Der Mobilfunk der Generationen 4G und 5G sowie digitale Infrastrukturen insgesamt werden zum Rückgrat der digitalen Wirtschaft, Gesellschaft und Verwaltung. Das gesetzte Ziel ist es, in Deutschland möglichst schnell leistungsfähige, bezahlbare und sichere 5G-Netze aufzubauen und die 4G-Netze zu verdichten und zu ertüchtigen. Einhergehend mit der wachsenden Bedeutung der Kommunikationsnetze für das Funktionieren unseres Gemeinwesens werden in jeder Hinsicht ambitioniertere Anforderungen an die Kommunikationsinfrastruktur gestellt. Gleichzeitig erwachsen aus der Diskussion um vertrauenswürdige Infrastrukturen auch weitere Anforderungen an die Gestaltung der Digitalen Souveränität Europas.
Um diese Ziele zu erreichen, sind ein fairer und innovationsstimulierender Wettbewerb mit gleichen Regeln für gleiche Dienste und Angebote sowie die Vielfalt von Technologien und Anbietern essenziell, damit wie beabsichtigt möglichst schnell leistungsfähige, bezahlbare und sichere 5G-Netze in Deutschland aufgebaut werden können.
Um aber, neben der notwendigen Markterschließungsgeschwindigkeit, dem Souveränitätsanspruch nachzukommen, ist die Politik aufgefordert, den Rechtsrahmen und seine Umsetzung so auszugestalten, dass die Netze jederzeit ein Höchstmaß an Sicherheit einschließlich der Verfügbarkeit gewährleisten und nicht kompromittiert werden können. Grundsätzlich gilt, dass für alle Hersteller – ganz gleich welcher Produkte und Angebote sowie unabhängig ihrer Herkunft – idealerweise mindestens europaweit die gleichen produkt- und angebotsspezifischen Prüfkriterien, Regeln und Verfahren gelten müssen. An dieser Stelle möchten wir auch darauf hinweisen, dass ein klarer und technikneutraler Ansatz, der den Einsatz von wirksamer Verschlüsselung fördert, auf der anderen Seite nicht durch staatliche Aktivitäten zur Schwächung von Verschlüsselung konterkariert werden darf.
Auch muss der Gesetzgeber eindeutig adressieren, welche Anforderungen er zur Gewährleistung eines entsprechenden Maßes an IT-Sicherheit stellt. Hier ist dem Cybersecurity Act, dem IT-Sicherheitsgesetz sowie der NIS-Richtlinie als horizontaler Regulierung eine bedeutende Rolle zuzuschreiben. In diesem Kontext sollte auch die Diskussion über § 109 TKG gesehen werden.