Referentenentwurf des BMI: NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG

Hier stellt die AG KRITIS zur Transparenz allen Interessierten die öffentlich gewordenen Referentenentwürfe des „Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ (ehem. „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG“)“ bereit.

Über mehrere voneinander unabhängige Quellen wurden uns verschiedene Bearbeitungsstände des RefE NIS2UmsuCG zugespielt, so dass wir diese hier für den demokratischen Diskurs veröffentlichen.

Dem BMI ist durch die Festlegungen der gemeinsamen Geschäftsordnung der Ministerien bedauerlicherweise untersagt, Referentenentwürfe dieser Art zu veröffentlichen. Um dieses grundlegende Problem für frühzeitige zivilgesellschaftliche Einbindung zu beheben, hat das BMI zumindest das Diskussionspapier veröffentlicht, als auch die offiziellen Entwürfe auf der BMI-eigenen Webseite bereitgestellt. Die AG KRITIS wiederum veröffentlicht im Sinne der zivilgesellschaftlichen Transparenz alle Versionen, die uns zugespielt werden.

Sollten zukünftig neue Versionen in Umlauf kommen, werden wir diese hier sammeln und veröffentlichen.

Du hast eine Version, die hier noch nicht gelistet ist? Gerne bei uns melden und bereitstellen. Danke im Voraus.

Manuel ‚HonkHase‘ Atug, Gründer und Sprecher der AG KRITIS zum aktuellsten Erwurf:
„Viele der Defizite aus vorherigen Entwürfen bleiben weiterhin bestehen, so dass die Forderungen der AG KRITIS, sie abzustellen, ebenfalls aufrechterhalten werden. Die EU hat Vorgaben zu defensive Cyberresilienz aufgestellt, Deutschland bleibt mit dem aktuellen NIS2 Referentenentwurf weit hinter diesem Ziel zurück.“

Johannes ‚ijon‘ Rundfeldt, Gründer und Sprecher der AG KRITIS zum aktuellsten Erwurf:

„Jeder IT-Sicherheitsforscher wird bestätigen, dass wir im Cyberraum hohe Burgmauern und tiefe Burggräben benötigen, aber keine Kanonen und erst Recht keinen Cyberdome.“

 

Wesentlicher Änderungsantrag der Regierungsfraktionen von 10. November 2025:

10.11.2025 Ausschussdrucksache 21(4)096: Änderungsantrag der Fraktionen der CDU/CSU und SPD zum NIS-2 Gesetz

 

Timeline der NIS2UmsuCG Versionen:

25.07.2025 Kabinettfassung: Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (213 Seiten)

23.06.2025 Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (206 Seiten)

23.06.2025 Anschreiben Verbände vom BMI (3 Seiten)

23.06.2025 Liste der Verbände vom BMI (14 Seiten)

02.06.2025 Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (209 Seiten)

26.05.2025 Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (213 Seiten)

02.12.2024 NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – Gesamtübersicht Formulierungshilfe) (221 Seiten)

02.12.2024 NIS2UmsuCG (Formulierungshilfe der Bundesregierung) (3 Seiten)

29.11.2024 NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – Gesamtübersicht Formulierungshilfe) (221 Seiten)

29.11.2024 NIS2UmsuCG (Formulierungshilfe der Bundesregierung) (3 Seiten)

25.11.2024 NIS2UmsuCG (Anwendung auf Bundesverwaltung) (2 Seiten)

02.10.2024 NIS2UmsuCG (Bundestagssentwurf) (210 Seiten)

16.08.2024 NIS2UmsuCG (Bundesratsentwurf) (225 Seiten)

22.07.2024 NIS2UmsuCG (verabschiedeter Regierungsentwurf) (208 Seiten)

19.07.2024 NIS2UmsuCG (212 Seiten)

24.06.2024 NIS2UmsuCG (200 Seiten)

24.06.2024 Vergleichsfassung zum Bearbeitungsstand 07.05.2024 10:19 (223 Seiten)

03.06.2024 Foliensatz des BMI (Referentenentwurf für ein NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz) (19 Seiten)

07.05.2024 NIS2UmsuCG (189 Seiten)

22.12.2023 NIS2UmsuCG (164 Seiten)

27.09.2023 Diskussionspapier des BMI (Wirtschaftsbezogene Regelungen zur Umsetzung der NIS-2-Richtlinie in Deutschland) (58 Seiten)

03.07.2023 NIS2UmsuCG (146 Seiten)

03.04.2023 NIS2UmsuCG (243 Seiten)

To be continued…

 

Bei weiteren sachdienlichen Hinweisen wenden Sie sich bitte an Ihre nächste Kontaktperson der AG KRITIS.

Für Risiken und Nebenwirkungen kontaktieren Sie Ihre Abgeordneten.

