Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil

10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil

 

Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.

Wer einen Router oder E-Mail-Dienst auswählt, kann das Sicherheitsniveau aber oft kaum einschätzen. An dieser Stelle kommt das neue IT-Sicherheitskennzeichen ins Spiel. Es soll dem Verbraucher künftig ermöglichen, die Sicherheitsmerkmale von internetfähigen und vernetzten Produkten schnell und einfach zu erkennen. Zum Start ist das Kennzeichen für Router und E-Mail-Dienste vorgesehen. Doch geplant ist, dass im Laufe der Zeit weitere Produktgruppen dazukommen.  Schließlich finden sich in Haushalten immer mehr vernetzte Produkte. Damit wird die IT-Sicherheit auch in privaten Haushalten zu einem zunehmend wichtigen Thema.

In einem zweiteiligen Beitrag beantworten wir zehn Fragen zum neuen IT-Sicherheitskennzeichen. Dabei haben wir im 1. Teil erklärt, was das Kennzeichen genau ist, wofür es vergeben wird und welche Informationen es liefert. Außerdem haben wir erläutert, woran der Verbraucher ein gekennzeichnetes Produkt erkennt und wie lange das Kennzeichen gültig bleibt. Hier ist der 2. Teil!

 

6. Wie sicher sind Produkte oder Dienste mit dem IT-Sicherheitskennzeichen?

Sind Produkte oder Dienste mit dem IT-Sicherheitskennzeichen gekennzeichnet, haben die Hersteller versichert, dass die Produkte im Auslieferungszustand bestimmte Sicherheitsmerkmale und -eigenschaften aufweisen. Folglich verfügen die Produkte über eine gewisse Sicherheitsausstattung.

Ein Angriff durch Cyber-Kriminelle ist dadurch aber nicht ausgeschlossen. Aus diesem Grund geht die Verwendung des Sicherheitskennzeichens mit der Verpflichtung einher, über erkannte Sicherheitslücken zu informieren und diese so schnell wie möglich zu beseitigen. Dennoch ist auch der Verbraucher gefragt, damit das Sicherheitsniveau aufrechterhalten bleibt. Dazu gehört zum Beispiel, ein Gerät wie vorgesehen zu verwenden und vom Hersteller bereitgestellte Updates zeitnah zu installieren.

 

7. Was müssen Hersteller oder Anbieter für das IT-Sicherheitskennzeichen unternehmen?

Hersteller müssen das IT-Sicherheitskennzeichen beim BSI beantragen. Im Rahmen des Antrags geben sie die verbindliche Erklärung ab, dass ihre Produkte oder Dienste bestimmte technische Standards erfüllen. Diese Standards umfassen beispielsweise die Richtlinie TR03148 für Router und die TR03108 für E-Mail-Dienste. Dass die geltenden Anforderungen erfüllt sind, überprüft der Hersteller selbst.

Anders als zum Beispiel bei der BSI-Zertifizierung führt das BSI im Rahmen des Antragsverfahrens keine technische Prüfung durch. Erfährt das BSI aber, dass ein Hersteller gegen seine Erklärung verstößt oder die technischen Standards nicht einhält, kann es eine Überprüfung vornehmen und die Erlaubnis, das IT-Sicherheitskennzeichen zu nutzen, widerrufen.

 

8. Wie wird sichergestellt, dass die Anforderungen erfüllt werden?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) kann als neutrale Stelle jederzeit überprüfen, ob die Hersteller die erklärten Standards auch wirklich einhalten. Stellt sich heraus, dass es Abweichungen gibt, informiert das BSI auf der jeweiligen Produktwebseite darüber. Gleiches gilt, wenn Schwachstellen auftauchen.

Auf der Produktinformationsseite wird ein Link zur Webseite des Herstellers eingerichtet. Hier kann der Hersteller dann zum Beispiel erforderliche Updates bereitstellen. Treten bei einem Produkt oder Dienst nachgewiesene Sicherheitslücken auf, hat das BSI außerdem die Möglichkeit, das erteilte Sicherheitskennzeichen zu widerrufen.

Wichtig zu wissen ist auch, dass das IT-Sicherheitskennzeichen freiwillig ist. Hersteller und Dienstleister müssen keinen Antrag beim BSI stellen. Aber gerade weil das Kennzeichen freiwillig ist, dürfte es mit Blick auf die IT-Sicherheit ein starkes Kaufargument sein. Denn das IT-Sicherheitskennzeichen eröffnet den Anbietern die Möglichkeit, dass Verbraucher sich orientieren können und den Produkten Vertrauen schenken.

 

9. Auf welcher gesetzlichen Grundlage basiert das Sicherheitskennzeichen?

Erste Bemühungen um IT-Sicherheitskennzeichen sind bereits in der Cyber-Sicherheitsstrategie der Bundesregierung von 2016 und im Koalitionsvertrag aus dem Jahr 2018 enthalten.

Das Zweite Gesetz zur Erhöhung der Sicherheit von informationstechnischen Systemen, das sogenannte IT-Sicherheitsgesetz 2.0 wies dem BSI dann im Jahr 2021 den Auftrag zu, ein freiwilliges Sicherheitskennzeichen für Informationstechnik einzuführen. Zu diesem Zweck wurde das BSI-Gesetz, das unter anderem regelt, was zum Aufgaben- und Zuständigkeitsbereich des BSI gehört, um den neuen Paragrafen 9c BSIG erweitert.

