Unter anderem sieht das IT-Sicherheitsgesetz 2.0 eine Stärkung des Bundesamts für Sicherheit in der Informationstechnik (BSI) vor. Es soll befugt werden, Kontroll- und Prüfbefugnisse gegenüber der Bundesverwaltung auszuüben und soll bei wesentlichen Digitalisierungsvorhaben des Bundes frühzeitig beteiligt werden. Zudem wird die Dauer zur Speicherung von Protokolldaten zum Zweck der Gefahrenabwehr für die Kommunikationstechnik des Bundes auf zwölf Monate verlängert. Das BSI soll auch befugt werden, Sicherheitslücken an den Schnittstellen informationstechnischer Systeme zu öffentlichen Telekommunikationsnetzen zu detektieren (Port-scans) sowie Systeme und Verfahren zur Analyse von Schadprogrammen und Angriffsmethoden einzusetzen (Honeypots).
Stärkung des Verbraucherschutzes
Der Verbraucherschutz soll in den Aufgabenkatalog des BSI aufgenommen werden. So ist geplant, die Grundlage für ein einheitliches IT-Sicherheitskennzeichen einzuführen, das die IT-Sicherheitsfunktionen insbesondere von Produkten im Verbrauchersegment nachvollziehbar machen soll. Auch die Befugnis des BSI zur Untersuchung von IT-Produkten wird neu gefasst, Hersteller werden zur Auskunft über ihre Produkte verpflichtet.
Vorsorgepflichten für KRITIS-Betreiber
Der Gesetzentwurf verpflichtet Betreiber Kritischer Infrastrukturen dazu, Systeme zur Angriffserkennung einzusetzen. Die für KRITIS-Betreiber bereits geltenden Meldepflichten gelten künftig auch für Unternehmen, die von besonderem öffentlichem Interesse sind. Dazu gehören Unternehmen der Rüstungsindustrie und Verschlusssachen-IT, Unternehmen, die wegen ihrer hohen Wertschöpfung eine besondere volkswirtschaftliche Bedeutung haben sowie Unternehmen, die der Regulierung durch die Störfallverordnung unterfallen.
Staatliche Schutzfunktion
Der Gesetzentwurf enthält auch eine Regelung, die es künftig möglich machen soll, den Einsatz kritischer Komponenten, für die eine Zertifizierungspflicht besteht, zu untersagen. Im Telekommunikationsgesetz wird erstmals eine Zertifizierungspflicht für kritische Komponenten in Telekommunikationsnetzen eingefügt. Auch die Änderung der Außenwirtschaftsverordnung trägt der Einführung der kritischen Komponenten im BSI-Gesetz Rechnung.
Hessen: Akteure für digitale Resilienz vernetzen
[25.11.2025] In Hessen ging ein ressortübergreifendes Gremium zur Cybersicherheit an den Start. Die Hessische Cybersicherheitsplattform dient der strategischen Vernetzung zentraler Akteure, soll den Informationsaustausch fördern und unter anderem Handlungsempfehlungen zur Stärkung der digitalen Resilienz entwickeln. mehr...
NIS2-Umsetzung: Bundestag beschließt Cybersicherheitsgesetz
[18.11.2025] Der Bundestag hat das NIS2-Umsetzungsgesetz verabschiedet. Das BSI übernimmt als zentrale Aufsichts- und Koordinierungsstelle die Rolle des CISO Bund und wird zudem künftig rund 29.500 Einrichtungen – statt wie bisher 4.500 – überwachen. mehr...
Interview: Sicher mobil arbeiten
[12.11.2025] Ob Polizei, Einsatzkräfte, Wartungsteams oder kommunale Mitarbeitende im Außendienst – viele Beschäftigte des öffentlichen Diensts arbeiten nicht immer im Büro. Die Anforderungen an die Sicherheit beim mobilen Arbeiten sind allerdings immens. move-online sprach mit Volkan Gümüs, Geschäftsführer von Materna Virtual Solution, über Lösungen, die eine hohe Sicherheit versprechen. mehr...
BSI-Jahreslagebericht: Cybersicherheit bleibt Herausforderung
[12.11.2025] Der neue Jahresbericht des BSI zeigt: Trotz Fortschritten bleibt Deutschland im digitalen Raum verwundbar. Mit der zunehmenden Digitalisierung entstehen mehr Schwachstellen, die auch von staatlichen Akteuren ausgenutzt werden. Innenminister Dobrindt setzt beim Schutz auf den geplanten Cyberdome. mehr...
