BSI – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 07 Mar 2026 16:51:55 +0000 de hourly 1 Digitaler Raum: Claudia Plattner stellt Rundumblick auf die Sicherheit mittels Wheel of Motion vor https://www.datensicherheit.de/digital-raum-claudia-plattner-vorstellung-rundumblick-sicherheit-wheel-of-motion Sun, 08 Mar 2026 23:20:00 +0000 https://www.datensicherheit.de/?p=53070 Auf der „Cyber Security Conference“ (CSC) wurde am 5. März 2026 einem Fachpublikum aus IT-Sicherheit, Wirtschaft, Politik und Wissenschaft eine Konzeptskizze für Lösungsstrategien im Umgang mit Cyberaggression präsentiert

[datensicherheit.de, 09.03.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit Blick auf die aktuelle Cybersicherheitslage in Deutschland einen mehrdimensionalen Lösungsansatz vorgestellt. Auf der „Cyber Security Conference“ (CSC) von Schwarz Digits hat die BSI-Präsidentin, Claudia Plattner, am 5. März 2026 demnach einem Fachpublikum aus den Bereichen IT-Sicherheit, Wirtschaft, Politik und Wissenschaft das „Wheel of Motion“ – eine Konzeptskizze für Lösungsstrategien im Umgang mit Cyberaggression – vorgestellt.

schwarz-digits-cyber-security-conference-2026-wheel-of-motion-claudia-plattner

Foto: Schwarz Digits

Claudia Plattner am 5. März 2026 auf der „Cyber Security Conference“ by Schwarz Digits, das „Wheel of Motion“ präsentierend

Cybersicherheit durch „Cyber Crime“, „Cyber Dominance“ und „Cyber Conflict“ bedroht

Laut Plattner stehen Deutschland und Europa unter dem permanenten Druck von „Cyber Crime“ (d.h. Straftaten im Digitalen Raum, welche vorrangig aus finanziellen Motiven begangen werden), „Cyber Dominance“ (also Einflussnahme mittels digitaler Produkte, welche Herstellern Zugriff auf Informationen und Funktionen ermöglichen) und „Cyber Conflict“ (mithin staatlich gelenkte Angriffe mit ideologischem, politischem oder militärischem Hintergrund).

  • Gegen diese drei Hauptkategorien von Cyberaggression soll nun das „Wheel of Motion“ drei Maßnahmenarten ins Feld führen.

Plattner führt aus: „Als Cybersicherheitsbehörde Deutschlands ist es unser Anspruch, nicht nur Probleme zu skizzieren, sondern auch Lösungen dafür zu entwickeln. Den Spielarten von Cyberaggression müssen wir im Jahr 2026 mit einem 360-Grad-Blick begegnen, denn Deutschland darf nicht darin verharren, seine Sicherheitsmaßnahmen ausschließlich von den Motiven und Handlungen seiner Angreifer abhängig zu machen!“

bsi-wheel-of-distortion

Abbildung: BSI

„Wheel of Distortion“ zur Analyse der Welt(un)ordnung im Digitalen Raum

bsi-wheel-of-motion

Abbildung: BSI

„Wheel of Motion“ soll einen 360-Grad-Blick auf die Sicherheit im Digitalen Raum ermöglichen

Richtungsweisung für Deutschland und Europa in Cybersicherheitsfragen

Das „Wheel of Motion“ zeige auf, in welche Richtung sich Deutschland und Europa aus Cybersicherheitssicht bewegen müssten, um echte Cybersicherheit, nachhaltige Resilienz und digitalen Erfolg zu erreichen.

  • So ist aus Sicht des BSI eine gezielte Automatisierung von Sicherheitsmaßnahmen („Cyber Automation“) der aktuell wichtigste Schritt gegen solche Gefahren, welche von „Cyber Crime“ ausgehen.

In diesem Zusammenhang baue das BSI im Auftrag des Bundesinnenministeriums einen „Cyberdome“ für Deutschland auf – einen digitalen Schutzschirm, um Angriffe automatisiert abzuwehren. Mit Blick auf Bedrohungen durch „Cyber Conflict“ setze das BSI auf eine starke Abwehr („Cyber Defense“) mit effizienten Strukturen, definierten Schnittstellen und einer verbesserten Kooperationsstrategie innerhalb der staatlichen Cybersicherheitsarchitektur.

BSI verfolgt Doppelstrategie für Cybersicherheit

Um „Cyber Dominance“ im Sinne Digitaler Souveränität und Kontrolle („Cyber Control“) etwas entgegenzusetzen, verfolge das BSI eine Doppelstrategie für die Cybersicherheit: Diese werbe in erster Linie für eine signifikante Stärkung der europäischen Digitalindustrie, wobei das BSI Unterstützung in puncto Sicherheit leiste.

  • Das „Wheel of Motion“ zeige, in welchen Technologiefeldern diese Stärkung in besonderem Maße geboten sei. Des Weiteren müssten außereuropäische Produkte mit Hilfe technischer Kontrollschichten so abgesichert werden, dass eine selbstbestimmte Nutzung möglich wird.

Mit Schwarz Digits, der IT-Sparte der Schwarz-Gruppe und Veranstalterin der CSC hatte das BSI nach eigenen Angaben vor wenigen Wochen im Rahmen der „Münchner Sicherheitskonferenz“ eine strategische Partnerschaft geschlossen. Das gemeinsame Ziel bestehe darin, die Digitalisierung in Deutschland strategisch voranzutreiben und gleichzeitig abzusichern: „Im Rahmen konkreter Projekte für die Bundesverwaltung sollen innovative und hochperformante Produkte mit zeitgemäßen Sicherheits- und Souveränitätseigenschaften entwickelt werden.“

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
Die Leitung des BSI: Die Präsidentin – Claudia Plattner

Bundesamt für Sicherheit in der Informationstechnik, Cybernation-Blog, Claudia Plattner, 06.03.2026
Wheel of Motion: Ein 360-Grad-Blick auf die Sicherheit im digitalen Raum

Bundesamt für Sicherheit in der Informationstechnik, Cybernation-Blog, Claudia Plattner, 13.02.2026
Wheel of Distortion: Welt(un)ordnung im digitalen Raum

CYBER SECURITY CONFERENCE BY SCHWARZ DIGITS
Knowledge Transfer at the Highest Level: Exclusive Insights in an Inspiring Setting

schwarz digits
Höchste Zeit für digitale Unabhängigkeit – BE INDEPENDENT

Die Bundesregierung, 27.08.2025
Eckpunkte für mehr Cybersicherheit beschlossen: Die Bundesregierung will für mehr Sicherheit im Internet sorgen. Dafür hat das Bundeskabinett nun entsprechende Eckpunkte beschlossen. Diese sehen einen sogenannten Cyberdome zur Verteidigung im Netz vor – und zielen auf mehr Befugnisse und Übungen ab.

datensicherheit.de, 01.08.2025
NIS-2-Regierungsentwurf: Claudia Plattner würdigt großen Schritt auf dem Weg zur Cybernation / Mit dem am 30. Juli 2025 vorgelegten Regierungsentwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie soll das deutsche IT-Sicherheitsrecht umfassend modernisiert werden

]]>
Cybersicherheits-Direktorentreffen und Cyber Security Conference in München: Automatisierte Verteidigung im Fokus https://www.datensicherheit.de/cybersicherheits-direktorentreffen-cyber-security-conference-muenchen-automatisierung-verteidigung Fri, 13 Feb 2026 16:34:27 +0000 https://www.datensicherheit.de/?p=52539 Die Spitzen 32 europäischer Cybersicherheitsbehörden haben sich im Umfeld der „Munich Cyber Security Conference“ (MCSC) zu ihrem jährlichen „Cyber Security Directors‘ Meeting“ (CSDM) getroffen

[datensicherheit.de, 13.02.2026] Laut einer Meldung des Bundesamts für Sicherheit in der Informationstechnik (BSI) haben sich die Spitzen von 32 europäischen Cybersicherheitsbehörden zum jährlichen „Cyber Security Directors‘ Meeting“ (CSDM) getroffen. Das diesjährige Treffen habe im Kontext einer weiterhin angespannten Cybersicherheitslage und hybrider Bedrohungen stattgefunden – die Cybersicherheits-Chefs hätten sich zur Digitalen Souveränität, zur Umsetzung der europäischen Regulierungen NIS-2 und „Cyber Resilience Act“ (CRA) sowie zur automatisierten Detektion und Abwehr von Cyberangriffen ausgetauscht.

bsi-cyber-security-directors-meeting-2026

Foto: BSI

„Cyber Security Directors‘ Meeting 2026“: Sogenanntes Direktorentreffen der Spitzen von 32 europäischen Cybersicherheitsbehörden in München

Zusammenkunft von Vertretern aus der EU, der EFTA, des UK, der UA und der ENISA

Das „Direktorentreffen“ leistet demnach einen wichtigen Beitrag zur Stärkung der europäischen Cybersicherheits-Architektur und zur gemeinsamen Bewältigung grenzübergreifender Herausforderungen.

