Regelungsvorhaben
Suchbox
-
Sie können mithilfe von Anführungszeichen Ihre Suchergebnisse auf exakte Treffer beschränken, z. B. "Energie" statt Energie. Mithilfe der booleschen Operatoren UND, ODER, NICHT (in Großbuchstaben) und durch die Verwendung von Klammern () können Sie außerdem Ihre Suchanfrage verfeinern. Weitere Informationen zur Suche.
Wenn Sie eine neue Suche durchführen, werden die Ergebnisse zurückgesetzt.
-
Sie können mithilfe von Anführungszeichen Ihre Suchergebnisse auf exakte Treffer beschränken, z. B. "Energie" statt Energie. Mithilfe der booleschen Operatoren UND, ODER, NICHT (in Großbuchstaben) und durch die Verwendung von Klammern () können Sie außerdem Ihre Suchanfrage verfeinern. Weitere Informationen zur Suche.
Wenn Sie eine neue Suche durchführen, werden die Ergebnisse zurückgesetzt.
-
Sie können mithilfe von Anführungszeichen Ihre Suchergebnisse auf exakte Treffer beschränken, z. B. "Energie" statt Energie. Mithilfe der booleschen Operatoren UND, ODER, NICHT (in Großbuchstaben) und durch die Verwendung von Klammern () können Sie außerdem Ihre Suchanfrage verfeinern. Weitere Informationen zur Suche.
Wenn Sie eine neue Suche durchführen, werden die Ergebnisse zurückgesetzt.
-
Sie können mithilfe von Anführungszeichen Ihre Suchergebnisse auf exakte Treffer beschränken, z. B. "Energie" statt Energie. Mithilfe der booleschen Operatoren UND, ODER, NICHT (in Großbuchstaben) und durch die Verwendung von Klammern () können Sie außerdem Ihre Suchanfrage verfeinern. Weitere Informationen zur Suche.
Wenn Sie eine neue Suche durchführen, werden die Ergebnisse zurückgesetzt.
Anzahl Ergebnisse pro Seite
Gefundene Regelungsvorhaben (16)
-
- Angegeben von: VKU - Verband kommunaler Unternehmen e.V. am 31.03.2026
- Beschreibung: Nach dem Gesetzesentwurf zur Stärkung der Cybersicherheit sollen die SzA der kritischen Anlagen über eine direkte Verbindung an das BSI angebunden werden. Dies hätte zur Folge, dass bislang geschlossene interne Systeme mit besonders sensiblen Betriebs- und Sicherheitsinformationen für einen externen Akteur geöffnet werden müssten. Aus Sicht des VKU wirft dies grundlegende Fragen zur Integrität bestehender Sicherheitsarchitekturen, zur Minimierung externer Schnittstellen sowie zur Abgrenzung operativer Verantwortung auf.
-
Zu Regelungsentwurf:
- Referentenentwurf (BMI): Gesetzesentwurf zur Stärkung der Cybersicherheit (Vorgang) [alle RV hierzu]
- Betroffene Bundesgesetze (1):
- Stellungnahmen/Gutachten (1):
-
- Angegeben von: Stadtwerke München GmbH am 16.03.2026
- Beschreibung: - Keine verpflichtende zentrale Anbindung der SzA-Systeme an das BSI ohne klare gesetzliche Vorgaben zu Art, Zweck und Umfang der Datenübermittlung. - Präzise gesetzliche Festlegung der übertragenen Daten statt nachgelagerter BSI‑Spezifikationen, um Rechtssicherheit zu gewährleisten. - Eingriffsbefugnisse von Bundesbehörden begrenzen: nur bei klar definierten Gefahrenstufen, nach Ultima‑Ratio‑Prinzip und immer unter Einbindung der Betreiber. - Keine aktiven Eingriffe in KRITIS‑Systeme über unklare oder zusätzliche Zugriffspfade; Wahrung der etablierten Sicherheitsprinzipien (Betreiberhoheit, Protokollierung, kontrollierte Fernzugriffe). - Threat Hunting nur freiwillig, kooperativ und transparent; Offenlegung der Indikatoren und enge Abstimmung mit bestehenden SzA‑Systemen.