Cybersecurity: Schatten-KI als offene Flanke
[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. So greift fast jeder zweite Mitarbeitende in Bundesbehörden zu solchen Tools. Auf Landesebene sieht es besser aus, denn hier gibt es bereits zahlreiche offizielle KI-Assistenzsysteme. mehr...
Nordrhein-Westfalen: Neue Plattform zur Cybersicherheit startet
[06.11.2025] Nordrhein-Westfalen hat seine Plattform cybersicherheit.nrw neu aufgesetzt. Die zentrale Anlaufstelle bündelt Informationen, Praxistipps und Notfallhilfen rund um IT-Sicherheit – für Verwaltung, Unternehmen, Bildungseinrichtungen und Bürgerinnen und Bürger gleichermaßen. mehr...
Open Telekom Cloud: Airlock wird neuer Circle Partner
[05.11.2025] Airlock ist neuer Partner der Open Telekom Cloud. Der Security-Anbieter stellt seine modulare Plattform für Application Security, API-Schutz sowie Identity- und Access-Management künftig über den Open Telekom Marketplace bereit – vollständig DSGVO-konform und gehostet in Europa. mehr...
BSI: Quelloffene Software sicher entwickeln
[04.11.2025] Das BSI hat eine neue Technische Richtlinie veröffentlicht, um die sichere Entwicklung freier Software zu unterstützen. Zielgruppe sind alle Personen, die an Open-Source-Projekten beteiligt sind. mehr...
Wire/Apostrophy: Partnerschaft für souveräne mobile Kommunikation
[03.11.2025] Wire und Apostrophy haben eine strategische Partnerschaft geschlossen. Das Ziel: eine vollständig integrierte, Ende-zu-Ende-gesicherte Mobilplattform, entwickelt und betrieben in Europa, die höchste Datenschutz- und Compliance-Standards erfüllt. mehr...
Baden-Württemberg: CSBW erweitert Schulungsangebot
[28.10.2025] Die Cybersicherheitsagentur Baden-Württemberg unterstützt den öffentlichen Sektor mit Schulungen dabei, Wissen aufzubauen und aktuell zu halten. Nun gibt es neue Lerninhalte in den Bereichen Krisenkommunikation und Künstliche Intelligenz. mehr...
Materna Virtual Solution: iOS Files App in TrustDok integriert
[24.10.2025] Das Unternehmen Materna Virtual Solution integriert die iOS Files App in TrustDok und erhält die Einsatzerlaubnis des Bundesamts für Sicherheit in der Informationstechnik (BSI). mehr...
BSI/LSI: Bund-Länder-Team für Cybersicherheit
[08.10.2025] Das Bundesamt für Sicherheit in der Informationstechnik und das bayerische Landesamt für Sicherheit in der Informationstechnik vertiefen ihre Zusammenarbeit. Vereinbart sind regelmäßige Leitungstreffen, Fachhospitationen und Erfahrungsaustausch zu KI- und Cloud-Sicherheit. mehr...
NCP / Rohde & Schwarz: Partnerschaft für sicheren Behörden-Laptop
[02.10.2025] Die Unternehmen NCP, Rohde & Schwarz und HP wollen den digitalen Arbeitsplatz sicherer machen. Herzstück ist die HP Sure Station, die jetzt im Rahmen der Smart Country Convention vorgestellt wurde. Das Notebook erfüllt hohe Sicherheitsstandards und wurde speziell für den Einsatz in Behörden und sensiblen Bereichen entwickelt. mehr...
Auswärtiges Amt/ZenDiS: Containerhärtung auf openCode
[29.09.2025] Damit Software-Container in einer Cloud sicher sind, müssen sie kontinuierlich gehärtet werden. Das geschieht meist ressourcenintensiv durch die jeweilig Einsetzenden. Auf openCode startet ein neues Projekt, dass diese Aufgabe vereinfachen will – zunächst für openDesk und PLAIN. Mitstreiter werden gesucht. mehr...
KRITIS-Dachgesetz: Bitkom fürchtet Rechtsunsicherheit
[11.09.2025] Der Branchenverband Bitkom sieht das jetzt beschlossene KRITIS-Dachgesetz kritisch. Dieses lasse Unterschiede zur NIS2-Umsetzung bestehen, schaffe Doppelregulierungen und sehe zu knappe Fristen vor. Zudem moniert der Verband, dass Teile der Bundesverwaltung sowie die Landesverwaltungen vom Gesetz ausgenommen werden. mehr...