  • „Es bietet den Leiterinnen und Leitern der für Cybersicherheit zuständigen Behörden aus Europa ein vertrauensvolles Forum zur Vernetzung und den strategischen Austausch.“

Neben allen EU-Mitgliedsstaaten nähmen regelmäßig auch Vertreter der vier EFTA-Staaten – Island, Liechtenstein, Norwegen und der Schweiz – sowie aus dem Vereinigten Königreich, der Ukraine und der Agentur der Europäischen Union für Cybersicherheit (ENISA) teil.

Cybersicherheit muss industrialisiert werden, um digitale Angriffsflächen bestmöglich zu schützen

Das „Cyber Security Directors’ Meeting“ wird seit 2020 vom BSI in Kooperation mit der „Munich Cyber Security Conference“ (MCSC) organisiert, welche jedes Jahr im Anschluss an das „Direktorentreffen“ stattfindet. Bei der MCSC selbst habe der automatisierte Schutz vor digitalen Bedrohungen im Zentrum vieler Debatten gestanden.

  • Die BSI-Präsidentin, Claudia Plattner, betonte auf der MCSC: „Um der aktuellen hybriden Bedrohungslage erfolgreich etwas entgegenzusetzen und unsere digitalen Angriffsflächen bestmöglich zu schützen, muss Cybersicherheit industrialisiert werden!“

Sie führte weiter aus: „Wir haben uns heute intensiv darüber ausgetauscht, wie wir es schaffen können, aktiven Cyberschutz zu automatisieren, und wie wir entsprechende Schutzmaßnahmen mindestens auf nationalem Level skalieren: Beginnend mit Sensoren zur Detektion von Anomalien und einem gesamthaften Lagebild.“

MCSC als internationales Forum für Führungskräfte aus Politik, Wissenschaft, Industrie und Verteidigung

Als Cybersicherheitsbehörde für Deutschland errichte das BSI deswegen gemeinsam mit dem Bundesinnenministerium einen „Cyberdome“:

  • Dort sollen laut Plattner alle Fäden und Informationen zusammenlaufen, welche benötigen werden, um Staat und Gesellschaft einen Schutzschirm zu bieten, der digitale Bedrohungen, Angriffe und Einflussoperationen bestmöglich und vollautomatisiert blockiert.

Die MCSC findet jährlich in der Münchener Industrie- und Handelskammer (IHK) statt und soll ein internationales Forum für Führungskräfte aus Politik, Wissenschaft, Industrie und Verteidigung zum Austausch über cybersicherheitsrelevante Themen bieten – wie etwa zum Schutz Kritischer Infrastrukturen (KRITIS), zur Nationalen Sicherheit sowie Privatsphäre und zum Geistigen Eigentum.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
Die Leitung des BSI: Die Präsidentin – Claudia Plattner

Security Network Munich
MCSC / MUNICH CYBER SECURITY CONFERENCE

heise online, Martin Holland, 30.06.2025
Kooperation mit Israel: Bundesinnenminister plant „Cyberdome“ für Deutschland / Alexander Dobrindt hat bei einem Besuch in Israel eine engere Zusammenarbeit im Bereich Cyberabwehr und Zivilschutz vereinbart. Er nennt das einen „Cyberdome“.

datensicherheit.de, 12.11.2025
BSI-Jahresbericht 2025: Trotz Fortschritten bei der Cybersicherheit weiterhin hohe Verwundbarkeit / Immer mehr KRITIS-Betreiber erfüllen die Mindestanforderungen und internationale Ermittlungen gegen Cyberkriminelle zeigen Wirkung – dennoch bleibt die Lage weiter angespannt

]]>
IT-Sicherheit auch in Privathaushalten laut BSI mehr als eine rein technische Frage https://www.datensicherheit.de/it-sicherheit-auch-in-privathaushalten-laut-bsi-mehr-als-eine-rein-technische-frage Thu, 12 Feb 2026 23:55:00 +0000 https://www.datensicherheit.de/?p=52452 Das BSI ist im Rahmen einer aktuellen Studie der Frage nachgegangen, wie sicher Familien und Wohngemeinschaften im digitalen Alltag sind und wo deren praktische Herausforderungen bei der Umsetzung von IT-Sicherheit liegen

[datensicherheit.de, 13.02.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am diesjährigen „Safer Internet Day“ (SID 2026) in einer Stellungnahme die Frage aufgeworfen: „Wie sicher sind Familien und Wohngemeinschaften im digitalen Alltag und wo liegen deren praktische Herausforderungen bei der Umsetzung von IT-Sicherheit?“ In diesem Zusammenhang hat das BSI auf eine neue eigene Studie verwiesen, welche demnach zeigt, dass die Antwort darauf mehr ist als nur eine Frage der Technik und sie häufig an unklaren Zuständigkeiten, sozialen Abhängigkeiten unter den Bewohnern sowie der mangelnden Alltagstauglichkeit von Schutzmaßnahmen scheitert.

bsi-studie-it-sicherheitsmanagement-privathaushalt-2026

Abbildung: BSI

Neue BSI-Studie „IT-Sicherheitsmanagement in Haushalten: Risiken, Problemstellungen, Lösungsansätze” behandelt Übertragung grundlegender Prinzipien der IT-Sicherheit aus Unternehmen ins Private

BSI-Studie „IT-Sicherheitsmanagement in Haushalten: Risiken, Problemstellungen, Lösungsansätze” online verfügbar

Die nun vorliegende BSI-Studie „IT-Sicherheitsmanagement in Haushalten: Risiken, Problemstellungen, Lösungsansätze” habe erstmals darauf abgezielt, grundlegende Prinzipien des Informationssicherheitsmanagements aus dem Unternehmensumfeld auf den privaten Kontext von Familien und Wohngemeinschaften zu übertragen.

  • Diese hätten zusätzliche Anforderungen an das Sicherheits- und Berechtigungsmanagement bei der Nutzung digitaler Geräte und Anwendungen im Vergleich zu einzelnen Nutzern.

„Während beispielsweise Unternehmen auf klare Rollen und etablierte Prozesse zurückgreifen können, ist die IT-Sicherheit im privaten Zusammenleben oft ungeregelt. Gemeinsam genutzte Geräte ohne Benutzertrennung, geteilte Passwörter für personenbezogene Accounts und eine ungleiche Verteilung von technischem Wissen unter den Bewohnerinnen und Bewohnern erhöhen das Risiko erheblich“, erläutert Caroline Krohn-Atug, BSI-Fachbereichsleiterin „Digitaler Verbraucherschutz“.

BSI sieht prinzipielle Übertragbarkeit von Methoden, warnt aber vor Umsetzungshürden im Alltag

Besonders kritisch sei es, „wenn die Verantwortung für die digitale Sicherheit bei einer einzelnen Person liegt“, warnt Krohn-Atug. Die neue Studie zeige, dass viele bewährte Sicherheitsmaßnahmen grundsätzlich auf Privathaushalte übertragbar seien, diese jedoch oft an der Komplexität und fehlender Alltagstauglichkeit scheiterten. Hinzu kämen soziale Aspekte wie Vertrauen, familiäre Machtverhältnisse und geschlechtsspezifische Rollenbilder.

  • Daraus ließen sich konkrete Empfehlungen auf drei Ebenen ableiten: In Privathaushalten sollten ungleiche Verantwortlichkeiten kritisch hinterfragt und Sicherheitsmaßnahmen als feste Routinen etabliert werden.

Dadurch solle ein Kompetenzaufbau und gleichzeitig ein Abbau von Ungleichgewichten erreicht werden. Hersteller seien nach wie vor in der Pflicht, ihre Angebote konsequent nach den Prinzipien „Security by Design“ und „Security by Default“ zu gestalten. Im Rahmen dieser Studie werde „Usable Security“ zu einem entscheidenden Faktor, um die empfohlenen Maßnahmen einfach und sicher nutzbar zu machen. Gleichzeitig sei der Gesetzgeber weiter in der Pflicht, den Weg zu verbindlichen Mindeststandards, transparenten Kennzeichnungen und gezielten Bildungsmaßnahmen fortzuführen.

Im Kontext der BSI-Studie Prototyp für eine Risikoanalyse entwickelt

Ferner sei im Kontext dieser BSI-Studie auch ein Prototyp für eine Risikoanalyse entwickelt worden, die gezielt auf die Bedürfnisse privater Mehrpersonenhaushalte zugeschnitten sei. Die Funktionsweise dieser Risikoanalyse werde in der Studie beschrieben.

  • Perspektivisch könnte daraus ein Digital-Tool entstehen, um Nutzer bei der Einschätzung ihrer individuellen Risiken zu unterstützen und ihnen konkrete Handlungsempfehlungen zu liefern.