 

Alle Veröffentlichungen zu NIS2UmsuCG Referentenentwürfen findet ihr hier:

 

Alle Veröffentlichungen zu KRITIS Dachgesetz Referentenentwürfen findet ihr hier:

 

Alle Veröffentlichungen zu IT-SiG 2.0 Referentenentwürfen findet ihr hier:

 

Referentenentwurf des BMI: KRITIS-Dachgesetz – KRITIS-DachG

Hier stellt die AG KRITIS zur Transparenz allen Interessierten alle Referentenentwürfe des „Gesetzes zur Umsetzung der Richtlinie (EU) 2022/2557 und zur Stärkung der Resilienz kritischer Anlagen“, kurz KRITIS-Dachgesetz, bereit.

Das BMI hat in der Vergangenheit leider öfter mal versäumt, eine solche Transparenz im Sinne der Gesetzgebung eigenständig vorzunehmen, daher muss die Zivilgesellschaft diesen Bug fixen.

Sollten zukünftig neue Versionen in Umlauf kommen, werden wir diese hier sammeln und veröffentlichen.

Du hast eine Version, die hier noch nicht gelistet ist? Gerne bei uns melden und bereitstellen. Danke im Voraus.

Manuel ‚HonkHase‘ Atug, Gründer und Sprecher der AG KRITIS zum aktuellsten Erwurf:
„Die wesentlichen Paragraphen § 11 Nationale Risikoanalysen und Risikobewertungen; Verordnungsermächtigung, § 12 Risikoanalyse und Risikobewertung des Betreibers kritischer Anlagen; Verordnungsermächtigung und § 13 Resilienzpflichten der Betreiber kritischer Anlagen; Resilienzplan sind unverändert geblieben.

Alle Defizite aus vorherigen Entwürfen bleiben daher weiterhin bestehen, so dass die Forderungen der AG KRITIS, sie abzustellen, ebenfalls aufrechterhalten werden. Die EU hat Vorgaben zu defensiver physischer und Cyberresilienz aufgestellt, Deutschland bleibt mit dem aktuellen Kritis-Dachgesetz Referentenentwurf weit hinter diesem Ziel zurück.

Lobend hervorzuheben ist, dass die branchenspezifischen Resilienzstandards öffentlich beim BBK abrufbar sein werden.“

Timeline der KRITIS-DachG Versionen:

03.11.2025 Gesetzesentwurf KRITIS-Dachgesetz (80 Seiten)

09.09.2025 Regierungsentwurf KRITIS-Dachgesetz (85 Seiten)

29.08.2025 Anschreiben Verbändebeteiligung gemäß § 47 GGO – KRITIS-Dachgesetz (3 Seiten)

27.08.2025 Gesetzesentwurf der Bundesregierung KRITIS-Dachgesetz (83 Seiten)

27.08.2025 Übersicht wesentliche Änderungen RefE KRITIS-Dachgesetz (86 Seiten)

06.11.2024 Gesetzesentwurf der Bundesregierung KRITIS-Dachgesetz (83 Seiten)

05.11.2024 Übersicht wesentliche Änderungen RefE KRITIS-Dachgesetz (5 Seiten, AG KRITIS generiertes PD aus dem Original)

05.11.2024 Übersicht wesentliche Änderungen RefE KRITIS-Dachgesetz (5 Seiten, Original Word Dokument)

05.11.2024 KRITIS-Dachgesetz (80 Seiten)

10.04.2024 KRITIS-Dachgesetz (82 Seiten)

21.12.2023 KRITIS-Dachgesetz (74 Seiten)

21.12.2023 Vergleichsversion – KRITIS-Dachgesetz (100 Seiten)

21.12.2023 Übersicht wesentliche Änderungen – KRITIS-Dachgesetz (9 Seiten)

17.07.2023 KRITIS-Dachgesetz (48 Seiten)

To be continued…

 

Bei weiteren sachdienlichen Hinweisen wenden Sie sich bitte an Ihre nächste Kontaktperson der AG KRITIS.

Für Risiken und Nebenwirkungen kontaktieren Sie Ihre Abgeordneten.

 

Unsere Stellungnahme zum Referentenentwurf vom 27.08.2025 des KRITIS-Dachgesetz findet ihr hier:

Unsere Stellungnahme zum Referentenentwurf vom 21.12.2023 des KRITIS-Dachgesetz findet ihr hier:

 

Alle Veröffentlichungen zu NIS2 Referentenentwürfen findet ihr hier:

Alle Veröffentlichungen zu IT-SiG 2.0 Referentenentwürfen findet ihr hier:

 

Anhörung zu 60. Sitzung des Ausschusses für Inneres, Sicherheit und Ordnung am 03.11.2025 im Abgeordnetenhaus von Berlin

Am 03. November 2025 war Manuel ‚HonkHase‘ Atug, Gründer und Sprecher der unabhängigen AG KRITIS, in der Anhörung des Ausschusses für Inneres, Sicherheit und Ordnung im Abgeordnetenhauus von Berlin als Sachverständiger zu den Themen „Schutz vor Cyberangriffen: Stand und Entwicklungen“ sowie „Cybersicherheit und Schutz kritischer Infrastruktur: Aktuelle Herausforderungen in Berlin“ geladen.

Die mündliche Stellungnahme von HonkHase im Ausschuss veröffentlichen wir hier.

