Die Europäische Kommission hat einen Schritt unternommen, in dem viele Experten schon seit langem gefordert haben: von freiwilligen Empfehlungen bis zu Regeln, die die Sicherheit von Telekommunikationsnetzen und kritischen Technologielieferketten stärken. Nach Jahren 5G Sicherheitstoolbox Er arbeitete als Leitfaden, der neue Legislativvorschlag führt zu politischen Maßnahmen, die versuchen, die Abhängigkeit von Hochrisikolieferanten zu reduzieren und die kollektive Fähigkeit zu verbessern, mit Angriffen von Staaten oder kriminellen Organisationen zu umgehen.
Im Mittelpunkt der Initiative steht die Macht, Risikobewertungen auf europäischer Ebene organisieren und auf der Grundlage von ihnen Beschränkungen oder Verbote von Geräten zu unterstützen, die in sensibler Infrastruktur als unsicher angesehen werden. Die Kommission schlägt vor, dass die Mitgliedstaaten gemeinsame Bewertungen von 18 kritischen Sektoren unter Berücksichtigung des Ursprungs von Lieferanten und der Auswirkungen auf die nationale Sicherheit vornehmen, was die Harmonisierung der bisher in ungleicher Weise angewandten Kriterien erfordern würde.

Diese Linie wird durch eine Überprüfung der Cybersecurity Act die Verpflichtung, risikoreiche ausländische Lieferanten aus europäischen Mobilfunknetzen zurückziehen. Der Vorschlag nennt keine spezifischen Hersteller, aber es ist kein Geheimnis, dass die bisherigen Bedenken der Kommission Unternehmen aus bestimmten Ländern enthalten, die aufgrund ihrer Marktposition und ihrer Beziehungen zu ausländischen Regierungen seit der Verabschiedung der 5G-Toolbox im Jahr 2020 unter Kontrolle sind. Weitere Einzelheiten zur ersten Umsetzung dieses Kastens finden Sie in der offiziellen Mitteilung der Kommission. Mitgliedstaaten.
Der für Technologie zuständige Kommissar Henna Virkkunen hat die strategische Natur dieser Bedrohungen betont: Sie sind nicht nur technische Herausforderungen, sondern Risiken für Demokratie, Wirtschaft und die europäische Lebensweise. In seiner Erklärung beschreibt die Kommission den Vorschlag als Maßnahme zur Stärkung der technologischen Souveränität und des kollektiven Schutzes kritischer Infrastrukturen. nach seinen öffentlichen Worten.
Ein wesentlicher Bestandteil dieser Reform ist die Stärkung der Rolle der Agentur für Cybersicherheit (ENISA). Im Rahmen des neuen Rahmens wird ENISA in der Lage sein, Frühwarnungen über Bedrohungen auszugeben, eine Ein einheitlicher europäischer Punkt für die Zwischenberichte und koordinieren die Unterstützung von Unternehmen in Fällen wie Ransomware-Angriffen in Zusammenarbeit mit Europol und den Computer-Einfallsteams der Mitgliedstaaten. Die EnISA wird außerdem agilere freiwillige Zertifizierungssysteme führen, die darauf abzielen, regulatorische Belastungen und Betriebskosten für Unternehmen, die sie einreichen, zu reduzieren. Weitere Informationen zur Agentur in Ihre offizielle Website.
Neben der Vorfallverwaltung und -zertifizierung schlägt die Kommission Maßnahmen zur Bewältigung des Mangels an Talenten vor: Das Paket sieht die Schaffung von Qualifikations-Akkreditierungssystemen und einen Piloten für eine Akademie der Fähigkeiten in Cybersicherheit die nächste Generation von Spezialisten in der gesamten EU zu trainieren. Die Idee ist, dass es neben der Verschärfung von Regeln ausreichend menschliche Fähigkeit gibt, sich auf Echtzeit-Bedrohungen anzuwenden und zu reagieren.