Verbrauchern könne darüber hinaus das Informationsangebot des BSI Orientierung bieten: Neben Tipps zum Basisschutz umfasse es u.a. auch Informationen rund um das sogenannte Smarthome sowie einen Wegweiser speziell für Eltern.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
IT-Sicherheitsmanagement in Haushalten (IsiH) – Risiken, Problemstellungen, Lösungsansätze

Bundesamt für Sicherheit in der Informationstechnik
Basistipps zur IT-Sicherheit

Bundesamt für Sicherheit in der Informationstechnik
Smarthome – den Wohnraum sicher vernetzen

Bundesamt für Sicherheit in der Informationstechnik
Kinder und Jugendliche im digitalen Alltag absichern und unterstützen / Digitaler Kinder- und Jugendschutz für Eltern und Erziehungsberechtige

Dialog für Cybersicherheit
Dialogteam des BSI / Caroline Krohn-Atug

datensicherheit.de, 10.02.2026
Safer Internet Day 2026: Impuls für sichere Entscheidungen im KI-gesteuerten Internet / Lothar Geuenich betont in seiner Stellungnahme zum SID 2026, dass dessen Mission eine neue Dringlichkeit erhält, weil KI immer tiefer in die Arbeits-, Lern-, Kommunikations- und Transaktionsprozesse eingebettet wird

]]>
Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr https://www.datensicherheit.de/benutzerkonten-pauschal-passwortwechsel-bsi-ungenuegend-schutzmassnahme Tue, 03 Feb 2026 23:20:00 +0000 https://www.datensicherheit.de/?p=52245 Wiederkehrende Änderungen des Passworts könnten dazu führen, dass Verbraucher eher vermehrt zu schwachen – etwa leicht vorhersehbaren – Passwörtern neigen

[datensicherheit.de, 04.02.2026] Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den diesjährigen „Ändere-dein-Passwort-Tag“ vom 1. Februar 2026 als Anlass zu einer Stellungnahme genommen. Dieser Tag soll daran erinnern, Passwörter regelmäßig zu erneuern – eben für den Fall, dass ein Passwort unbemerkt zur Kenntnis Unbefugter gelangt. Tatsächlich aber sei ein pauschaler Passwortwechsel jedoch keine zeitgemäße Schutzmaßnahme mehr – stattdessen führten wiederkehrende Änderungen des Passworts oftmals dazu, dass Verbraucher vermehrt zu schwachen – z.B. leicht vorhersehbaren – Passwörtern griffen.

Notwendig, aber noch nicht hinreichend: Das Passwort muss stark und einzigartig sein

Karin Wilhelm, BSI-Expertin für Verbraucherschutz, führt aus: „Die meisten Menschen haben zahlreiche Benutzerkonten – etwa in Onlineshops, Sozialen Netzwerken und bei E-Mail-Anbietern. Viele dieser Konten enthalten sensible Daten wie beispielsweise Klarnamen, Adressen oder Kreditkarteninformationen.“

  • Daher gelte es, diese vor Fremdzugriffen zu schützen. Ein routinemäßiger Passwortwechsel aber erhöhe die Sicherheit nicht automatisch. „Wichtiger ist, dass ein Passwort stark und einzigartig ist. Außerdem sollte es durch einen zweiten Faktor ergänzt oder durch einen Passkey ersetzt werden!“, betont Wilhelm.

Einzigartigkeit bedeutet hier demnach, dass für jedes Benutzerkonto ein eigenes Passwort gewählt wird. „Gerät ein Passwort z.B. im Rahmen eines Datenlecks oder Phishing-Angriffs in fremde Hände, sind dann nicht gleich mehrere Benutzerkonten der jeweiligen Person betroffen.“

Passkeys als moderne Alternative zu klassischen Passwörtern

Passwortmanager könnten dabei helfen, den Überblick zu behalten. Selbst ein komplexes Passwort biete jedoch keinen hundertprozentigen Schutz. Deshalb empfiehlt das BSI, eine Zwei-Faktor-Authentisierung (2FA) zu aktivieren. Neben dem Passwort würden Nutzer dann auch beispielsweise einen Code eingeben, welcher beim Login über eine vorab installierte „Authenticator App“ an ihr Smartphone geschickt wird. Diese zusätzliche Sicherheitsebene erschwere es Angreifern erheblich, an Konten zu gelangen – „selbst wenn sie das Passwort kennen“.

  • Eine moderne Alternative zu klassischen Passwörtern böten zudem Passkeys: Diese auf kryptographische Verfahren basierende Methode ermögliche eine sichere, oft biometrisch unterstützte Authentifizierung ohne Passwort. „Da letzteres hier obsolet wird, kann es auch nicht abgegriffen werden.“

So könnten Nutzer viele Risiken reduzieren, die mit traditionellen Kennwörtern verbunden sind. Anstelle eines pauschalen Passwortwechsels rät das BSI daher zu überprüfen, „bei welchen Benutzerkonten der Umstieg auf Passkeys bereits möglich ist und wo eine Zwei-Faktor-Authentisierung aktiviert werden kann“.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Linkedin
Karin Wilhelm / Referatsleitung bei BSI Bundesamt für Sicherheit in der Informationstechnik

Bundesamt für Sicherheit in der Informationstechnik
Online-Account schützen: Sichere Passwörter und Zwei-Faktor-Authentisierung

heise online, Dirk Knop, 01.02.2024
„Ändere Dein Passwort“-Tag: Warum Ändern des Passworts kaum hilft / Alle Jahre wieder am 1. Februar sorgt der „Ändere Dein Passwort“-Tag für Grummeln in der Redaktion. Wir empfehlen: Besser alte Gewohnheiten ändern!

datensicherheit.de, 01.02.2026
Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten / Darren Guccione warnt, dass ein einziges kompromittiertes Passwort Cyberkriminellen Zugang und Zugriff verschaffen kann

datensicherheit.de, 03.02.2025
Change your Password Day 2025 mahnt: Höchste Zeit für Passkeys und Multi-Faktor-Authentifizierung / Die durchschnittliche Person verwaltet rund 100 Passwörter und verwendet daher zumeist unsichere Umgehungslösungen

datensicherheit.de, 29.01.2024
Ändere Dein Passwort: eco-Tipps zum Thementag am 1. Februar 2024 / Im eco-Auftrag wurden rund 2.519 volljährige Bundesbürger zwischen dem 16. und 17. Januar 2024 repräsentativ befragt

datensicherheit.de, 29.01.2021
„Change Your Password Day“ am 1. Februar: Tipps für starke Passwörter / Schwacher Passwörter und die Mehrfachnutzung für sehr viele unterschiedliche Dienste überaus leichtsinnig

]]>
BSI-Portal ab sofort für zweiten Schritt zur NIS-2-Registrierung freigeschaltet https://www.datensicherheit.de/bsi-portal-zweiter-schritt-nis-2-registierung-freischaltung https://www.datensicherheit.de/bsi-portal-zweiter-schritt-nis-2-registierung-freischaltung#respond Tue, 06 Jan 2026 23:29:45 +0000 https://www.datensicherheit.de/?p=51625 Vom Inkrafttreten des NIS-2-Umsetzungsgesetzes betroffene Betriebe müssen sich als „NIS-2-Einrichtung“ registrieren lassen und dem BSI stets „erhebliche Sicherheitsvorfälle“ zwingend melden

[datensicherheit.de, 07.01.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist in einer Stellungnahme vom 6. Januar 2026 darauf hin, dass für rund 29.500 Unternehmen in Deutschland und Institutionen der Bundesverwaltung seit Inkrafttreten des NIS-2-Umsetzungsgesetzes neue gesetzliche Pflichten in der IT-Sicherheit gelten. Diese müssen sich demnach unter anderem als „NIS-2-Einrichtung“ registrieren lassen und dem BSI sogenannte erhebliche Sicherheitsvorfälle zwingend melden. Der dafür vorgesehene Registrierungsprozess ist laut BSI zweistufig: „Zunächst muss eine Anmeldung beim digitalen Dienst ,Mein Unternehmenskonto’ (MUK) erfolgen, dann eine Registrierung im neu entwickelten BSI-Portal, das ab sofort zur Verfügung steht.“

bsi-praesidentin-claudia-plattner

Foto: BMI, Hennig Schacht

Claudia Plattner: Mit dem BSI-Portal werden wir künftig noch besser in der Lage sein, die Cybersicherheitslage für verschiedene Zielgruppen transparent, praxisgerecht und handlungsorientiert aufzubereiten

BSI sieht NIS-2 als „Gamechanger“ für Sicherheit und Stabilität Deutschlands

Die BSI-Präsidentin, Claudia Plattner, führt hierzu aus: „NIS-2 ist ein ,Gamechanger’ für die Sicherheit und Stabilität unseres Landes. Die neue Gesetzgebung sorgt dafür, dass wichtige und besonders wichtige Einrichtungen sowie die gesamte Bundesverwaltung ihre Cyberresilienz effektiv und effizient stärken.“

  • Um diesen und weitere Prozesse komfortabel und unbürokratisch zu gestalten, sei das BSI-Portal als „One-Stop-Shop“ konzipiert worden. Es werde kontinuierlich und im Austausch mit den Nutzern weiterentwickelt. „Das BSI-Portal wird den sicheren und zielgerichteten Austausch relevanter Cybersicherheitsinformationen zwischen Unternehmen, Behörden und Institutionen erleichtern.“

Plattner betont: „Mit dem BSI-Portal werden wir künftig noch besser in der Lage sein, die Cybersicherheitslage für verschiedene Zielgruppen transparent, praxisgerecht und handlungsorientiert aufzubereiten. Das ist ein wichtiger Schritt auf dem Weg zur ,Cybernation Deutschland’!“

BSI-Portal bietet registrierten Unternehmen und Institutionen vielfältige Informationen

Das BSI-Portal basiere auf einer „Cloud“-Infrastruktur von Amazon Web Services (AWS) und werde sukzessiv zu einer Informations- und Austauschplattform mit Echtzeit-Daten und aktuellen Analysen für schnelle Reaktionsmöglichkeiten ausgebaut. Dadurch trage es dazu bei, Cybergefahren zu erkennen, bevor sie Schaden anrichten.