Manuel ‚HonkHase‘ Atug, Gründer und Sprecher der AG KRITIS erneuert seine Aussage der vorherigen Anhörung im Berliner Innenausschuss in 2023:

„Wie steht es um die gesamte Sicherheit oder die Sicht der Sicherheit in Berlin? – Kurz und knapp: Weiterhin gruselig und desolat wie in allen Bundesländern und auch auf der Bundesebene, weil alle auch weiterhin lieber von Befugnissen oder Palantir und KI, Gesichtserkennung und Quellen-TKÜ reden, statt von (Cyber-)Resilienz und Basissicherheitsmaßnahmen. Ich komme immer wieder auf diese zwei Punkte, weil das die wirkliche Abwehr von Angriffen ist, denn dann verpuffen diese wirkungslos.“

Die Anhörung im Berliner Innenausschuss ist öffentlich verfügbar und die Aufzeichnung wird hier noch bereitgestellt.

Die Anhörung im Berliner Innenausschuss von 2023 findet ihr hier:

Schriftliche Stellungnahme zum Gesetzentwurf der Bundesregierung des NIS2UmsuCG vom 08.09.2025

Mit dem vorliegenden Referentenentwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz), kurz NIS2UmsuCG, wird die Umsetzung der EU NIS2-Richtlinie (2022/2555) angestrebt. Damit einher geht eine Ausweitung des Geltungsbereiches von Betreibern kritischer Anlagen (ehem. sogenannte KRITIS-Betreiber) und der als wichtige und besonders wichtige Einrichtungen definierten sonstigen Unternehmen.

Das NIS2UmsuCG ist ein Artikelgesetz, welches insgesamt über zwei Dutzend Gesetze und Verordnungen ändern soll. Unsere Kommentierung bezieht sich hierbei primär auf die unter Artikel 1 eingebrachte Änderung des BSI-Gesetzes.

Mit dem neuen Referentenentwurf vom 23.06.2025 werden aus unserer Sicht keine wesentlichen Verbesserungen zu den bisherigen Referentenentwürfen erreicht, daüfr allerdings wesentliche Defizite aufrechterhalten.

Die Anhörung im Innenausschuss des deutschen Bundestages findet am 13. Oktober 2025 statt, für welche wir diese schriftliche Stellungnahme angefertigt haben.

Manuel ‚HonkHase‘ Atug, Gründer und Sprecher der AG KRITIS:

„Die NIS2-Richtlinie soll in erster Linie eine defensive Cybersicherheitstrategie sein, welche bisherige Strukturen stärkt und EU-weit harmonisiert. Diesem Anspruch wird der RefE nicht im Ansatz gerecht.

Für Deutschland würde sich hier die einmalige Chance bieten, die gewachsenen Verantwortlichkeiten, die mit dem „Wimmelbild der Verantwortungsdiffusion“ in der Öffentlichkeit bekannt sind, aufzuräumen.

Konkret bedeutet das, alle Ebenen im Staat in die Lage zu versetzen, effektiv Cybersicherheit herzustellen. In der Wirtschaft werden längst höhere Maßstäbe angesetzt, die staatliche Einrichtungen und öffentliche Verwaltungen nicht leisten müssen.

Wenn aus Deutschland eine Cybernation werden soll, dann muss die Regierung aufhören hier Ausnahmen zu machen, sondern hart arbeiten, anpacken und kompromisslos umsetzen.“

Unsere Stellungnahme steht hier zum Download bereit:

Alle NIS2UmsuCG Referentenentwürfe findet ihr hier:

https://ag.kritis.info/2024/03/07/referentenentwurf-des-bmi-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg/

Veranstaltung: kritispolitischer Abend in Berlin

Die Arbeitsgruppe Kritische Infrastrukturen (AG KRITIS) lädt herzlich zum kritispolitischen Abend ein.

Datum: Montag, 29. September 2025
Uhrzeit: 19:00 – 22:30 Uhr
Ort: c-base e.V., Rungestr. 20, 10179 Berlin

Der Eintritt ist frei.

Die Veranstaltung wird gestreamt werden. Der Stream ist hier verfügbar: https://c-tube.c-base.org/w/jLzzC6swMFB1ycitrAxeWf

Vortragsprogramm

Vortragende PersonVortragstitel
HonkHasedigitale Souveränität für KRITIS und Bevölkerung
IjonWas macht die AG KRITIS derzeit?
Selina KuangSachstand der Machbarkeitsstudie „Cyberhilfe“ im THW
Thomas BlinnDatenabflüsse in Funksystemen der BOS

Der Abend wird moderiert durch Lindworm.

Zwischen den Vorträgen und nach dem offiziellen Teil öffnen wir den Raum für Gespräche, Fragen und Diskussionen. Bei Getränken gibt es die Möglichkeit, mit verschiedenen aktiven Mitgliedern der AG KRITIS und anderen Interessierten ins Gespräch zu kommen, Ideen auszutauschen und neue Kontakte zu knüpfen.