Die Details zum IT-Sicherheitskennzeichen und insbesondere zum Antragsverfahren sind in einer Rechtsverordnung definiert. Sie wird derzeit auf den endgültigen Stand gebracht.

 

10. Gibt es das IT-Sicherheitskennzeichen nur auf nationaler oder auch auf europäischer Ebene?


Im Juni 2019 ist der Cybersecurity Act (CSA) in Kraft getreten. Damit gibt es in der EU ein Rahmenwerk für Zertifizierungen, das grundsätzlich auch ermöglicht, Kennzeichnungen vorzunehmen, die auf dem gesamten digitalen EU-Binnenmarkt gültig sind. Ein EU-weit einheitliches IT-Sicherheitskennzeichen gibt es derzeit aber nicht. Das Sicherheitskennzeichen des BSI gilt nur auf nationaler Ebene.

Mehr Ratgeber, Tipps und Anleitungen:

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Einrichten von Wireless Lan
Tipps zum Einrichten von Wireless Lan WLAN erfreut sich stetig zunehmender Beliebtheit und so stellt sich früher oder später siche...
Die 5 wichtigsten Fragen zu DVB-T2
Die 5 wichtigsten Fragen zu DVB-T2Ende März 2017 wurde das bisherige Antennenfernsehen im Standard DVB-T in vielen Regionen abgeschalte...
Welche Ausstattung braucht ein Home-Office?
Welche Ausstattung braucht ein Home-Office? Viele Arbeitnehmer wünschen sich mehr Unabhängigkeit. Das Home-Office scheint da e...
Aenderungen - Medien und Telekommunikation ab 2012
Die wichtigsten Änderungen im Bereich Medien und Telekommunikation ab 2012 Wie nahezu jedes Jahr wird auch das Jahr 2012 einige Ver&aum...
Uebersicht - Wireless Lan Strahlungsleistung
Übersicht zur Wireless Lan Strahlungsleistung Auf freier Fläche erreicht die zulässige effektive Strahlungsleistung, kurz EIR...

mehr Artikel

Infos und Tipps zu eSports, Teil 2 Infos und Tipps zu eSports, Teil 2   ESports sind digitale Wettkämpfe, bei denen zwei oder mehr Spieler im Mehrspieler-Modus von Videospielen gegeneinander antreten. Doch dabei geht es um weit mehr, als nur ein bisschen am Computer zu zocken. Durch eSports hat der Profisport die digitale Welt erreicht. Gleichzeitig wächst die Branche rasant und viele Spieler träumen davon, Profi-Gamer zu werden. Wir haben einen ausführlichen Ratgeber rund um eSports erstellt. Dabei haben wir in Teil 1 beantwortet, was genau eSports sind, warum sie auf so viel Begeisterung stoßen und welche Ausstattung benötigt wird. Hier ist Teil 2!  Ganzen Artikel...

Die groessten Lan-Partys Auflistung der größten Lan-Partys In sehr einfachen Worten erklärt handelt es sich bei einer LAN-Party um eine private oder öffentliche Veranstaltung, bei der Computerspiele gespielt werden. Dazu werden die privaten Computer der Teilnehmer durch ein Netzwerk, das Local Area Network, kurz LAN, das der Veranstalter zur Verfügung stellt, miteinander verbunden. Private LAN-Partys sind in aller Regel Treffen von mehreren Freunden, gespielt wird in den eigenen oder dafür angemieteten Räumen und ausschließlich mit dem eigenen Equipment.  Ganzen Artikel...

Zeitschriften zu Internet und WLan Fachzeitschriften und Special-Interest-Zeitschriften zum Thema Internet & WLan im Kurzportrait Es gibt kaum eine andere Sparte, in der es so viele unterschiedliche Zeitungen sowie Fach- und Special-Interest-Zeitschriften gibt, wie im Bereich Computer und Internet. Oft sind die Regale mit Computerzeitschriften im Zeitschriftenhandel, im Bahnhofskiosk und selbst im Supermarkt meterlang, so dass die Auswahl entsprechend schwer fällt. Dass es ein so großes Angebot gibt, hat unterschiedliche Gründe. Einer dieser Gründe ist, dass sich der EDV-Bereich in viele unterschiedliche Disziplinen gliedert.    Ganzen Artikel...

Änderungen bei Internet und Kommunikation in 2014 Die wichtigsten Änderungen im Bereich Internet und Kommunikation in 2014 Wie jedes Jahr bringt auch 2014 ein paar Neuerungen mit sich. So treten EU-weit neue Regeln beim Online-Shopping in Kraft. Die Handynutzung im Ausland wird künftig billiger, dafür muss etwas tiefer in die Tasche greifen, wer auf den guten, alten Brief setzt.    Ganzen Artikel...



Infos zu HIPERLAN Übersicht und Infos zu HIPERLAN HIPERLAN steht als Oberbegriff für die Standards HIPERLAN/1, HIPERLAN/2, HIPERACCESS und HIPERLINK. Diese Standards bauen als Weiterentwicklungen jeweils aufeinander auf. Die Abkürzung HIPERLAN steht für High Performance Radio Local Area Network und HIPERLAN steht für Standards zum Aufbau von Funknetzen zwischen Rechnern. Definiert wurden die Standards ab 1996 von der Arbeitsgruppe Broadband Radio Access Network, kurz BRAN, des European Telecommunication Standards Institute als alternative Technologie zum IEEE 802.11-Standard.    Ganzen Artikel...