  • Im BSI-Portal könnten registrierte Unternehmen und Institutionen bereits heute Informationen zu den gesetzlichen Pflichten erhalten, die für sie mit dem „BSI-Gesetz“ einhergehen. So müssten Unternehmen, welche unter diese Regulierung fallen, eine Risikoanalyse durchführen, um anschließend angemessene Risikomanagementmaßnahmen umsetzen und dokumentieren zu können.

Hierfür biete das Portal gebündelte Informationen und Hilfestellungen. „Im BSI-Portal werden zudem die Tageslageberichte und IT-Sicherheitsmitteilungen des BSI bereitgestellt. Auch Schwachstellen und Sicherheitslücken können dem BSI über das Portal gemeldet werden – dies ist auch anonym und ohne Registrierung möglich.“

„NIS-2-Starterpaket“ auf BSI-Website

Darüber hinaus könnten sich interessierte Unternehmen und Institutionen über das BSI-Portal der „Allianz für Cyber-Sicherheit“ (ACS) anschließen. Dieses IT-Sicherheits-Netzwerk unter dem Dach des BSI soll seinen derzeit knapp 9.000 Mitgliedern kostenlos vielfältige Formate zum Wissens- und Erfahrungsaustausch bieten.

  • Auch in der „Unabhängigen Partnerschaft KRITIS“ (UP KRITIS) arbeiteten Wirtschaft und staatliche Stellen in zahlreichen Arbeitsgruppen zu Cybersicherheit und physischer Sicherheit zusammen. In der UP KRITIS könnten sich ab sofort Vertreter der meisten unter die NIS-2-Richtlinie fallenden Einrichtungen engagieren.

Auf seiner Website stellt das BSI ein „NIS-2-Starterpaket“ mit Klick-Anleitungen für die Registrierung und Meldung im BSI-Portal bereit. Darüber hinaus informiert das BSI unter dem Motto „#nis2know“ am 8. und 20. Januar sowie 3. Februar 2026 in Kick-off-Webinaren zum neuen Cybersicherheitsgesetz – u.a. mit einer Demonstration des BSI-Portals sowie einer Anleitung zur NIS-2-Betroffenheitsprüfung. Interessierte könnten sich über ein Online-Formular zu diesen Webinaren anmelden.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
NIS-2-regulierte Unternehmen / Informationen für „besonders wichtige“ und „wichtige“ Einrichtungen

Bundesamt für Sicherheit in der Informationstechnik
#nis2know: NIS-2-Meldepflicht / NIS-2-betroffene Unternehmen müssen dem BSI erhebliche Sicherheitsvorfälle melden

Bundesamt für Sicherheit in der Informationstechnik
Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz – BSIG)

Bundesamt für Sicherheit in der Informationstechnik
Mein Unternehmenskonto (MUK): Erster Schritt der NIS-2-Registrierung

Bundesamt für Sicherheit in der Informationstechnik
Allianz für Cyber-Sicherheit

Bundesamt für Sicherheit in der Informationstechnik
UP KRITIS / Zusammenarbeit von Wirtschaft und Staat in der UP KRITIS

Bundesamt für Sicherheit in der Informationstechnik
NIS-2-Starterpaket: Alles, was Unternehmen zum Start des BSI-Portals wissen müssen

Bundesamt für Sicherheit in der Informationstechnik
Veranstaltungskalender

MEIN UNTERNEHMENSKONTO
Das Unternehmenskonto auf Basis von ELSTER: Die digitale Identität für Unternehmen in Deutschland

BSI-Portal
Die zentrale Anlaufstelle für Cybersicherheit

datensicherheit.de, 06.12.2025
Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam / Mit Verkündung des „Gesetzes zur Umsetzung der NIS-2-Richtlinie“ und Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung tritt laut BSI „eine umfassende Modernisierung des Cybersicherheitsrechts“ in Kraft

]]>
https://www.datensicherheit.de/bsi-portal-zweiter-schritt-nis-2-registierung-freischaltung/feed 0
E-Mail-Sicherheit: BSI publiziert Untersuchung der Programme und gibt Sicherheitstipps https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps#respond Tue, 16 Dec 2025 23:53:18 +0000 https://www.datensicherheit.de/?p=51443 Das BSI hat auch betrachtet, wie die Programme E-Mails und Zugangsdaten speichern und wie Anbieter mit möglichen Sicherheitslücken umgehen

[datensicherheit.de, 17.12.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat untersucht, inwiefern E-Mail-Programme relevante Eigenschaften wie Transport- und Inhaltsverschlüsselung, SPAM-, Phishing- und Tracking-Schutz sowie Prinzipien der „Usable Security“ umsetzen. „In unserem E-Mail-Programm lesen, schreiben und verwalten wir all unsere E-Mails. Nicht selten enthalten die Anwendungen daher auch sensibelste Informationen.“ Entsprechend gut müssten diese also vor Risiken wie etwa Mitlesen und Manipulation durch Dritte geschützt werden. Außerdem habe die aktuelle BSI-Untersuchung betrachtet, „wie die Programme E-Mails und Zugangsdaten speichern und wie Anbieter mit möglichen Sicherheitslücken umgehen“.

bsi-wegweiser-tipps-e-mail-sicherheit

Abbildung: BSI

BSI-Wegweiser kompakt: „Tipps für mehr E-Mail-Sicherheit“

Mehrheit der zwölf untersuchten E-Mail-Programme erfüllte gängige Sicherheitsanforderungen

Die Untersuchung habe Unterschiede in der Art und Weise ergeben, wie die Programme mit verdächtigen E-Mails und Anhängen umgehen oder ob sie Ende-zu-Ende-Verschlüsselung verwenden. Die meisten der getesteten Programme speicherten E-Mails lokal auf dem Gerät.

  • In manchen Fällen lagerten die E-Mails dabei verschlüsselt, in anderen unverschlüsselt ab. Angreifer könnten diese Informationen daher vergleichsweise einfach erbeuten.

„Insgesamt erfüllte aber eine Mehrheit der zwölf untersuchten Programme die gängigen Sicherheitsanforderungen.“ So verfügten alle untersuchten Programme über einfach zu bedienende Update-Funktionen. Die meisten E-Mail-Programme böten zudem Spam- und Phishing-Filter an.

Anbieter von E-Mail-Clients in der Pflicht

Caroline Krohn, BSI-Fachbereichsleiterin „Digitaler Verbraucherschutz“, gibt zu bedenken: „E-Mail-Programme enthalten unsere gesamte Korrespondenz – privateste Nachrichten, wichtige Rechnungen, aber auch Fotos, Verträge oder Termine.“

  • Die Anbieter von E-Mail-Clients müssten daher der Verantwortung gerecht werden, alles technisch Mögliche zu tun, um die Daten ihrer Kunden adäquat zu schützen.

Das BSI fordert diese dazu auf, die technischen Prozesse im Hintergrund nach den Prinzipien von „Usable Security“ und „Security-by-Default“ zu gestalten.

Aber auch Verbrauchern müssen ihre E-Mail-Kommunikation bewusst schützen

Die Untersuchung „IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus E-Mail-Programme“ soll einen wesentlichen Beitrag dazu leisten, mehr Transparenz zu schaffen und Anbieter von der Verwendung sicherer Branchenstandards zu überzeugen.

  • Neben den Forderungen an die Dienstanbieter könne diese Untersuchung auch Verbrauchern die Wahl eines geeigneten E-Mail-Programms erleichtern. Um ihre E-Mail-Kommunikation zu schützen, sollten diese außerdem starke Passwörter vergeben.

Da Phishing weiter eine große Bedrohung für die E-Mail-Kommunikation bleibe, sollten Verbraucher jede E-Mail mit Hilfe der Checkliste des BSI kritisch prüfen. Darüber hinaus gibt das BSI online aktuelle Tipps für mehr E-Mail-Sicherheit.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus E-Mail-Programme

Bundesamt für Sicherheit in der Informationstechnik
Caroline Krohn

Bundesamt für Sicherheit in der Informationstechnik, 15.08.2025
Wegweiser kompakt: Tipps für mehr E-Mail-Sicherheit

datensicherheit.de, 15.12.2025
Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse / Durchschnittlich erhalten laut einer Erhebung des Digitalverbands Bitkom private Nutzer jeweils 13 E-Mails pro Tag

datensicherheit.de, 25.11.2025
E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit / Das BSI hat am 24. November 2025 in seiner Whitepaper-Reihe des „Digitalen Verbraucherschutzes“ den Titel „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“ bereitgestellt

datensicherheit.de, 22.08.2025
„E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne / Initiatoren veröffentlichen erstmals „Hall of Fame der E-Mail-Sicherheit“ und zeichnen damit rund 150 Unternehmen aus, welche sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen

datensicherheit.de, 25.07.2025
Digitale Resilienz erfordert auch E-Mail-Sicherheit: Bewerbungsphase für BSI Hall of Fame läuft / Mit dem „E-Mail-Sicherheitsjahr 2025“ möchten das BSI, der eco sowie der Bitkom ein starkes Zeichen für eine sichere digitale Kommunikation setzen

datensicherheit.de, 13.02.2025
Verbraucherzentrale NRW warnt: Betrügerische E-Mails immer schwerer zu durchschauen / Sparkasse, Postbank, Telekom oder PayPal – oft werden Namen großer Unternehmen missbraucht, um in deren Namen Phishing-Mails zu versenden

datensicherheit.de, 13.02.2025
Safer Internet Day 2025: Mythen zur E-Mail-Sicherheit auf dem Prüfstand / Bundesamt für Sicherheit in der Informationstechnik und Deutschland sicher im Netz klären gemeinsam Verbraucher über Sicherheitsaspekte der E-Mails-Nutzung auf