Der Impuls zur Entwicklung des Konzepts eines Cyberhilfswerks entstand im Herbst 2017 an Bord der c-base, und auch die Veröffentlichung des Konzepts erfolgte 2020 im Rahmen der DefensiveCon an Bord der c-base. Mit dem kritispolitischen Abend kehren wir nun an den Geburtsort dieser Idee zurück und freuen uns gemeinsam 30 Jahre c-base zu feiern.

Das Foto wurde durch cven angefertigt und ist gemeinfrei, vielen Dank!

Stellungnahme zum Referentenentwurf des KRITIS-Dachgesetz mit Stand 27.8.2025

Wir wurden vom Bundesministerium des Inneren um Stellungnahme zum aktuellen Referentenentwurf des Kritis-Dachgesetz mit Stand 27.8.82025 aufgefordert.

Der auch von der AG KRITIS unterzeichnete offene Brief „Angemessene Fristen statt Scheinbeteiligung“ der Gesellschaft für Informatik e.V. von Dezember 2020(!) hat weiterhin Bestand, da auch hier erneut die sehr kurzen Fristen eine differenzierte Auseinandersetzung mit dem Referentenentwurf nahezu unmöglich machen.

Manuel ‚HonkHase‘ Atug, Gründer und Sprecher der AG KRITIS:

„Mit Bußgeldern von maximal 500.000 Euro ist das KRITIS-Dachgesetz ein zahnloser Tiger. Für viele Betreiber ist es deutlich billiger, Bußgelder zu zahlen, als in echte Resilienz zu investieren.“

Johannes „ijon“ Rundfeldt, Gründer und Sprecher der AG KRITIS:

„Die Herausnahme großer Teile der Bundes- und der kompletten Landesverwaltung aus dem KRITIS-Dachgesetz ist unverantwortlich. Wer den Staat selbst nicht absichert, gefährdet die Versorgungssicherheit und verhindert eine einheitliche Regelung für alle!“

Unsere Stellungnahme steht hier zum Download bereit:

Den bewerteten Referentenentwurf stellen wir hier zur Verfügung:

Quo vadis Koalitionsvertrag? – Warum wir jetzt ein Cyber-Hilswerk brauchen

Unser überarbeitetes CHW-Konzept (Version 1.2) ist da, also haben wir uns den Koalitionsvertrag zur Brust genommen und analysiert, ob und warum wir ein Cyber-Hilfwerk (CHW) in Deutschland brauchen.

Spoiler: Wir brauchen es dringender denn je!

„Jeder Satz ist Politik pur“

Mit dieser denkwürdigen Aussage startete Markus Söder in seine Vorstellung des Koalitionsvertrags zwischen CDU, CSU und SPD. Wir wollen in einer schnellen Analyse diesen Satz ernst nehmen.

Zunächst fällt auf, dass in Berlin ein neues Buzzword existiert. Alles muss „resilient“ werden oder „Resilienz“ besitzen – natürlich auch unsere Kritische Infrastruktur. Wie genau das allerdings umgesetzt werden soll, ist „Politik pur“. Vermehrt werden Lippenbekenntnisse abgeben, die ein Konzept vermissen lassen. Konkrete Bezugnahmen auf das KRITIS-Dachgesetz, die NIS2-Richtline, oder den Cyber Resilience Act werden wohldosiert eingesetzt und hier und da für Kenner als Wortbrocken hingeworfen. So will man den Unternehmen bei der Umsetzung des Cyber Resilienz Act unter die Arme greifen und nur noch „kritische Komponenten“ von vertrauenswürdigen Staaten verbauen. Außerdem soll die kritische Energieinfrastruktur, insbesondere die erneuerbaren Energien durch die Umsetzung der NIS2-Richtliche „resilient und bestmöglich geschützt werden“. Allgemein soll die IT-Sicherheit bei KRITIS verbessert, die Resilienz erhöht, und in sichere Infrastruktur der Kommunikation- und Forschungslandschaft investiert werden. Im Koalitionsvertrag wird jedoch nicht einmal angedeutet, wie die Steigerung der Resilienz genau aussehen soll. Ein wichtiger Gradmesser bleibt also, wie zügig die NIS2-Richtlinie und das KRITIS-Dachgesetz beschlossen und umgesetzt werden und wie der deutsche Staat sich selbst Resillienzmaßnahmen und Mindesstandards auferlegt.

Unsere Forderung, dass auch der Staat und die Verwaltung sich an diese Standards ohne Ausnahmen zu halten haben, ist weiterhin gültig. In diesem Zusammenhang fällt eine Textstelle auf:

„Die öffentliche IT-Sicherheit wird durch Notfallmanagement und präventive
Beratungsangebote für kleine und mittlere Unternehmen verbessert“ (Z. 2189-2190)

Falls hier angedeutet wird, dass die IT des Staates sowie die öffentliche Verwaltung endlich Standards wie ein BCM oder ISMS einhalten muss, zu denen die privaten BetreiberInnen kritischer Infrastruktur längst verpflichtet wurden, dann begrüßen wir das ausdrücklich! – Bei „Politik pur“ kann man natürlich auch träumen.

