Der Bundestag berät heute (Freitag, 23.04. ) abschließend über das IT-Sicherheitsgesetz 2.0. Dazu erklärt Bitkom-Präsident Achim Berg:
„Deutschland muss seine IT- und Cyber-Sicherheit angesichts wachsender Bedrohungen und steigender Schäden dringend stärken. Das IT-Sicherheitsgesetz 2.0. wird dabei allerdings kaum helfen. Mit ihm wird ein stark kritisiertes Gesetzesvorhaben auf den letzten Metern der Legislaturperiode ins Ziel geschleppt. Den Herausforderungen durch wachsende Bedrohungen wird es nicht gerecht. Mit den erst unmittelbar vor der abschließenden parlamentarischen Beratung bekanntgegeben Änderungen endet ein bizarrer Gesetzgebungsprozess.
Das IT-Sicherheitsgesetz 2.0 schafft eine Kombination aus technischer Zertifizierungsmaschinerie und politisch-regulatorischem Gutdünken mit fragwürdigem Mehrwert für die IT-Sicherheit. Rechts-, Planungs- und Investitionsunsicherheiten werden als Kollateralschäden in Kauf genommen, vor allem mit Blick auf den 5G-Netzausbau. Das wird der Zukunftsfähigkeit des Standorts schaden. Dabei setzen wir mit den jetzt festgeschriebenen Regelungen zum Einsatz Kritischer Komponenten in Kritischen Infrastrukturen die Leitplanken für die kommenden Jahre, nicht nur für 5G und die Telekommunikationsbranche, sondern quer durch die verschiedensten Sektoren, von Gesundheit, Energie und Landwirtschaft bis hin zu Mobilität. Zudem wird mit den sogenannten „Unternehmen im besonderen öffentlichen Interesse“ eine neue Quasi-KRITIS-Kategorie geschaffen. Mit dem finalen Gesetzestext wird dieser neue Sammelbegriff nun abermals ausgeweitet und umfasst jetzt zusätzlich die wesentlichen Zulieferer der größten deutschen Unternehmen. Damit werden eine Vielzahl von Unternehmen und deren Lieferketten von heute auf morgen völlig unerwartet vor neue Bürokratiehürden gestellt.
Gleichwohl begrüßt Bitkom, dass der Gesetzgeber auf die breite Kritik am Kabinettsentwurf zumindest an einzelnen Stellen reagiert hat und wichtige Stellschrauben nachzieht. Dazu zählt etwa die Konkretisierung übergeordneter Schutzziele und die daran ausgerichtete Arbeit des BSI sowie der transparentere Umgang mit Schwachstellen und Sicherheitslücken.“
www.bitkom.org