BundesverwaltungWie steht es um die digitale Souveränität?

[17.02.2025] Die Bundesregierung berichtet über IT-Beschaffung und digitale Souveränität bei der Bundesverwaltung. Die genauen Details unterliegen Geheimhaltungsinteressen – die Regierung verweist jedoch unter anderem auf das OZG 2.0, Forschungs- und Förderprogramme und die geplante Vergabereform.

Die digitale Souveränität der Bundesverwaltung soll bereits bei der IT-Beschaffung berücksichtigt werden.

(Bildquelle: michal812/123rf.com)

Über die Beschaffung und den Einsatz von IT-Produkten und IT-Sicherheits-Produkten durch den Bund als öffentlichen Auftraggeber – vor allem im Hinblick auf die digitale Souveränität in der Bundesverwaltung – informierte die Bundesregierung in ihrer Antwort auf eine Kleine Anfrage der CDU/CSU-Fraktion. Darin wird ein Überblick über die Beschaffung und Zulassung von einzelnen IT-Sicherheitsprodukten und -diensten gegeben. Viele Fragen hätten allerdings nicht beantwortet werden können, so die Bundesregierung, weil die erbetenen Informationen schutzbedürftige Geheimhaltungsinteressen berührten. Die Bundesregierung betont, dass Deutschland der Bedrohung durch Cyberkriminelle und staatliche Akteure eine tragfähige Cybersicherheitsarchitektur entgegensetze. Mit der Expertise des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der Strafverfolgungsbehörden und den Verantwortlichen für Informationssicherheit in der Bundesverwaltung werde der verschärften Gefährdungslage effektiv entgegengewirkt.

Beschaffung innovativer Lösungen gestärkt

Die Fragesteller interessierten sich unter anderem für aktuelle Sachstände zur Entwicklung, zur Beschaffung und zum Einsatz von IT-Sicherheitsprodukten in der Bundesverwaltung sowie für die Bestrebungen der Bundesregierung zur Umsetzung von Vorschlägen zur Steigerung der digitalen Souveränität im Bereich der IT-Sicherheitsanwendungen. Dazu heißt es in der Antwort, im Rahmen des aktuellen Forschungsrahmenprogramms der Bundesregierung zur IT-Sicherheit „Digital. Sicher. Souverän.“ würden regelmäßig neue Fördermaßnahmen gestartet. Die Bunderegierung verweist auch auf ihren Entwurf eines Vergaberechtstransformationsgesetzes vom Dezember 2024. Dieser lege neben einer Vereinfachung und Beschleunigung der Vergabe auch einen besonderen Fokus auf Digitalisierung, etwa durch vereinfachte Kooperationen des Bundes und der Länder bei IT-Projekten sowie durch weitgehend digitalisierte Nachprüfungsverfahren. Zudem werde die Beschaffung innovativer Lösungen, die auch digitale Aspekte umfassen könnten, durch den Gesetzentwurf gestärkt.

OZG 2.0 stärkt Beschaffung quelloffener Software

Bezüglich offener Standards und Open-Source-Software verweist die Bundesregierung auf das im Juli vergangenen Jahres in Kraft getretene Änderungsgesetz zum Onlinezugangsgesetz, das so genannte OZG 2.0. Darin ist festgelegt, dass die Bundesverwaltung offene Standards nutzen und Open-Source-Software vorrangig vor Software, deren Quellcode nicht öffentlich zugänglich ist oder deren Lizenz die Verwendung, Weitergabe und Veränderung einschränkt, beschafft werden soll. Die Entscheidung über die konkrete Ausgestaltung obliegt dem jeweiligen Auftraggeber. Wie es weiter heißt, hat die Bundesregierung seit Beginn der 20. Legislaturperiode zehn Software- Entwicklungsaufträge bezüglich IT-Sicherheitsprodukten erteilt, davon seien sieben Aufträge fertig entwickelt.





Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Ein Mann und eine Frau stehen hinter Rednerpulten der New York Times auf einer Bühne der Münchner Sicherheitskonferenz 2026.

BSI: Wer souverän sein will, muss Technologie beherrschen

[17.02.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstrich die sicherheitspolitische Tragweite digitaler Souveränität während der Münchner Sicherheitskonferenz. An deren Rande vereinbarten die Bundesbehörde und Schwarz Digits eine Kooperation zum Aufbau souveräner Cloud-Strukturen. mehr...

Wehende Brandenburg-Flagge mit dem Landeswappen, das einen Adler zeigt.

Brandenburg: Cyber-Sicherheitsstrategie verabschiedet

[11.02.2026] Brandenburg hat erstmals eine landesweite Cyber-Sicherheitsstrategie verabschiedet. Damit reagiert das Land auf die wachsende Zahl von Cyber-Angriffen und setzt auf klare Zuständigkeiten, Frühwarnsysteme und den langfristigen Ausbau von IT-Sicherheit in Verwaltung und Kommunen. mehr...

Nahaufnahm eines Mikrophons

Podcast: „Wir werden schon angegriffen“

[11.02.2026] Bitkom-Präsident Ralf Wintergerst spricht im Podcast mit dem Chef des Bundesamtes für Verfassungsschutz, Sinan Selen. Dabei geht es auch darum, dass in Deutschland der Ernst der (Sicherheits-)Lage bisher nicht richtig eingeschätzt wird. mehr...

Bundesinnenminister Alexander Dobrindt trifft den israelischen Premierminister Benjamin Netanyahu am 11.01.2026 im Prime Minister Office in Jerusalem.

