Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil

10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil

 

Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.

Wer einen Router oder E-Mail-Dienst auswählt, kann das Sicherheitsniveau aber oft kaum einschätzen. An dieser Stelle kommt das neue IT-Sicherheitskennzeichen ins Spiel. Es soll dem Verbraucher künftig ermöglichen, die Sicherheitsmerkmale von internetfähigen und vernetzten Produkten schnell und einfach zu erkennen. Zum Start ist das Kennzeichen für Router und E-Mail-Dienste vorgesehen. Doch geplant ist, dass im Laufe der Zeit weitere Produktgruppen dazukommen.  Schließlich finden sich in Haushalten immer mehr vernetzte Produkte. Damit wird die IT-Sicherheit auch in privaten Haushalten zu einem zunehmend wichtigen Thema.

In einem zweiteiligen Beitrag beantworten wir zehn Fragen zum neuen IT-Sicherheitskennzeichen. Dabei haben wir im 1. Teil erklärt, was das Kennzeichen genau ist, wofür es vergeben wird und welche Informationen es liefert. Außerdem haben wir erläutert, woran der Verbraucher ein gekennzeichnetes Produkt erkennt und wie lange das Kennzeichen gültig bleibt. Hier ist der 2. Teil!

 

6. Wie sicher sind Produkte oder Dienste mit dem IT-Sicherheitskennzeichen?

Sind Produkte oder Dienste mit dem IT-Sicherheitskennzeichen gekennzeichnet, haben die Hersteller versichert, dass die Produkte im Auslieferungszustand bestimmte Sicherheitsmerkmale und -eigenschaften aufweisen. Folglich verfügen die Produkte über eine gewisse Sicherheitsausstattung.

Ein Angriff durch Cyber-Kriminelle ist dadurch aber nicht ausgeschlossen. Aus diesem Grund geht die Verwendung des Sicherheitskennzeichens mit der Verpflichtung einher, über erkannte Sicherheitslücken zu informieren und diese so schnell wie möglich zu beseitigen. Dennoch ist auch der Verbraucher gefragt, damit das Sicherheitsniveau aufrechterhalten bleibt. Dazu gehört zum Beispiel, ein Gerät wie vorgesehen zu verwenden und vom Hersteller bereitgestellte Updates zeitnah zu installieren.

 

7. Was müssen Hersteller oder Anbieter für das IT-Sicherheitskennzeichen unternehmen?

Hersteller müssen das IT-Sicherheitskennzeichen beim BSI beantragen. Im Rahmen des Antrags geben sie die verbindliche Erklärung ab, dass ihre Produkte oder Dienste bestimmte technische Standards erfüllen. Diese Standards umfassen beispielsweise die Richtlinie TR03148 für Router und die TR03108 für E-Mail-Dienste. Dass die geltenden Anforderungen erfüllt sind, überprüft der Hersteller selbst.

Anders als zum Beispiel bei der BSI-Zertifizierung führt das BSI im Rahmen des Antragsverfahrens keine technische Prüfung durch. Erfährt das BSI aber, dass ein Hersteller gegen seine Erklärung verstößt oder die technischen Standards nicht einhält, kann es eine Überprüfung vornehmen und die Erlaubnis, das IT-Sicherheitskennzeichen zu nutzen, widerrufen.

 

8. Wie wird sichergestellt, dass die Anforderungen erfüllt werden?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) kann als neutrale Stelle jederzeit überprüfen, ob die Hersteller die erklärten Standards auch wirklich einhalten. Stellt sich heraus, dass es Abweichungen gibt, informiert das BSI auf der jeweiligen Produktwebseite darüber. Gleiches gilt, wenn Schwachstellen auftauchen.

Auf der Produktinformationsseite wird ein Link zur Webseite des Herstellers eingerichtet. Hier kann der Hersteller dann zum Beispiel erforderliche Updates bereitstellen. Treten bei einem Produkt oder Dienst nachgewiesene Sicherheitslücken auf, hat das BSI außerdem die Möglichkeit, das erteilte Sicherheitskennzeichen zu widerrufen.

Wichtig zu wissen ist auch, dass das IT-Sicherheitskennzeichen freiwillig ist. Hersteller und Dienstleister müssen keinen Antrag beim BSI stellen. Aber gerade weil das Kennzeichen freiwillig ist, dürfte es mit Blick auf die IT-Sicherheit ein starkes Kaufargument sein. Denn das IT-Sicherheitskennzeichen eröffnet den Anbietern die Möglichkeit, dass Verbraucher sich orientieren können und den Produkten Vertrauen schenken.

 

9. Auf welcher gesetzlichen Grundlage basiert das Sicherheitskennzeichen?

Erste Bemühungen um IT-Sicherheitskennzeichen sind bereits in der Cyber-Sicherheitsstrategie der Bundesregierung von 2016 und im Koalitionsvertrag aus dem Jahr 2018 enthalten.