Wir jedenfalls werden die postulierte digitale Zeitenwende in Form eines neuen Ministeriums für Digitalisierung und Modernisierung kritisch begleiten. Spannend wird zudem, wie dieses neue Ministerium digitale Souveränität umsetzen will. Unser Sprecher und Gründer Manuel „Honkhase“ Atug hat hierzu ein Op-Ed zusammen mit Matthias Schulze veröffentlicht.

Ein weiteres „Schmanckerl“, um bei unserem bayrischen roten Faden zu bleiben, ist der sogenannte „Pakt für Bevölkerungsschutz“. Hier wird Resilienz groß geschrieben und tritt an gegen „jede Form hybrider und konventioneller Bedrohung“. Das Ziel der KoalitionärInnen ist es, die Fähigkeiten im Bereich Cybersicherheit und des Zivil- und Katastrophenschutzes sowie der zivilen Verteidigung zu stärken. Hier vermengt sich einiges zu einer unheilvollen Melange aus HackBack oder aktiver Cyberabwehr, Befugniszuwachs und strukturellen Veränderungen.

So soll das BSI-Gesetz novelliert an die NIS2-Richtline angepasst und zu einer „Zentralstelle für Fragen der Informations- und Cybersicherheit“ werden. Eine relativ unkonkrete Zielvorgabe, die offen und zu befürchten lässt, dass die Unabhängigkeit des BSI gegenüber dem BMI wieder abnehmen wird. Zusätzlich dazu soll eine nationale Cybersicherheitsstrategie klare Rollen- und Aufgabenverteilung fortentwickeln. Wir verweisen hier gerne auf das Cyber-Wimmelbild der Veranwortungsdiffusion. „Fortentwickeln“ sollten wir hier nichts mehr, sondern „abbauen“ und „konsolidieren“ wäre das richtige Verb gewesen. Immerhin könnte man auch optimistisch interpretieren, dass die Politik hier endlich die Probleme wahrnimmt und den Rotstift ansetzt. Allerdings trübt sich das Bild, wenn der Zivil- und Bevölkerungsschutz angesprochen wird, denn immer wieder wird auf die neuen Finanzierungsinstrumente verwiesen, die Bund und Länder jetzt zur Verfügung haben. Lichtblick ist nur, das auffällig klare Bekenntnis zur besseren Finanzierung des Digitalfunks BOS.

Das Hauptproblem, dass hier eine föderale Fragmentierung herrscht und dadurch keine einheitliche Krisenbewältigung herstellbar ist, wird nicht adressiert bzw. mit der Hoffnung der geöffneten Geldschatulle belegt. Bezeichnend ist in diesem Zusammenhang ist der Einsatz des Operationsplans Deutschland als Rechtfertigungsmittel. Wir erkennen an, dass endlich die (Gesamt-)Verteidigung nicht mehr in Silos gedacht wird und so auch der Bevölkerungs- und Katastrophenschutz in den politischen Fokus gerückt wird. Mehr als Appelle und „Wünsch dir was“ ist das aber nicht. Ein klares eindeutiges Konzept, das zumindest in der Dimension der Cyberkrisenvorsorge freiwillige Kräfte bündeln kann und im künftigen Zivil- und Katastrophenschutz zum Einsatz kommt, gibt es nicht im Koalitionsvertrag, sondern nur bei uns.

Was das Thema Bürgerrechte, Nachrichtendienste und neue Überwachungsbefugnisse angeht verweisen wir auf den CCCGolem und Netzpolitik.org. Zusammenfassend haben die KollegInnen ein geradezu fatales Fazit für die zukünftige Lage der Bürgerrechte im digitalen Raum in Deutschland abgegeben. Allen zivilgesellschaftlichen Forderungen zum Trotz wird die Merz-Regierung – wenn diese Maßnahmen in Gesetze gegossen und umgesetzt werden – den Präventions- und Überwachungsstaat vorantreiben und Grundgesetze schleifen. In welcher Form das Verfassungsgericht oder der neue Unabhängige Kontrollrat hier eine effektive rechtsstaatliche Kontrolle sicherstellen kann, bleibt abzuwarten. Klar ist, dass eine „öffentliche IT-Sicherheit“ mit immer mehr sicherheitsbehördlichen Befugnissen in keiner Weise gewährleistet wird, wenn diese Verschlüsselung brechen, Hintertüren bekommen, Schwachstellen horten oder die Überwachungsindustrie alimentieren. Nichts davon wird die Bevölkerung vor hybriden Bedrohungen schützen. Was allerdings die Bevölkerung sicherer macht, ist eine IT-Sicherheitsforschung, die rechtssicher unterwegs ist und nicht mit staatlichen Repressionen zu rechnen hat. Hier liefert der Koalitionsvertrag einen Formelkompromiss, der gleich im Nebensatz die Rechtssicherheit der IT-Sicherheitsforschung unter dem Vorbehalt der Missbrauchsmöglichkeiten stellt. Wie das allerdings mit mehr Investition in IT-Sicherheits- und anwendungsorientierte Resilienzforschung zusammenpasst bleibt fraglich. Rechtssicherheit muss sowohl gelten für institutionelle Forschung, als auch für freie IT-Sicherheitsforschende, die aus Neugier, für das Ehrenamt und im Sinne des Gemeinwohls handeln.
Mit Blick auf die Ressortverteilung ist aber zu befürchten, dass sich hier in der kommenden Legislaturperiode nichts verändert, sondern das BMJ vom BMI zu Fragen einer rechtsicheren IT-Sicherheitsforschung weiterhin blockiert wird.