]]>
https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps/feed 0
E-Mail unter cyberkriminellem Dauerbeschuss – Kommunikationssicherheit muss neu gedacht werden https://www.datensicherheit.de/e-mail-cyberkriminell-dauerbeschuss-kommunikationssicherheit-neu-denken https://www.datensicherheit.de/e-mail-cyberkriminell-dauerbeschuss-kommunikationssicherheit-neu-denken#respond Mon, 15 Dec 2025 23:10:07 +0000 https://www.datensicherheit.de/?p=51428 Allein in der Bundesverwaltung waren täglich rund 684.000 E-Mail-Adressen potenziellen Angriffen ausgesetzt – von Spam über Phishing bis hin zu Malware

[datensicherheit.de, 16.12.2025] Aktuelle Zahlen des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigten deutlich, dass digitale Kommunikationswege auch 2025 zu den bevorzugten Angriffszielen gehörten. Besonders E-Mail-Infrastrukturen stehen demnach weiterhin im Zentrum der Bedrohung. „Allein in der Bundesverwaltung waren täglich rund 684.000 E-Mail-Adressen potenziellen Angriffen ausgesetzt – von Spam über Phishing bis hin zu Malware. Diese Menge zeigt deutlich, warum die E-Mail nach wie vor das beliebteste Angriffsziel für Cyberkriminelle ist“, erläutert Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH, in seiner aktuellen Stellungnahme.

seppmail-guenter-esch

Foto: SEPPmail Deutschland GmbH

Günter Esch: Auch wenn die Menge eingehender E-Mails zurückgeht, bleibt die Bedrohungslage unverändert hoch!

Vernetzte Angriffspfade nehmen E-Mail konzentriert ins Visier

Auffällig sei, „dass die Angriffsfläche längst nicht mehr nur aus klassischen Posteingängen besteht“. Auch Social-Media-Profile und andere digitale Kontaktpunkte würden systematisch in Angriffskampagnen einbezogen.

  • Esch führt aus: „Die zunehmende Vermischung dieser Kanäle führt zu vernetzten Angriffspfaden: Zum Beispiel, wenn gefälschte Identitäten über Soziale Medien Vertrauen schaffen, bevor der eigentliche Schadlink dann per E-Mail zugestellt wird.“ Diese Entwicklung bedeute für Unternehmen, dass die Sicherheit kanalübergreifend gedacht werden müsse.

Gleichzeitig zeige der BSI-Bericht deutlich, dass sinkende Zahlen nicht über vorhandene Gefahren hinwegtäuschen dürften. „Auch wenn die Menge eingehender E-Mails zurückgeht, bleibt die Bedrohungslage unverändert hoch.“ Cyberkriminelle setzten zunehmend auf gezielte und qualitativ hochwertige Angriffe, bei denen „Social Engineering“, Identitätsmissbrauch und täuschend echte Absenderdomains im Mittelpunkt stünden.

BSI-Lagebericht zeigt klar: E-Mail-Sicherheit ein fortlaufender Prozess

„Die Anforderungen an E-Mail-Schutz steigen rasant, und herkömmliche Filter sind dieser Dynamik nicht mehr gewachsen!“, unterstreicht Esch. Moderne Sicherheitslösungen arbeiteten heute deutlich intelligenter: „Sie analysieren Kommunikationsbeziehungen statt nur Inhalte, erkennen Identitätsabweichungen in Echtzeit und nutzen KI-gestützte Modelle, um ungewöhnliche Muster oder verfälschte Kontexte sofort sichtbar zu machen.“

  • Auch automatisierte Schutzmechanismen würden immer wichtiger: „,Sandboxing’ für unbekannte Anhänge, linkbasierte Prüfungen in Echtzeit sowie Absender-Authentifizierung entlasten Sicherheits-Teams und schließen Lücken, bevor sie ausgenutzt werden können.“ Entscheidend sei dabei die Integration in ein übergreifendes Sicherheitskonzept. „Denn nur wenn Analyse, Prävention und Reaktion eng zusammenspielen, lassen sich heutige Angriffskampagnen zuverlässig eindämmen“, betont Esch.

Abschließend gibt er zu bedenken: „Der aktuelle Lagebericht des BSI zeigt klar: E-Mail-Sicherheit ist kein abgeschlossenes Projekt, sondern ein fortlaufender Prozess! Nur durch ein Sicherheitskonzept, dass sich den Anforderungen anpasst und mit der Zeit geht, können die vielfältigen Angriffsszenarien wirksam eindämmt werden.“

Weitere Informationen zum Thema:

SEPPMAIL
Wir entwickeln universell einsetzbare E-Mail-basierte Lösungen: ehrlich, sicher, einfach / Über uns

SEPPMAIL
Günter Esch – Geschäftsführung

Bundesamt für Sicherheit in der Informationstechnik
Angriffsfläche Digitale Kommunikationskanäle der Bundesverwaltung

datensicherheit.de, 25.11.2025
E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit / Das BSI hat am 24. November 2025 in seiner Whitepaper-Reihe des „Digitalen Verbraucherschutzes“ den Titel „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“ bereitgestellt

datensicherheit.de, 06.09.2025
E-Mail Threat Landscape Report: Zunahme dynamischer Phishing-Angriffe auf Unternehmen / Der vorliegende Bericht zeigt ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben – dabei setzen Cyberkriminelle verstärkt auf Quishing

datensicherheit.de, 22.08.2025
„E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne / Initiatoren veröffentlichen erstmals „Hall of Fame der E-Mail-Sicherheit“ und zeichnen damit rund 150 Unternehmen aus, welche sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen

datensicherheit.de, 13.02.2025
Verbraucherzentrale NRW warnt: Betrügerische E-Mails immer schwerer zu durchschauen / Sparkasse, Postbank, Telekom oder PayPal – oft werden Namen großer Unternehmen missbraucht, um in deren Namen Phishing-Mails zu versenden

datensicherheit.de, 09.01.2025
E-Mail-Sicherheitslösungen mit Doppelnutzen: Minimierung der Risiken und Maximierung der Effizienz / Täglich verbringen Mitarbeiter unzählige Stunden mit der Bearbeitung von E-Mails – höchste Zeit zum Handeln

]]>
https://www.datensicherheit.de/e-mail-cyberkriminell-dauerbeschuss-kommunikationssicherheit-neu-denken/feed 0
Passwort-Manager: BSI-Untersuchung identifiziert Verbesserungsbedarf https://www.datensicherheit.de/passwort-manager-bsi-untersuchung-identifizierung-verbesserungsbedarf https://www.datensicherheit.de/passwort-manager-bsi-untersuchung-identifizierung-verbesserungsbedarf#respond Sat, 13 Dec 2025 23:47:24 +0000 https://www.datensicherheit.de/?p=51360 Aufgrund der Sensibilität der in Passwort-Managern gespeicherten Daten bestehen hohe Anforderungen an deren IT-Sicherheit – das BSI hat diese Produktkategorie gemeinsam mit dem FZI Forschungszentrum Informatik untersucht

[datensicherheit.de, 14.12.2025] Eine Flut von Passwörtern begleitet in der Regel den Alltag von Verbrauchern, sind diese doch für die Nutzung zahlreicher Online-Dienste, wie z.B. Online-Shopping, „Social Media“ oder E-Mail-Dienste, zwingend erforderlich. Passwort-Manager stellen nun eine Möglichkeit zu deren Verwaltung dar und können somit einen signifikanten Beitrag zur Absicherung von Online-Konten leisten. Indes aufgrund der Sensibilität der in Passwort-Managern gespeicherten Daten bestehen hohe Anforderungen an deren IT-Sicherheit. So hat zur Prüfung der Umsetzung dieser Anforderungen das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Produktkategorie gemeinsam mit dem FZI Forschungszentrum Informatik in den Blick genommen und die IT-Sicherheitseigenschaften von zehn ausgewählten Passwort-Managern untersucht. Der Abschlussbericht „IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus Passwortmanager“ der Untersuchung enthält weitere Informationen zu sicherheitsrelevanten Eigenschaften der Produkte.

bsi-vz-nrw-untersuchung-passwort-manager-2025-produkte

Abbildung: BDI & VZ NRW

Produktübersicht aus dem Abschlussbericht zur Untersuchung des BSI und der VZ NRW zur Sicherheit und Datenschutzkonformität ausgewählter Passwort-Manager

Defizite einiger Passwort-Manager kein Grund für grundsätzlichen Verzicht

Wie bei jeder anderen Software gebe es auch bei einzelnen Passwort-Managern Verbesserungsbedarf. „Drei von zehn der untersuchten Passwort-Manager speicherten Passwörter in einer Weise, die Herstellern theoretisch den Zugriff ermöglicht.“ Dies erweitere prinzipiell die Angriffsfläche auf Seiten des Herstellers, welche durch ergänzende kompensatorische Maßnahmen mitigiert werden müsse.