Wird genehmigt, tritt die Überprüfung des Cybersicherheitsgesetzes unverzüglich in Kraft und die Mitgliedstaaten haben einen Zeitraum von einem Jahr, um die Änderungen in ihre nationalen Rechtsvorschriften umzusetzen. Dieser Zeitplan führt ein kurzes Fenster für Betreiber, Regulierungsbehörden und Lieferanten ein: Die Beseitigung von als hohes Risiko betrachteten Geräten beinhaltet wichtige technische und wirtschaftliche Herausforderungen und erfordert in vielen Fällen Ersatz- und Finanzierungspläne.
Die praktischen Konsequenzen sind tiefgründig. Für Mobilfunkbetreiber wird es bedeuten, Audits, Technologiedeinvestitions- oder Ersatzpläne und mögliche Investitionen in teurere oder weniger reife Alternativen zu beschleunigen. Für Lieferanten ist es ein Anreiz, Transparenz in ihrer Lieferkette und Corporate Governance zu zeigen und technische Garantien für die europäische Zertifizierung zu bieten. Aus geopolitischer Sicht versucht die Maßnahme, externe Druckvektoren zu reduzieren und die technologische Abhängigkeit staatlicher Akteure mit strategischen Interessen im Vergleich zu denen der EU zu begrenzen.
Die Maßnahme führt zu komplexen Diskussionen: Die EU muss Sicherheit, Wettbewerb und Kosten ausgleichen. Es besteht die Gefahr, dass die rasche Entfernung von Geräten vorübergehende Unterbrechungen verursachen oder die Kosten von Netzwerken erhöhen wird, was sich auf Tarife und Einsätze, insbesondere in ländlichen Gebieten, auswirkt. Die Auswirkungen des internationalen Handels und mögliche diplomatische Repliken müssen ebenfalls berücksichtigt werden. Doch Ambitionen sind klar: die Priorisierung von Widerstandsfähigkeit und Sicherheit gegenüber kurzfristigen Gewinnen.

Im operativen Bereich sollte die Koordinierung mit Europol und dem nationalen CSIRT die Erkennung und Reaktion auf Cyberangriffe verbessern, aber es wird auch ein größeres Vertrauen zwischen den Mitgliedstaaten und einen Flüssigkeitsaustausch sensibler Informationen erfordern. Europol wird als Agentur mit Erfahrung bei der Bekämpfung von Cyberkriminalität und der Unterstützung grenzüberschreitender Forschung ein Verbündeter bei der Reaktion auf schwerwiegende Vorfälle sein; seine Rolle und Fähigkeiten können in den seine institutionelle Website.
Für Unternehmen und Cybersicherheit Profis ist die praktische Empfehlung klar: zu erwarten. Auditing Supply Chain Units, Beschleunigung von Zertifizierungsprozessen, soweit möglich, und Vorbereitung von Kontinuitätsplänen, die den Austausch von Geräten oder Lieferanten bieten, sind Schritte, die die Kosten und das Risiko eines Zwangsübergangs reduzieren. Gleichzeitig kann die Nutzung der geplanten Ausbildungs- und Akkreditierungsinitiativen eine regulatorische Verpflichtung zur Stärkung der internen Kapazitäten ermöglichen.
Kurz gesagt, dieses Gesetzespaket zielt darauf ab, den politischen Willen zur Verteidigung der europäischen digitalen Infrastruktur in konkrete Instrumente umzusetzen: gemeinsame Risikobewertungen, Fähigkeit, Lieferanten, schnellere Zertifizierungen und eine Agentur mit größerem operativem Mandat einzuschränken. Die endgültige Wirksamkeit hängt von der Geschwindigkeit der Umsetzung, der Verfügbarkeit technologischer Alternativen und dem Grad der Zusammenarbeit zwischen Regierungen, Regulierungsbehörden und dem Privatsektor ab. Wir werden den Genehmigungsprozess im Europäischen Parlament und im Rat genau verfolgen, der die Ausgewogenheit von Sicherheit, technologischer Souveränität und Kosten in den kommenden Jahren hervorruft.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...