Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil

10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil

 

Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.

Wer einen Router oder E-Mail-Dienst auswählt, kann das Sicherheitsniveau aber oft kaum einschätzen. An dieser Stelle kommt das neue IT-Sicherheitskennzeichen ins Spiel. Es soll dem Verbraucher künftig ermöglichen, die Sicherheitsmerkmale von internetfähigen und vernetzten Produkten schnell und einfach zu erkennen. Zum Start ist das Kennzeichen für Router und E-Mail-Dienste vorgesehen. Doch geplant ist, dass im Laufe der Zeit weitere Produktgruppen dazukommen.  Schließlich finden sich in Haushalten immer mehr vernetzte Produkte. Damit wird die IT-Sicherheit auch in privaten Haushalten zu einem zunehmend wichtigen Thema.

In einem zweiteiligen Beitrag beantworten wir zehn Fragen zum neuen IT-Sicherheitskennzeichen. Dabei haben wir im 1. Teil erklärt, was das Kennzeichen genau ist, wofür es vergeben wird und welche Informationen es liefert. Außerdem haben wir erläutert, woran der Verbraucher ein gekennzeichnetes Produkt erkennt und wie lange das Kennzeichen gültig bleibt. Hier ist der 2. Teil!

 

6. Wie sicher sind Produkte oder Dienste mit dem IT-Sicherheitskennzeichen?

Sind Produkte oder Dienste mit dem IT-Sicherheitskennzeichen gekennzeichnet, haben die Hersteller versichert, dass die Produkte im Auslieferungszustand bestimmte Sicherheitsmerkmale und -eigenschaften aufweisen. Folglich verfügen die Produkte über eine gewisse Sicherheitsausstattung.

Ein Angriff durch Cyber-Kriminelle ist dadurch aber nicht ausgeschlossen. Aus diesem Grund geht die Verwendung des Sicherheitskennzeichens mit der Verpflichtung einher, über erkannte Sicherheitslücken zu informieren und diese so schnell wie möglich zu beseitigen. Dennoch ist auch der Verbraucher gefragt, damit das Sicherheitsniveau aufrechterhalten bleibt. Dazu gehört zum Beispiel, ein Gerät wie vorgesehen zu verwenden und vom Hersteller bereitgestellte Updates zeitnah zu installieren.

 

7. Was müssen Hersteller oder Anbieter für das IT-Sicherheitskennzeichen unternehmen?

Hersteller müssen das IT-Sicherheitskennzeichen beim BSI beantragen. Im Rahmen des Antrags geben sie die verbindliche Erklärung ab, dass ihre Produkte oder Dienste bestimmte technische Standards erfüllen. Diese Standards umfassen beispielsweise die Richtlinie TR03148 für Router und die TR03108 für E-Mail-Dienste. Dass die geltenden Anforderungen erfüllt sind, überprüft der Hersteller selbst.

Anders als zum Beispiel bei der BSI-Zertifizierung führt das BSI im Rahmen des Antragsverfahrens keine technische Prüfung durch. Erfährt das BSI aber, dass ein Hersteller gegen seine Erklärung verstößt oder die technischen Standards nicht einhält, kann es eine Überprüfung vornehmen und die Erlaubnis, das IT-Sicherheitskennzeichen zu nutzen, widerrufen.

 

8. Wie wird sichergestellt, dass die Anforderungen erfüllt werden?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) kann als neutrale Stelle jederzeit überprüfen, ob die Hersteller die erklärten Standards auch wirklich einhalten. Stellt sich heraus, dass es Abweichungen gibt, informiert das BSI auf der jeweiligen Produktwebseite darüber. Gleiches gilt, wenn Schwachstellen auftauchen.

Auf der Produktinformationsseite wird ein Link zur Webseite des Herstellers eingerichtet. Hier kann der Hersteller dann zum Beispiel erforderliche Updates bereitstellen. Treten bei einem Produkt oder Dienst nachgewiesene Sicherheitslücken auf, hat das BSI außerdem die Möglichkeit, das erteilte Sicherheitskennzeichen zu widerrufen.

Wichtig zu wissen ist auch, dass das IT-Sicherheitskennzeichen freiwillig ist. Hersteller und Dienstleister müssen keinen Antrag beim BSI stellen. Aber gerade weil das Kennzeichen freiwillig ist, dürfte es mit Blick auf die IT-Sicherheit ein starkes Kaufargument sein. Denn das IT-Sicherheitskennzeichen eröffnet den Anbietern die Möglichkeit, dass Verbraucher sich orientieren können und den Produkten Vertrauen schenken.

 

9. Auf welcher gesetzlichen Grundlage basiert das Sicherheitskennzeichen?

Erste Bemühungen um IT-Sicherheitskennzeichen sind bereits in der Cyber-Sicherheitsstrategie der Bundesregierung von 2016 und im Koalitionsvertrag aus dem Jahr 2018 enthalten.

Das Zweite Gesetz zur Erhöhung der Sicherheit von informationstechnischen Systemen, das sogenannte IT-Sicherheitsgesetz 2.0 wies dem BSI dann im Jahr 2021 den Auftrag zu, ein freiwilliges Sicherheitskennzeichen für Informationstechnik einzuführen. Zu diesem Zweck wurde das BSI-Gesetz, das unter anderem regelt, was zum Aufgaben- und Zuständigkeitsbereich des BSI gehört, um den neuen Paragrafen 9c BSIG erweitert.