  • Nutzer müssten diesen zusätzlich ergriffenen Maßnahmen vertrauen. Bei „cloud“-basierter Speicherung der Daten im Passwort-Manager sollten Verbraucher sich über den Ort der Speicherung und dessen Schutzniveau beim Hersteller informieren: „Diese finden sich zum Beispiel auf der Website des Herstellers, in den AGBs zur Nutzung des Produktes oder in den Datenschutzhinweisen.“

Doch die Defizite der Passwort-Manager seien kein Grund, auf diese zu verzichten. Aus Sicht des BSI überwiegt der Nutzen bei weitem. Passwörter wiederzuverwenden oder schwache Passwörter zu nutzen, könne zu erhöhten Phishing-Anfälligkeiten führen, so dass die Risiken, keine Passwort-Manager zu nutzen, deutlich größer seien als die Implementierungsmängel einzelner Produkte.

Passwort-Manager als essenzielles Sicherheitstool für Verbraucher

Trotz einiger Implementierungsmängel bei einzelnen Produkten bleibe die BSI-Empfehlung klar: „Passwort-Manager sind ein essenzielles Sicherheitstool und können für viele Verbraucherinnen und Verbraucher ein wichtiger Begleiter im digitalen Alltag sein!“

  • Die vorliegende Untersuchung ermögliche es, sich vor der Auswahl eines Passwort-Managers gründlich über die Funktionalitäten und Sicherheitsmerkmale einer präferierten Anwendung zu informieren. Hierzu enthält der BSI-Abschlussbericht eine tabellarische Darstellung für Verbraucher.

Es ist demnach zu beachten, dass regelmäßige Programm-Aktualisierungen seitens der Hersteller ein zusätzlicher wichtiger Schutz sind: Verbraucher sollten daher Updates zeitnah übernehmen. Weitere Tipps und Erläuterungen rund um das Thema Passwort-Manager stehen auf der Website des BSI zur Verfügung.

Mehrere Anbieter von Passwort-Managern haben bereits Verbesserungen eingeleitet bzw. zugesagt

Transparenz schaffe Vertrauen und Sicherheit. Im kooperativen Herstellerdialog des BSI hätten mehrere Unternehmen bereits Verbesserungen eingeleitet oder zugesagt. Es sei erfreulich, dass sich nach dieser Untersuchung nahezu alle beteiligten Hersteller offen und fachlich fundiert über die Erkenntnisse der Untersuchung mit dem BSI ausgetauscht hätten. „Dies trug dazu bei, identifizierte Defizite zu beheben und damit die IT-Sicherheit im Bereich der Passwort-Manager voranzubringen.“

  • Zur Unterstützung unabhängiger Prüfungen sollten Hersteller die von ihnen eingesetzten Konzepte möglichst vollständig öffentlich dokumentieren. „Dies beinhaltet insbesondere die Sicherheitskonzepte, die wesentlichen Züge der Systemarchitektur, Details der eingesetzten Kryptographie sowie den Software-Entwicklungsprozess und die darin eingesetzten Schutzmechanismen.“ Diese Art von Transparenz ermögliche detailliertere Überprüfungen und erhöhe somit das Vertrauen der Verbraucher.

Auf Basis der aktuellen Untersuchungserkenntnisse empfiehlt das BSI den Herstellern, stets etablierte kryptographische Konzepte und Algorithmen einzusetzen. Die „BSI TR-02102-1“ soll hierzu eine passgenaue Übersicht über empfohlene kryptographische Mechanismen, Schlüssellängen und Betriebsmodi bieten.

Veröffentlichung „Passwortmanager im Test: IT-Sicherheit und Datenschutz im Fokus“ online

Das BSI unterstreicht die Schlussfolgerungen für die Branche: „Sicherheitskonzepte und Audit-Berichte öffentlich dokumentieren, den Herstellerzugriff technisch ausschließen, etablierte Kryptographie nutzen und alle Daten, einschließlich Metadaten, vollständig verschlüsseln!“

Hierfür habe die VZ NRW sowohl die Datenschutzhinweise, als auch die für den Registrierungsprozess erhobenen Daten begutachtet. Die Ergebnisse dieser Untersuchungen durch das BSI und der VZ NRW wurden in der Veröffentlichung „Passwortmanager im Test: IT-Sicherheit und Datenschutz im Fokus“ zusammengefasst.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland

Bundesamt für Sicherheit in der Informationstechnik
Passwortverwaltung: Wie merke ich mir viele verschiedene Passwörter?

Bundesamt für Sicherheit in der Informationstechnik
Passwörter verwalten mit einem Passwort-Manager

Bundesamt für Sicherheit in der Informationstechnik
IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus Passwortmanager

FZI
FZI Forschungszentrum Informatik: Ihr Forschungspartner für eine digitale Zukunft / Mit Neugier, Know-how und Leidenschaft bringen wir Forschung in die Praxis und erwecken Zukunftsvisionen zum Leben

Bundesamt für Sicherheit in der Informationstechnik, 04.03.2025
BSI TR-02102-1 „Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ / Version: 2025-01

Bundesamt für Sicherheit in der Informationstechnik & Verbraucherzentrale Nordrhein-Westfalen
Passwortmanager im Test: IT-Sicherheit und Datenschutz im Fokus / Ergebnisse einer Untersuchung des BSI und der VZ NRW

Verbraucherzentrale Nordrhein-Westfalen
Verbraucherzentrale NRW: Wir über uns / Von Jahresberichten und Leitbild bis zur Satzung oder aktuellen Stellenangeboten: Informationen der Verbraucherzentrale NRW „in eigener Sache“

datensicherheit.de, 11.12.2025
Passwort-Manager – nicht alle Produkte sicher und datensparsam / Die Verbraucherzentrale NRW und das BSI untersuchten im Rahmen einer Kooperation, wie sicher und datenschutzkonform ausgewählte Passwort-Manager sind

datensicherheit.de, 24.04.2025
Welt-Passwort-Tag am 1. Mai 2025: Sicherheit und Benutzererfahrung ausbalancieren / Tom Haak rät, bei Passwort-Regelungen stets die alltägliche Benutzererfahrung mitzudenken

datensicherheit.de, 29.01.2024
Ändere Dein Passwort: eco-Tipps zum Thementag am 1. Februar 2024 / Im eco-Auftrag wurden rund 2.519 volljährige Bundesbürger zwischen dem 16. und 17. Januar 2024 repräsentativ befragt

datensicherheit.de, 15.12.2023
Passwort-Handhabung als Herausforderung: Wenn möglich zusätzlich Zwei-Faktor-Authentifizierung einrichten! / Passwort-Vielzahl im Alltag und Berufsleben erfordert methodisches Vorgehen

]]>
https://www.datensicherheit.de/passwort-manager-bsi-untersuchung-identifizierung-verbesserungsbedarf/feed 0
Passwort-Manager – nicht alle Produkte sicher und datensparsam https://www.datensicherheit.de/passwort-manager-untersuchung-sicherheit-datensparsamkeit https://www.datensicherheit.de/passwort-manager-untersuchung-sicherheit-datensparsamkeit#respond Sat, 13 Dec 2025 23:21:09 +0000 https://www.datensicherheit.de/?p=51359 Die Verbraucherzentrale NRW und das BSI untersuchten im Rahmen einer Kooperation, wie sicher und datenschutzkonform ausgewählte Passwort-Manager sind

[datensicherheit.de, 14.12.2025] Da viele Verbraucher im Alltag identische oder zu einfache Passwörter verwenden, riskieren sie damit den Missbrauch ihrer Daten bzw. Opfer eines Betrugs zu werden. Passwort-Manager könnten nun dabei helfen, diese Gefahr durch die Verwaltung starker und individueller Passwörter zu verringern. Doch nicht alle Produkte schützten gleich gut und datensparsam – dies hat demnach eine gemeinsame Untersuchung der Verbraucherzentrale Nordrhein-Westfalen (VZ NRW) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) gezeigt. Zehn weit verbreitete Passwort-Manager seien daraufhin überprüft worden, wie sicher sie Passwörter speichern und wie sie mit den sensiblen Nutzerdaten umgehen.

bsi-vz-nrw-untersuchung-passwort-manager-2025-titel

Abbildung: BDI & VZ NRW

Abschlussbericht der Untersuchung des BSI und der VZ NRW zur Sicherheit und Datenschutzkonformität ausgewählter Passwort-Manager

IT-Sicherheit und Datenschutz der Passwort-Manager auf dem Prüfstand

Im Rahmen einer Kooperation zwischen der VZ NRW und dem BSI sei im ersten Halbjahr 2025 untersucht worden, wie sicher und datenschutzkonform ausgewählte Passwort-Manager sind. Auf Grundlage einer systematischen Marktanalyse habe das BSI zehn ausgewählte Passwort-Manager einer Gefährdungsanalyse unterzogen und die Ergebnisse den Herstellern mit Gelegenheit zur Stellungnahme vorab zur Verfügung gestellt. Ziel dieser Untersuchung sei es gewesen, die IT-Sicherheit der Passwort-Manager zu bewerten.