Das Zweite Gesetz zur Erhöhung der Sicherheit von informationstechnischen Systemen, das sogenannte IT-Sicherheitsgesetz 2.0 wies dem BSI dann im Jahr 2021 den Auftrag zu, ein freiwilliges Sicherheitskennzeichen für Informationstechnik einzuführen. Zu diesem Zweck wurde das BSI-Gesetz, das unter anderem regelt, was zum Aufgaben- und Zuständigkeitsbereich des BSI gehört, um den neuen Paragrafen 9c BSIG erweitert.

Die Details zum IT-Sicherheitskennzeichen und insbesondere zum Antragsverfahren sind in einer Rechtsverordnung definiert. Sie wird derzeit auf den endgültigen Stand gebracht.

 

10. Gibt es das IT-Sicherheitskennzeichen nur auf nationaler oder auch auf europäischer Ebene?


Im Juni 2019 ist der Cybersecurity Act (CSA) in Kraft getreten. Damit gibt es in der EU ein Rahmenwerk für Zertifizierungen, das grundsätzlich auch ermöglicht, Kennzeichnungen vorzunehmen, die auf dem gesamten digitalen EU-Binnenmarkt gültig sind. Ein EU-weit einheitliches IT-Sicherheitskennzeichen gibt es derzeit aber nicht. Das Sicherheitskennzeichen des BSI gilt nur auf nationaler Ebene.

Mehr Ratgeber, Tipps und Anleitungen:

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil Online einzukaufen, gehört längst zum All...
Einrichten von Wireless Lan
Tipps zum Einrichten von Wireless Lan WLAN erfreut sich stetig zunehmender Beliebtheit und so stellt sich früher oder später siche...
Die 5 wichtigsten Fragen zu DVB-T2
Die 5 wichtigsten Fragen zu DVB-T2Ende März 2017 wurde das bisherige Antennenfernsehen im Standard DVB-T in vielen Regionen abgeschalte...
5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen
5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen Jetzt etwas bestellen und die Ware erst später bezah...
Wie sicher ist mobiles Bezahlen?
Wie sicher ist mobiles Bezahlen? Das Bezahlen mit dem Smartphone, das sogenannte Mobile Payment, ist auf dem Vormarsch. In den USA und...

mehr Artikel

Tipps zur Handy- und mobilen Internetnutzung im Ausland Infos und Tipps zur Handy- und mobilen Internetnutzung im Ausland Mittlerweile ist es kein Problem mehr, im Ausland mit seinem Handy zu telefonieren und mit seinem mobilen Endgerät im Internet zu surfen. Die technische Grundlage hierfür schafft das sogenannte International Roaming.    Ganzen Artikel...

Als Programmierer arbeiten - Infos und Tipps, 2. Teil Als Programmierer arbeiten - Infos und Tipps, 2. Teil   Die Digitalisierung ist ein großes Thema unserer Zeit und Computer gehören längst zum Alltag dazu. Gleichzeitig entwickelt sich der IT-Bereich stetig weiter und erfasst mit neuen Technologien immer mehr Bereiche. Kein Wunder also, dass Informatiker, Programmierer, Software-Entwickler und andere IT-Profis gesucht sind.  Ganzen Artikel...

Änderungen Medien und Telekommunikation in 2013 Die wichtigsten Änderungen im Bereich Medien und Telekommunikation in 2013 Wie jedes Jahr bringt auch 2013 einige Änderungen und Neuerungen mit sich. Einige dieser Neuerungen entlasten den Geldbeutel, andere wiederum führen zu höheren Kosten. Im Bereich Medien und Telekommunikation gibt es im Wesentlichen zwei große Änderungen.   Ganzen Artikel...

IT-Infrastruktur fürs Homeoffice optimieren IT-Infrastruktur fürs Homeoffice optimieren   Computer, Smartphone & Co. sind längst selbstverständliche Begleiter im Alltag und in nahezu jedem Haushalt vorhanden. Im Internet einzukaufen, die Bankgeschäfte online zu erledigen und über digitale Wege mit anderen zu kommunizieren, ist heutzutage Normalität. Und in einer modernen Arbeitswelt wächst vielerorts der Wunsch, zumindest zeitweise im Home-Office zu arbeiten.  Ganzen Artikel...



10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil   Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihnen im Betrieb personenbezogene Daten verarbeiten, können sie zu Einfallstoren für Cyber-Kriminelle werden. Wie sicher die Produkte sind, ist bei der Auswahl aber oft kaum zu erkennen. Abhilfe soll nun das neue IT-Sicherheitskennzeichen schaffen. Es soll auf einen Blick über die Sicherheitsmerkmale eines Produkts oder einer Dienstleistung informieren. Doch was genau hat es mit dem IT-Sicherheitskennzeichen auf sich? Wer bekommt es? Wofür wird es von wem vergeben? Wir beantworten zehn Fragen zum neuen IT-Sicherheitskennzeichen!  Ganzen Artikel...