Darüber hinaus soll auch die terrestrische Rundfunkverbreitung (Radio und Fernsehsender) als KRITIS gelten, um diese besser schützen zu können. Eine Maßnahme, die wir begrüßen, allerdings ist eine rechtliche Kategorisierung als KRITIS nicht gleichzusetzen mit tatsächlicher IT-Sicherheit und Resilienz – die Umsetzung bleibt weiterhin das Problem.

Wir beschließen zeitnah ein gutes KRITIS-Dachgesetz“ (Z.2697-2698)

Wir sind sehr froh, dass die zukünftige Koalition nicht vorhat, ein schlechtes KRITIS-Dachgesetz zu verabschieden. Dafür bieten wir gerne Schützenhilfe mit unserer Stellungnahme an. Es darf gerne abgeschrieben werden, damit es besonders zügig beschlossen werden kann. An dieser Stelle müssen wir aber auch auf unsere Forderung nach einer Harmonisierung des KRITIS-Dachgesetz und des NIS2UmsuCG verweisen. Beide Gesetzes-Entwürfe müssen dringend konsolidiert werden, damit ein einheitliches Rahmenwerk entsteht und kein Cyber-Flickenteppich. Eine Stellungsnahme zum aktuellen Entwurf des NIS2UmsuCG führt, diese Problematik weiter aus.

Was im „Pakt für Bevölkerungsschutz“ fehlt, ist endlich ein Cyber-Hilfswerk, das auch mit Blick auf hybride Bedrohungen konzipiert wurde. Unser Ansatz für ein CHW ist im Bereich des Freiwilligendienstes und des Herzensanliegens unseres Bundeskanzlers Merz, dem Ehrenamt, voll anschlussfähig. Der Freiwilligendienst als neue Wertschätzung des Ehrenamts kann helfen, die künftigen Sicherheitsherausforderungen im Rahmen einer zivilen Gesamtverteidigung zu stärken. Ein neugeschaffenes CHW verbindet Zivilschutz mit Cybersicherheit und bündelt wichtige Kompetenzen, die heute schon für die Daseinsvorsorge essentiell sind. Es ist absehbar, dass dieser Stellenwert wachsen wird und wir in Zukunft kein Chance einer Krisenbewältigung haben, wenn wir nicht alle Kräfte der Gesellschaft nutzen. Unser CHW-Konzept ist in dieser Hinsicht einzigartig, denn es schafft ehrenamtliche Strukturen und Anreize für Freiwillige, die heute im Bevölkerungsschutz nicht adressiert werden.

Es wird Zeit, dass wir jetzt beim Bevölkerungsschutz und bei der Krisenvorsorge den Turbo zünden und Deutschland ein Cyber-Hilfswerk bekommt. Wir sind bereit!

Vielen Dank an unser Mitglied Alessandro Parrino für das Verfassen dieses Artikels

Bildrechte: Martin Rulsch, Wikimedia CommonsCC BY-SA 4.0

Schriftliche Stellungnahme zum Gesetzentwurf der Bundesregierung des NIS2UmsuCG vom 23.06.2025

Mit dem vorliegenden Referentenentwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz), kurz NIS2UmsuCG, wird die Umsetzung der EU NIS2-Richtlinie (2022/2555) angestrebt. Damit einher geht eine Ausweitung des Geltungsbereiches von Betreibern kritischer Anlagen (ehem. sogenannte KRITIS-Betreiber) und der als wichtige und besonders wichtige Einrichtungen definierten sonstigen Unternehmen.

Das NIS2UmsuCG ist ein Artikelgesetz, welches insgesamt über 28 Gesetze und Verordnungen ändern soll. Unsere Kommentierung bezieht sich hierbei primär auf die unter Artikel 1 eingebrachte Änderung des BSI-Gesetzes.

Mit dem neuen Referentenentwurf vom 23.06.2025 werden aus unserer Sicht keine wesentlichen Verbesserungen zu den bisherigen Referentenentwürfen erreicht, daüfr allerdings wesentliche Defizite aufrechterhalten.

Das Bundesministerium des Inneren hat 130 Verbände, darunter auch die AG KRITIS, zu einer Verbändeanhörung am 04.07.2025 eingeladen, für welche wir diese schriftliche Stellungnahme angefertigt haben. Wir bedanken uns ausdrücklich für die Einladung zur Beteiligung.