-
Zu Regelungsentwurf:
- Referentenentwurf (BMI): Gesetzesentwurf zur Stärkung der Cybersicherheit (Vorgang) [alle RV hierzu]
- Betroffene Bundesgesetze (1):
- Stellungnahmen/Gutachten (1):
-
- Angegeben von: Bundesverband Paket- und Expresslogistik e. V. (BPEX) am 10.02.2026
- Beschreibung: Beschreibung: Die Anwendung der gesetzlichen Vorgaben für Paketdienstleister und deren Transportpartner sollte auf einen praxistauglichen Kreis betroffener Unternehmen beschränkt werden. Dabei sollte der administrative Aufwand auf das notwendige Minimum reduziert und an die Mindestanforderungen der einschlägigen EU-Richtlinie angepasst werden. Insbesondere sollten die Meldepflichten europaweit harmonisiert und vereinfacht werden.
-
Zu Regelungsentwurf:
-
BT-Drs. 21/1501
(Vorgang)
[alle RV hierzu]
Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung
-
BT-Drs. 21/1501
(Vorgang)
[alle RV hierzu]
- Betroffene Bundesgesetze (1):
- Stellungnahmen/Gutachten (1):
-
- Angegeben von: Open Source Business Alliance - Bundesverband für digitale Souveränität e.V. am 26.06.2024
- Beschreibung: Als OSBA setzen wir uns dafür ein, dass bei der Umsetzung der EU-Verordnung zum Cyber Resilience Act (CRA) die Anforderungen und Geschäftsmodelle unterschiedlicher Akteure aus der Open-Source-Branche angemessen berücksichtigt werden (bspw. im CRA-Durchführungsgesetz). Überregulierung und Rechtsunsicherheit sollen vermieden werden. In diesem Zusammenhang wirken wir an der Umsetzung der "CRA Standardisation Requests" in den europäischen und nationalen Normungs- und Standardisierungsgremien mit und setzen uns dort dafür ein, dass der Bedarf und die Perspektive der Open-Source-Branche bei der Umsetzung der Anforderungen aus dem CRA berücksichtigt werden.
- Zu Regelungsentwurf:
- Betroffene Bundesgesetze (1):
-
- Angegeben von: NetApp Deutschland GmbH am 10.02.2026
- Beschreibung: Das Bundesministerium des Innern kann gegenüber Betreibern Kritischer Infrastrukturen den Einsatz kritischer Komponenten eines Herstellers im Benehmen mit weiteren Ressorts untersagen oder entsprechende Anordnungen erlassen, sofern der Einsatz voraussichtlich die öffentliche Ordnung oder Sicherheit der Bundesrepublik Deutschland beeinträchtigt. NetApp spricht sich in diesem Zusammenhang für die Festlegung klarer Kriterien zur Bewertung der Vertrauenswürdigkeit von Anbietern aus, insbesondere im Hinblick auf Governance-Strukturen, Risikomanagement sowie unternehmerische Transparenz.
- Betroffene Bundesgesetze (1):
-
- Angegeben von: Verband der Automobilindustrie e.V. am 25.03.2026
- Beschreibung: Der VDA unterstützt grundsätzlich das Ziel des Gesetzes, die Cyberabwehr in Deutschland zu stärken und staatliche Fähigkeiten zur Erkennung und Bekämpfung von Cyberangriffen auszubauen. Gleichzeitig fordert er eine ausgewogene Ausgestaltung: Maßnahmen sollen verhältnismäßig, technisch praktikabel und rechtssicher sein, ohne Unternehmen übermäßig zu belasten oder industrielle Prozesse zu gefährden. Besonders wichtig sind der Schutz sensibler Unternehmensdaten, klare Zuständigkeiten, die Vermeidung von Doppelregulierung sowie eine enge, vertrauensvolle Zusammenarbeit zwischen Staat und Wirtschaft.