Die Details zum IT-Sicherheitskennzeichen und insbesondere zum Antragsverfahren sind in einer Rechtsverordnung definiert. Sie wird derzeit auf den endgültigen Stand gebracht.

 

10. Gibt es das IT-Sicherheitskennzeichen nur auf nationaler oder auch auf europäischer Ebene?


Im Juni 2019 ist der Cybersecurity Act (CSA) in Kraft getreten. Damit gibt es in der EU ein Rahmenwerk für Zertifizierungen, das grundsätzlich auch ermöglicht, Kennzeichnungen vorzunehmen, die auf dem gesamten digitalen EU-Binnenmarkt gültig sind. Ein EU-weit einheitliches IT-Sicherheitskennzeichen gibt es derzeit aber nicht. Das Sicherheitskennzeichen des BSI gilt nur auf nationaler Ebene.

Mehr Ratgeber, Tipps und Anleitungen:

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Dank LTE schnelles Internet auf dem Smartphone
Dank LTE schnelles Internet auf dem Smartphone Die Möglichkeit zu haben, überall und jederzeit im Internet zu surfen, ist für...
Vorteile und nachteile von WLan
Vor- und Nachteile von WLAN WLAN erfreut sich konstant steigender Beliebtheit und findet sich längst nicht mehr nur in modernen Bü...
Die effektivsten IT-Sicherheitstipps fuer das Buero
Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau un...
Uebersicht zur WLan Authentifizierung
Übersicht zu der WLan Authentifizierung WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbind...
Wie nehmen wir Emojis wahr?
Wie nehmen wir Emojis wahr? Egal ob im Privaten oder im Beruf: Wir kommunizieren immer öfter durch Chat-Nachrichten. Viele ergänze...

mehr Artikel

Infos und Fakten zu VoIP Alle wichtigen Infos und Fakten zu VoIP Das Kürzel VoIP steht für Voice over IP und meint das Telefonieren mithilfe des Internet Protokolls über Computernetzwerke. In Abhängigkeit davon, wo und auf welche Weise das Telefonieren erfolgt, wird von IP Telefonie, Internet Telefonie, LAN Telefonie oder auch von DSL Telefonie gesprochen, wobei die Technik an sich immer die gleiche ist. Der grundlegendste Unterschied zwischen dem normalen Telefonieren und VoIP ist, dass bei letzterem keine Leistungen geschaltet werden. Die Sprache wird in Pakete umgewandelt, jedes dieser Pakete einzeln übertragen und auf nicht festgelegten Wegen im Netzwerk zu ihrem Ziel gesendet.  Ganzen Artikel...

Wie nehmen wir Emojis wahr? Wie nehmen wir Emojis wahr? Egal ob im Privaten oder im Beruf: Wir kommunizieren immer öfter durch Chat-Nachrichten. Viele ergänzen den Text dabei mit fröhlichen, traurigen oder wütenden Emojis. Aber warum ist das eigentlich so? Wie nehmen wir Emojis wahr? Welches Emoji ist am beliebtesten? Wie eindeutig ist es, was die einzelnen Motive bedeuten? Und was hat Einfluss darauf, ob wir Emojis hinzufügen oder es bei reinem Text belassen? Emojis etablieren sich im AlltagEs ist Viertel nach drei. Eigentlich war ich um drei Uhr mit einer Freundin verabredet, aber sie ist immer noch nicht da. Im Prinzip macht mir das Warten nicht viel aus, denn ich kann die Zeit gut überbrücken.  Ganzen Artikel...

HotSpots sicher nutzen Öffentliche HotSpots sicher nutzen Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können. Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen. Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.   Ganzen Artikel...

Sozialtarif der Telekom - wer ihn nutzen kann Sozialtarif der Telekom - wer ihn nutzen kann und wie er beantragt wird Telefon, Handy und Internet gehören heute zum normalen Lebensstandard dazu. Es ist nahezu selbstverständlich, zu Hause per Festnetz und unterwegs per Mobilfunk erreichbar zu sein und bereits im Kindergarten, spätestens aber in der Schule sammeln Kinder erste Erfahrungen mit dem Computer.   Ganzen Artikel...



5 aktuelle Tipps für sicheres Surfen im Urlaub 5 aktuelle Tipps für sicheres Surfen im Urlaub   Der Sommer naht und damit rückt auch die Urlaubszeit immer näher. Verglichen mit früher, hat sich dabei mit Blick auf die Kommunikation einiges verändert. So muss heutzutage niemand mehr Kleingeld sammeln oder eine Telefonkarte kaufen und eine Telefonzelle suchen, um vom Urlaubsort aus mal eben zu Hause anzurufen. Statt Postkarten werden SMS, E-Mails oder Nachrichten samt Bildern mit Messenger-Diensten verschickt. Und auch die Landkarte, der Straßenatlas und selbst die Urlaubslektüre bleiben immer öfter daheim. Sie finden sich nämlich zunehmend auf dem Smartphone, Tablet oder Laptop.  Ganzen Artikel...