Alle NIS2UmsuCG Referentenentwürfe findet ihr hier:

https://ag.kritis.info/2024/03/07/referentenentwurf-des-bmi-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg/

CVE in der Krise – Europas Weckruf für digitale Unabhängigkeit

Damit Schwachstellen und Sicherheitslücken geschlossen werden können, ist es zuallererst wichtig, diese eindeutig benennen zu können. Cybersecurity-Expert*innen nutzen dafür die CVE-Datenbank, welche von US-amerikanischen Behörden betrieben wird.

Am Beispiel der von MITRE betriebenen CVE-Datenbank (Common Vulnerabilities and Exposures, https://cve.mitre.org/), deren staatliche Finanzierung durch die USA kurzfristig gefährdet war, wird deutlich, warum echte europäische Lösungen für digitale Souveränität unerlässlich sind. Es stellt sich die Frage, ob wir die Informationssicherheit unserer kritischen Infrastrukturen vom Goodwill der USA oder anderer autokratischer Staaten abhängig machen wollen. Unabhängigkeit von staatlicher Einflussnahme ist essenziell, denn nur dann werden auch solche Schwachstellen enummeriert werden, die von staatlichen Behörden für offensive Cyberoperationen ausgenutzt werden. Als Negativbeispiele für unvollständige oder zensierte nationale Schwachstellendatenbanken gelten die chinesische CNNVD und die russische BDU.

Kurzfristig ist die Finanzierung der CVE-Datenbank für die nächsten elf Monate gesichert. Dabei wurde jedoch offensichtlich, wie viele Tools, Unternehmen und Behörden alternativlos von dieser einen staatlich kontrollierten Datenbank abhängig sind. Jetzt bietet sich die Chance für eine souveräne europäische Lösung: Die ENISA veröffentlichte innerhalb weniger Stunden eine Beta-Version ihrer European Union Vulnerability Database (EUVD). Derzeit verweist diese allerdings noch häufig auf CISA und NIST.

Trotz berechtigter Kritik ermöglicht das CVE-System eine einheitliche Identifikation und Katalogisierung von Schwachstellen. Noch ist unklar, wie eine unabhängige und standardisierte Vergabe von Identifikationsnummern in Zukunft koordiniert werden kann, sollte es mehrere parallele Systeme zur Schwachstellenkatalogisierung geben. Ideal wäre eine unabhängige Struktur mit gesicherter Finanzierung.

Grundsätzlich lassen sich mehrere Modelle unterscheiden:

  1. Unkoordinierte Schwachstellen-Identifikation
    Keine Standardisierung von IDs, keine zentrale Datenbank. Wie bei der Benennung von Malware oder APT-Gruppen würden dann zahlreiche unterschiedliche IDs für dieselbe Schwachstelle existieren.
  2. Zentrale Schwachstellen-Identifikation
    Eine global gültige, zentrale Registry zur Verwaltung von Ids und der Vergabe von Rechten, wer IDs beantragen darf. Voraussetzung: Unabhängigkeit von staatlichen Stellen und langfristige Finanzierung.
  3. Community-basierte Schwachstellen-Identifikation
    Ein öffentliches Repository, in dem jede*r Informationen und IDs beitragen kann – ähnlich wie bei Wikipedia. Frühere Versuche sind jedoch alle gescheitert, wie z. B. DWF (Distributed Weakness Filing), GSD (Global Security Database), OSVDB (Open Source Vulnerability Database).
  4. Dezentrale Schwachstellen-Identifikation
    Ein globaler Standard definiert Format und Algorithmus zur eigenständigen ID-Erstellung. Das Erfassen und Veröffentlichen bleibt dezentral den Beitragenden überlassen.

Aufgrund schlechter Erfahrungen bei der Malware-Identifikation ist vom unkoordinierten Modell dringend abzuraten. Eine eindeutige Identifikation von Sicherheitsproblemen – ob Malware, Schwachstelle oder Exploit – erleichtert den Informationsaustausch erheblich und ist gerade für die schnelle Kommunikation bei Vorfällen im KRITIS Bereich wertvoll.

Das zentrale Modell entspricht im Wesentlichen dem CVE-System, sollte aber durch eine transparente Finanzierung und Unabhängigkeit von staatlichem oder kommerziellem Einfluss weiterentwickelt werden. Die von ENISA betriebene EUVD könnte in diese Richtung gehen – auch hier bleibt die Frage der staatlichen Unabhängigkeit offen, scheint aber noch gestaltbar.

Ein Community-Modell bietet viele Vorteile und funktioniert bei anderen Wissensplattformen gut. Allerdings erfordert die Pflege tagesaktueller Schwachstelleninformationen erheblichen Aufwand, der kaum auf ehrenamtlicher oder spendenfinanzierter Basis tragbar ist. Zudem beruhen viele Geschäftsmodelle im Bereich Cybersicherheit auf der kommerziellen Nutzung dieser öffentlich verfügbarer Daten. Diese Tatsache hemmt freiwilliges Engagement, wie die gescheiterten Versuche zeigen.