  • Die VZ NRW habe dann die vom BSI ausgewählten Passwort-Manager hinsichtlich der Frage untersucht, wie diese mit dem Thema Datenschutz umgehen. Dazu seien zum einen die Datenschutzhinweise und zum anderen der Registrierungsprozess begutachtet worden.

Ergänzend habe die VZ NRW eine Verbraucherumfrage zum Thema Passwortverwaltung durchgeführt, um konkrete Treiber und Barrieren für die Nutzung von Passwort-Managern zu erheben. An dieser Umfrage haben laut VZ NRW 1.203 Internet-Nutzer teilgenommen.

Hälfte der geprüften Passwort-Manager erfreulicherweise datensparsam

„Die Auswertung der Datenschutzhinweise zeigt, dass ungefähr die Hälfte der geprüften Passwort-Manager erfreulicherweise datensparsam sind und entweder keinerlei personenbezogene Daten erfassen oder vornehmlich nur für die Bereitstellung des Dienstes erforderliche Daten erheben und verarbeiten“, berichtet Dr. Ayten Öksüz, Expertin für Datenschutz bei der VZ NRW.

  • Einige Anbieter erfassten zusätzlich Nutzungsdaten wie beispielsweise die Webseiten, für welche die Zugangsdaten gespeichert wurden, sowie die Häufigkeit ihrer Aufrufe. Diese Daten würden teilweise zur Verbesserung der Dienste ausgewertet. Nur wenige Anbieter nutzten Daten auch zu Marketingzwecken oder teilten sie mit Marketingpartnern.

Vor der Wahl des Passwort-Managers sollten Verbraucher daher laut Öksüz unbedingt die Datenschutzhinweise der jeweiligen Anbieter prüfen und darauf achten, dass die Passwort-Manager keine unnötigen Daten erheben und weitergeben.

Drei der zehn untersuchten Passwort-Manager speicherten Passwörter in bedenklicher Weise

Mehr Mängel seien bei der Prüfung der IT-Sicherheit durch das BSI festgestellt worden. Drei der zehn untersuchten Passwort-Manager speicherten Passwörter in einer Weise, welche Herstellern einen Zugriff zumindest theoretisch ermöglichten – wenn auch teilweise nur unter gewissen Bedingungen.

  • Dies erweitere aber prinzipiell die Angriffsfläche und erfordere zusätzliche Schutzmaßnahmen des Anbieters. Bei zwei Passwort-Managern sei eine Bewertung nicht möglich gewesen.

Lediglich drei der untersuchten Passwort-Manager verschlüsselten den kompletten Inhalt. Bei anderen würden teilweise Daten wie Benutzername und die Webseiten der gespeicherten Zugänge unverschlüsselt abgelegt.

Kriterien für einen guten Passwort-Manager

Um eine sichere und effektive Verwaltung unterschiedlicher Passwörter zu gewährleisten, seien Passwort-Manager sinnvoll. Wie diese Untersuchung gezeigt habe, gebe es aber auch Schwachstellen bei einzelnen Anbietern. Bei der Auswahl sollte der Fokus auf Sicherheit und Datenschutz gelegt werden.

  • Die Passwort-Manager sollten sämtliche Daten nach aktuellem Stand der Technik verschlüsseln und nur die notwendigsten Daten verarbeiten, welche zur Bereitstellung des Dienstes unumgänglich sind. Bei der anschließenden Nutzung sollte auf die Einrichtung eines starken Master-Passworts, die Aktivierung einer Zwei-Faktor-Authentifizierung (2FA), automatische Backups der gespeicherten Passwörter sowie eine automatische Sperrung bei Nichtnutzung geachtet werden, um einen unberechtigten Zugriff zu verhindern.

Werden die Daten im Passwort-Manager in einer „Cloud“ gespeichert, sollten Verbraucher sich über den Ort der Speicherung und dessen Schutzniveau beim Hersteller informieren.

Anbieter in der Pflicht, Passwort-Manager datensparsam und sicher zu gestalten

Eine Umfrage der Verbraucherzentrale NRW habe zudem weitere Erkenntnisse über den Umgang mit Passwörtern und die Nutzung von Passwort-Managern unter Verbraucher erbracht. Die Mehrheit der Befragten, die keinen Passwort-Manager nutzen, habe als Grund dafür angegeben, dass sie Angst hätten, die darin gespeicherten Passwörter könnten gestohlen oder vom Anbieter eingesehen werden.

  • Diese Angst teile bei den Nutzern von Passwort-Managern immerhin noch ein Fünftel der Befragten. Sowohl unter denjenigen, die einen Passwort-Manager nutzen, als auch unter denjenigen, die keinen nutzen, sei die Sicherheit mit Abstand die am häufigsten genannte Eigenschaft, welche bei der Wahl eine Rolle spiele.

„Damit Passwort-Manager genutzt werden, ist es unerlässlich, dass dem Produkt und dem Hersteller Vertrauen geschenkt werden kann und kein Zugriff auf die Daten möglich ist, auch nicht seitens des Anbieters!“, betont Öksüz und fordert abschließend: „Hier sehen wir die Hersteller in der Pflicht, durch hohe Sicherheits- und Datenschutzstandards vertrauenswürdige Produkte anzubieten.“

Weitere Informationen zum Thema:

Verbraucherzentrale Nordrhein-Westfalen
Verbraucherzentrale NRW: Wir über uns / Von Jahresberichten und Leitbild bis zur Satzung oder aktuellen Stellenangeboten: Informationen der Verbraucherzentrale NRW „in eigener Sache“

Verbraucherzentrale Nordrhein-Westfalen, 09.12.2025
10 Passwort-Manager im Vergleich: Wie datenschutzfreundlich und sicher sind Passwort-Manager? Die Verbraucherzentrale NRW und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben 10 Passwort-Speicher geprüft – darunter die der Browser Chrome und Firefox

Verbraucherzentrale, 09.12.2025
Passwort-Manager: So verwalten Sie Passwörter sicher und einfach / Ein Passwort-Manager hilft, sichere Passwörter zu erstellen und zu speichern. In diesem Artikel der Verbraucherzentralen erfahren Sie, welche Vorteile ein solches Tool hat, wie Sie es sicher nutzen und welche Alternativen es gibt.

lpb.nrw
Frau Dr. Öksüz, sollen wir KI im Alltag nutzen oder nicht? / Wie jede Technologie birgt die Künstliche Intelligenz Chancen und Risiken. Wir haben Dr. Ayten Öksüz, Datenschutzexpertin bei der Verbraucherzentrale NRW, um ihre Einschätzung gebeten…

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland

Bundesamt für Sicherheit in der Informationstechnik
Passwortverwaltung: Wie merke ich mir viele verschiedene Passwörter?

Bundesamt für Sicherheit in der Informationstechnik
Passwörter verwalten mit einem Passwort-Manager

Bundesamt für Sicherheit in der Informationstechnik & Verbraucherzentrale Nordrhein-Westfalen
Passwortmanager im Test: IT-Sicherheit und Datenschutz im Fokus / Ergebnisse einer Untersuchung des BSI und der VZ NRW

datensicherheit.de, 11.12.2025
Passwort-Manager: BSI-Untersuchung identifiziert Verbesserungsbedarf / Aufgrund der Sensibilität der in Passwort-Managern gespeicherten Daten bestehen hohe Anforderungen an deren IT-Sicherheit – das BSI hat diese Produktkategorie gemeinsam mit dem FZI Forschungszentrum Informatik untersucht

datensicherheit.de, 24.04.2025
Welt-Passwort-Tag am 1. Mai 2025: Sicherheit und Benutzererfahrung ausbalancieren / Tom Haak rät, bei Passwort-Regelungen stets die alltägliche Benutzererfahrung mitzudenken

datensicherheit.de, 29.01.2024
Ändere Dein Passwort: eco-Tipps zum Thementag am 1. Februar 2024 / Im eco-Auftrag wurden rund 2.519 volljährige Bundesbürger zwischen dem 16. und 17. Januar 2024 repräsentativ befragt

datensicherheit.de, 15.12.2023
Passwort-Handhabung als Herausforderung: Wenn möglich zusätzlich Zwei-Faktor-Authentifizierung einrichten! / Passwort-Vielzahl im Alltag und Berufsleben erfordert methodisches Vorgehen

]]>
https://www.datensicherheit.de/passwort-manager-untersuchung-sicherheit-datensparsamkeit/feed 0
Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam https://www.datensicherheit.de/cybersicherheitsrecht-verschaerung-nis-2-umsetzungsgesetz-6-dezember-2025-wirksamkeit https://www.datensicherheit.de/cybersicherheitsrecht-verschaerung-nis-2-umsetzungsgesetz-6-dezember-2025-wirksamkeit#respond Fri, 05 Dec 2025 23:25:47 +0000 https://www.datensicherheit.de/?p=51297 Mit Verkündung des „Gesetzes zur Umsetzung der NIS-2-Richtlinie“ und Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung tritt laut BSI „eine umfassende Modernisierung des Cybersicherheitsrechts“ in Kraft

[datensicherheit.de, 06.12.2025] Mit der Verkündung des „Gesetzes zur Umsetzung der NIS-2-Richtlinie“ und Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung tritt laut einer Meldung des Bundesamts für Sicherheit in der Informationstechnik (BSI) ab dem 6. Dezember 2025 „eine umfassende Modernisierung des Cybersicherheitsrechts“ in Kraft. Dieses Gesetz erhöhe die Anforderungen an die Cybersicherheit der Bundesverwaltung sowie bestimmter Unternehmen.

bsi-praesidentin-claudia-plattner

Foto: BMI, Hennig Schacht

BSI-Präsidentin Claudia Plattner warnt: Die Cybersicherheitslage Deutschlands ist angespannt – insbesondere durch schlecht geschützte Angriffsflächen ist die Bundesrepublik im Digitalen Raum verwundbar!