Deutschland/Israel: Üben für den Cyber-Ernstfall

[10.02.2026] Schneller reagieren, Abläufe abstimmen, Angriffe früher erkennen: Bei der Cyber-Sicherheitsübung Blue Horizon arbeiteten Fachleute aus Deutschland und Israel erstmals praktisch zusammen. Die Übung gilt als erster konkreter Schritt des im Januar geschlossenen bilateralen Cyber- und Sicherheitspakts. mehr...

Das P20-Datenhaus als Wimmelbild

Datenschutzkonferenz: Klare Regelung für das Polizeiprojekt P20-Datenhaus

[05.02.2026] Die Datenschutzkonferenz von Bund und Ländern begleitet das Modernisierungsvorhaben der polizeilichen IT schon lange – und bemängelt nun die Rechtssicherheit des geplanten Datenhauses. Eindeutige Regelungen zu Betrieb und Verantwortlichkeiten fehlten. mehr...

Porträt Christian Pegel

Mecklenburg-Vorpommern: Alles neu bei der Polizei-IT

[02.02.2026] Seit einem Angriff auf IT-Infrastrukturen im Juni 2025 muss die Landespolizei Mecklenburg-Vorpommern ohne Smartphones auskommen. Das Innenministerium nahm den Vorfall zum Anlass, die mobile IT-Infastruktur grundlegend zu erneuern. Das Vorhaben soll im Verlauf dieses Jahres abgeschlossen werden. mehr...

Baden-Württemberg: Cyber-Sicherheit bei der Landtagswahl

[02.02.2026] Im März wird in Baden-Württemberg der 18. Landtag gewählt. Die Cybersicherheitsagentur warnt vor Cyber-Risiken im Wahlkampf und verweist auf konkrete Unterstützungsangebote für Kandidierende. Daneben stellen auch Verfassungsschutz und Polizei konkrete Hilfsangebote bereit. mehr...

Das Bild zeigt die niedersächsische Innenministerin Daniela Behrens.

Niedersachsen: Schutzschirm gegen Cyber-Angriffe

[29.01.2026] Niedersachsen implementiert mit dem Projekt Aegis einen Cyber-Schutzschirm, von dem neben der Landesverwaltung perspektivisch auch die niedersächsischen Kommunen und Hochschulen profitieren sollen. Technisches Kernstück ist eine XSIAM-Lösung von Palo Alto Networks. mehr...

Umspannwerk mit vielen Strommasten

Hessen: KRITIS-Monitoring weiter optimiert

[26.01.2026] Schon seit 2023 stellt die Hessische Zentrale für Datenverarbeitung Monitoring-Software für die Kritische Infrastruktur bereit. Jetzt wurde das Tool erweitert: Über eine Schnittstelle können relevante Daten nun automatisiert an den Bund übermittelt werden. mehr...

BSI-Lagebericht: Cyber-Angriffe verursachen zum Teil erhebliche wirtschaftliche Schäden.

BSI: Neues NIS2-Registrierungsportal

[13.01.2026] Das BSI hat ein neues Portal gestartet, das für sogenannte NIS2-Unternehmen und Bundesbehörden als zentrale Anlaufstelle für die Registrierung sowie das Melden von Sicherheitsvorfällen dient. Zudem bündelt das Portal Informationen zu NIS2 und IT-Sicherheit. mehr...

Eine schwarze Tastatur, auf der Symbole für Schlösser und ein Symbol für ein Dokument abgebildet sind.

Dataport: BSI bestätigt Sicherheit

[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...

Adva Network Security: Mehr Sicherheit für KRITIS und Behörden

[22.12.2025] Kritische Infrastrukturen und Behörden brauchen bereits heute quantensichere Verschlüsselung, um Risiken durch „Harvest-now, decrypt-later”-Angriffe zu neutralisieren. Der Hersteller Adva Network Security erhielt nun eine BSI-Zulassung für sein PQC-verschlüsseltes Edge-Netzwerkgerät. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

Cyber-Sicherheit: NIS2-Umsetzungsgesetz in Kraft

[11.12.2025] Seit vergangener Woche gilt die nationale Umsetzung der EU-Richtlinie NIS2, mit der sich die Anforderungen an die Cyber-Sicherheit der Bundesverwaltung und bestimmter Unternehmen erhöhen. Das BSI bereitet die Einführung eines NIS2-Meldeportals zum 6. Januar 2026 vor. mehr...

Foto einer größeren Personengruppe, die vor einer Projektion mit der Aufschrift "HCSP" posiert.

Hessen: Akteure für digitale Resilienz vernetzen

[25.11.2025] In Hessen ging ein ressortübergreifendes Gremium zur Cybersicherheit an den Start. Die Hessische Cybersicherheitsplattform dient der strategischen Vernetzung zentraler Akteure, soll den Informationsaustausch fördern und unter anderem Handlungsempfehlungen zur Stärkung der digitalen Resilienz entwickeln. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

NIS2-Umsetzung: Bundestag beschließt Cybersicherheitsgesetz

[18.11.2025] Der Bundestag hat das NIS2-Umsetzungsgesetz verabschiedet. Das BSI übernimmt als zentrale Aufsichts- und Koordinierungsstelle die Rolle des CISO Bund und wird zudem künftig rund 29.500 Einrichtungen – statt wie bisher 4.500 – überwachen. mehr...