Ein globaler Standard zur einheitlichen aber dezentralen Vergabe von Schwachstellen-IDs – idealerweise auch für Malware und APTs – erscheint als beste Lösung. Universally Unique Identifiers (UUIDs) nach RFC 9562, die auch zeitstempelbasierte IDs ermöglichen, bieten einen geeigneten Ansatz. Durch die Beschränkung auf die reine ID-Koordination ließe sich der Verwaltungsaufwand minimieren. Viele Zusatzinformationen in CVE- und NVD-Datenbanken sind ohnehin oft unzureichend verifiziert und in der Praxis wenig hilfreich. Der Fokus sollte auf Werkzeugen liegen, die Schwachstellen eindeutig identifizieren und praxisnahe Anleitungen zu Patches und Updates liefern, statt komplizierte Scores und Dashboards bereitzustellen.

Ohne eine gute, unabhängige Lösung zur Schwachstellen-Katalogisierung drohen kritischen Infrastrukturen:

  • Verzögerte Einschätzung und Behebung von Softwarefehlern
  • Ausfall von Sicherheitswerkzeugen wie Scannern, Verteidigungssystemen und Dashboards
  • Fehlende gemeinsame Sprache für den weltweiten Austausch von Bedrohungsinformationen

Vorerst bleibt das MITRE-CVE-Programm bestehen – doch niemand weiß, wie lange noch. Jetzt ist der richtige Zeitpunkt für eine globale Lösung, die nicht von Nationalstaaten abhängig ist.

Die AG KRITIS fordert daher die deutsche Bundesregierung auf, sich auf der europäischen Ebene für den Aufbau einer wirklich unabhängigen Schwachstellendatenbank unter Führung der ENISA einzusetzen. Wer 100 Milliarden Euro für „KI-Gigafactorys“ ausgeben will, der kann nicht behaupten, die etwa 20-30 Mio € im Jahr, die für den Betrieb der CVE-Datenbank benötigt werden, nicht zu haben.

Egal wie sich die europäische Digitalwirtschaft entwickelt und welche mehr- oder weniger innovativen Vorhaben von SpitzenpolitikerInnen im nächsten Hype-Zyklus präsentiert werden – Auf dem Boden der Tatsachen braucht es auch weiterhin ein Fundament aus größtmöglicher IT-Sicherheit.

Wir Europäer haben nun die Chance, die Kritikpunkte die es am CVE-System gibt, durch Schaffung eines besseren Systems auszuräumen und genau dies fordern wir.

Referenzen:

Zu CNNVD und BDU: https://www.darkreading.com/cyberattacks-data-breaches/russian-national-vulnerability-database-operation-raises-suspicions
CVE Kritik: https://lwn.net/Articles/679315/
DWF: https://seclists.org/oss-sec/2016/q1/560
GSD: https://cloudsecurityalliance.org/blog/2022/02/22/why-we-created-the-global-security-database
GSD: https://github.com/CloudSecurityAlliance/gsd-database
OSVDB: https://en.wikipedia.org/w/index.php?title=Open_Source_Vulnerability_Database&oldid=1247288031
OSVDB: https://web.archive.org/web/20191124210140/https://www.networkworld.com/article/3053613/open-source-vulnerabilities-database-shuts-down.html
OSVDB Lizenzfrage: https://www.theregister.com/2014/05/08/whats_copyright_mcafee_mcslurps_vuln_database/
Virus Namensschema: https://bontchev.nlcv.bas.bg/papers/naming.html
Malware Bennungsprobleme: https://www.gdatasoftware.com/blog/2019/08/35146-taming-the-mess-of-av-detection-names
RFC 9562: Universally Unique IDentifiers (UUIDs) https://www.rfc-editor.org/rfc/rfc9562

Picture by Antony-22 – Own work, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=60094941

Vielen Dank an unsere Mitglieder Lioba und random für das Anfertigen dieses Artikels

Version 1.2 des CHW-Konzept veröffentlicht!

Wir geben die Veröffentlichung einer neuen Version 1.2 des CHW-Konzepts bekannt.

Diese Überarbeitung zielt in erster Linie darauf ab, den Lesefluss zu verbessern und Inhalte auf den neuesten Stand zu bringen. Hierfür wurden die Dokumentenstruktur und die Überschriften angepasst, um eine noch klarere Gliederung zu gewährleisten. Veraltete Informationen und Beispiele sind entfernt worden, während zentrale Aussagen präziser formuliert wurden.

Ein wesentlicher Schwerpunkt lag auf der Betrachtung möglicher Notfall-Szenarien. Dazu wurden für einzelne Szenarien und Sektoren sowohl die Ausstattung als auch die vielfältigen Einsatzmöglichkeiten eines CHW analysiert und in einem eigenen Abschnitt zusammengefasst. Diese Neuerungen sollen einen praxisnahen Überblick bieten. Für uns sind dies auch erste Schritte in Richtung konkreter Empfehlungen zur Ausrüstung und Einsatzaufgaben eines zukünftigen Cyberhilfswerks

Version 1.2 steht auf seiner eigenen Seite ab sofort zur Verfügung. Vielen Dank an unsere Mitglieder die bei dieser Aktualisierung mitgewirkt haben. Unser Engagement passiert in unserer Freizeit und im Ehrenamt.