Inkrafttreten des NIS-2-Umsetzungsgesetzes erweitert BSIG Anwendungsbereich deutlich

Die nationale Umsetzung der EU-Richtlinie erfolgt demnach insbesondere im Rahmen einer Novellierung des BSI-Gesetzes (BSIG). Unternehmen müssten selbständig prüfen, ob sie von der NIS-2-Richtlinie betroffen sind und damit künftig zu den rund 29.500 durch das BSI beaufsichtigten Einrichtungen gehören, „für welche neue gesetzliche Pflichten in der IT-Sicherheit gelten“.

  • Bislang seien etwa 4.500 Organisationen durch das BSI-Gesetz reguliert worden – insbesondere Betreiber Kritischer Infrastrukturen (KRITIS), Anbieter digitaler Dienste (DSP) und „Unternehmen im besonderen öffentlichen Interesse“ (UBI).

Mit Inkrafttreten des NIS-2-Umsetzungsgesetzes werde der Anwendungsbereich des BSIG deutlich erweitert: „Unternehmen, die in bestimmten Sektoren tätig sind und dabei gesetzlich festgelegte Schwellenwerte mit Blick auf Mitarbeiter, Umsatz und Bilanz überschreiten, fallen künftig unter die neuen Kategorien ,wichtige Einrichtungen’ und ,besonders wichtige Einrichtungen’.“

Auch Einrichtungen der Bundesverwaltung fallen unter das NIS-2-Umsetzungsgesetz

Diese Unternehmen müssten fortan auch drei zentralen Pflichten nachkommen: Sie seien gesetzlich verpflichtet, sich als NIS-2-Unternehmen zu registrieren, dem BSI erhebliche Sicherheitsvorfälle zu melden und Risikomanagementmaßnahmen zu implementieren und diese zu dokumentieren! KRITIS-Betriebe gälten automatisch als „besonders wichtige Einrichtungen“.

  • Einrichtungen der Bundesverwaltung, die unter das NIS-2-Umsetzungsgesetz fallen, sind laut BSI Bundesbehörden und öffentlich-rechtlich organisierte IT-Dienstleister der Bundesverwaltung, außerdem bestimmte Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts.

Von den Einrichtungen der Bundesverwaltung verlange das NIS-2-Umsetzungsgesetz unter anderem die Umsetzung von IT-Risikomanagementmaßnahmen auf „IT-Grundschutz“-Basis. Zusätzlich müsse die Bundesverwaltung die BSI-Mindeststandards einhalten. Weitere Informationen zu den Pflichten, welche das NIS-2-Umsetzungsgesetz der Bundesverwaltung auferlegt, sind auf der BSI-Website abrufbar.

BSI-Präsidentin erwartet von NIS-2-Umsetzung deutliche Stärkung der Resilienz unseres Landes

Die BSI-Präsidentin, Claudia Plattner, kommentiert: „Die Cybersicherheitslage Deutschlands ist angespannt: Insbesondere durch schlecht geschützte Angriffsflächen ist die Bundesrepublik im Digitalen Raum verwundbar! Das novellierte BSI-Gesetz ist eine starke Antwort auf diese Entwicklung: Es wird dazu führen, dass sich die Resilienz unseres Landes spürbar und messbar verbessert.“

  • Das BSI sieht für Einrichtungen in Deutschland, die von der NIS-2-Richtlinie betroffen sind, einen zweistufigen Registrierungsprozess vor: Zunächst müsse eine Anmeldung beim digitalen Dienst „Mein Unternehmenskonto“ (MUK) erfolgen. Dabei handele es sich um ein Nutzerkonto im Sinne des Onlinezugangsgesetzes (OZG). Es diene juristischen Personen als Zugang zu digitalen Dienstleistungen der Verwaltung und stelle das geschäftliche Pendant zur personenbezogenen BundID dar. MUK basiere auf der „ELSTER“-Technologie und nutze „ELSTER“-Organisationszertifikate, welche üblicherweise bereits in Steuerverfahren genutzt werden. Weitere Informationen zur Registrierung bei MUK stellt das BSI online bereit.

Das BSI empfiehlt, ein eigenes Konto unter der Rubrik „Mein Unternehmenskonto“ bis spätestens zum Jahresende 2025 anzulegen, um sich im zweiten Schritt ab Anfang 2026 mit dem MUK-Nutzerkonto beim u.a. für NIS-2 neu entwickelten BSI-Portal zu registrieren. Dieses BSI-Portal sollam 6. Januar 2026 freigeschaltet werden und u.a. als Meldestelle für erhebliche Sicherheitsvorfälle dienen. „Meldepflichtige Einrichtungen, die von NIS-2 betroffen sind und vor Registrierung im BSI-Portal einen erheblichen Sicherheitsvorfall erleiden, melden diesen dem BSI über ein Online-Formular; KRITIS und Bundesbehörden nutzen vorübergehend ihre bisherigen Meldewege.“

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland

Bundesamt für Sicherheit in der Informationstechnik
NIS-2-Betroffenheitsprüfung

Bundesamt für Sicherheit in der Informationstechnik
#nis2know für Unternehmen: Viele Unternehmen und Einrichtungen, die mit NIS-2 erstmals durch das BSI reguliert werden, stehen vor der Frage, was sie jetzt tun müssen. / Lesen Sie hier, auf welche neuen Pflichten Sie sich einstellen müssen.

Bundesamt für Sicherheit in der Informationstechnik
#nis2know: NIS-2-Meldepflicht / NIS-2-betroffene Unternehmen müssen dem BSI erhebliche Sicherheitsvorfälle melden

Bundesamt für Sicherheit in der Informationstechnik
IT-Grundschutz / Informationssicherheit mit System

Bundesamt für Sicherheit in der Informationstechnik
Mindeststandards des BSI nach § 8 Abs. 1 Satz 1 BSIG

Bundesamt für Sicherheit in der Informationstechnik
Das NI2-Umsetzungsgesetz in der Bundesverwaltung

Bundesamt für Sicherheit in der Informationstechnik
Mein Unternehmenskonto (MUK) / Erster Schritt der NIS-2-Registrierung

Bundesamt für Sicherheit in der Informationstechnik, Melde- und Informationsportal
Meldung ohne Registrierung abgeben/ Bitte wählen Sie zunächst die Meldestelle, bei der Sie eine Meldung abgeben möchten. Anschließend werden Ihnen die verfügbaren Formulare angezeigt.

Bundesgesetzblatt, BGBl. 2025 I Nr. 301, 05.12.2025
Gesetz zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung

MEIN UNTERNEHMENS-KONTO
Das Unternehmenskonto auf Basis von ELSTER / Die digitale Identität für Unternehmen in Deutschland

datensicherheit.de, 15.11.2025
NIS-2-Herausforderung: Deutscher Mittelstand im Spannungsfeld zwischen Eigenwahrnehmung und Bedrohungslage / Einerseits bewerten Unternehmen ihren eigenen IT-Sicherheits-Reifegrad als „hoch“, sind jedoch einer hohen Zahl schwerwiegender Vorfälle ausgesetzt

datensicherheit.de, 15.11.2025
NIS-2-Umsetzung überfällig, uneinheitlich und mit begrenzter Wirkungsmächtigkeit / Der Beschluss des Deutschen Bundestages vom 13. November 2025 zur Umsetzung der EU-NIS-2-Richtlinie wird von vielen Kommentatoren begrüßt – aber kritische Anmerkungen bleiben dennoch nicht aus

datensicherheit.de, 13.11.2025
NIS-2-Umsetzung im Bundestag beschlossen / Ambivalente Einschätzung des Digitalverbands Bitkom zur NIS-2-Umsetzung – Rechtssicherheit für Unternehmen erhofft, Neuregelungen für den Einsatz sogenannter Kritischer Komponenten könnten aber Investitionsentscheidungen negativ beeinflussen

datensicherheit.de, 01.08.2025
NIS-2-Regierungsentwurf: Claudia Plattner würdigt großen Schritt auf dem Weg zur Cybernation / Mit dem am 30. Juli 2025 vorgelegten Regierungsentwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie soll das deutsche IT-Sicherheitsrecht umfassend modernisiert werden

]]>
https://www.datensicherheit.de/cybersicherheitsrecht-verschaerung-nis-2-umsetzungsgesetz-6-dezember-2025-wirksamkeit/feed 0