-
Zu Regelungsentwurf:
- Referentenentwurf (BMI): Gesetzesentwurf zur Stärkung der Cybersicherheit (Vorgang) [alle RV hierzu]
- Betroffene Bundesgesetze (2):
- Stellungnahmen/Gutachten (2):
-
- Angegeben von: Vodafone GmbH am 20.03.2026
- Beschreibung: Die Bundesregierung soll dazu bewogen werden, sich auch auf europäischer Ebene für den bewährten risikobasierten Ansatz einzusetzen. Pauschale Verbote und unrealistische Fristen sind zu verhindern. Es darf aus unserer Sicht nicht dazu führen, dass es zu umfassenden Abänderungen und Verschärfungen der bislang und zukünftig geregelten Verfahren kommt. Hierbei ist auch der finanzielle und bürokratische Aufwand für die betroffenen Unternehmen gering zu halten.
- Betroffene Bundesgesetze (2):
-
- Angegeben von: BREKO Bundesverband Breitbandkommunikation e.V. am 06.06.2024
- Beschreibung: Die Interessenvertretung bezieht sich auf den Referentenentwurf und die Umsetzung des NIS2UmsuCG und zielt darauf ab, die Pflichten zum Einsatz kritischer Komponenten verhältnismäßig auszugestalten, sie auf Netze mit erhöhter Kritikalität zu begrenzen bzw. in die Bereichsausnahme einzubeziehen. Darüber hinaus wird eine Umsetzungsfrist von mindestens zwölf Monaten nach Inkrafttreten des vollständigen Regelungswerks bevorzugt.
-
Zu Regelungsentwurf:
-
BT-Drs. 20/13184
(Vorgang)
[alle RV hierzu]
Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz) -
BT-Drs. 21/1501
(Vorgang)
[alle RV hierzu]
Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung
-
BT-Drs. 20/13184
(Vorgang)
[alle RV hierzu]
- Betroffene Bundesgesetze (2):
- Stellungnahmen/Gutachten (3):
-
Verbesserungsvorschläge zum NIS2UmsuCG
Aktiv vom 02.02.2026 bis 02.03.2026
- Angegeben von: Bundesverband WindEnergie e.V. am 02.02.2026
- Beschreibung: Die Umsetzung der europäischen NIS 2-Richtlinie betrifft auch die Windenergie, da sie definiert, welche Anlagen bzw. Komponenten als kritische Infrastruktur definiert ist und welche Anforderungen Betreiber von Windenergieanlagen umzusetzen haben. Der BWE macht Verbesserungsvorschläge.
-
Zu Regelungsentwurf:
- Vom IV eingegebener Referentenentwurfstitel (BMI): Referentenentwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie
- Betroffene Bundesgesetze (2):
- Stellungnahmen/Gutachten (1):
-
- Angegeben von: Bundesverband der Deutschen Industrie e.V. am 30.03.2026
- Beschreibung: Deutschland befindet sich täglich im Fadenkreuz international operierender, teils staatlich gelenkter Cyberkrimineller. Der BDI unterstützt daher das Ziel, die Cybersicherheit in Deutschland weiter zu stärken und die staatliche Handlungsfähigkeit gegenüber zunehmend komplexen Bedrohungslagen auszubauen. Hierfür sieht das BMI neue und teils sehr weitgehende Kompetenzen für das Bundesamt für Sicherheit in der Innformationstechnik, das Bundeskriminalamt und die Bundespolizei vor. Um das Ziel des Gesetzes zu erreichen und gleichzeitig die bürokratischen Aufwände für Unternehmen so gering wie möglich zu halten, sind konkrete Änderungen am Gesetzentwurf notwendig.
-
Zu Regelungsentwurf:
- Referentenentwurf (BMI): Gesetzesentwurf zur Stärkung der Cybersicherheit (Vorgang) [alle RV hierzu]
- Betroffene Bundesgesetze (3):
- Stellungnahmen/Gutachten (1):