Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil

10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil

 

Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.

Wer einen Router oder E-Mail-Dienst auswählt, kann das Sicherheitsniveau aber oft kaum einschätzen. An dieser Stelle kommt das neue IT-Sicherheitskennzeichen ins Spiel. Es soll dem Verbraucher künftig ermöglichen, die Sicherheitsmerkmale von internetfähigen und vernetzten Produkten schnell und einfach zu erkennen. Zum Start ist das Kennzeichen für Router und E-Mail-Dienste vorgesehen. Doch geplant ist, dass im Laufe der Zeit weitere Produktgruppen dazukommen.  Schließlich finden sich in Haushalten immer mehr vernetzte Produkte. Damit wird die IT-Sicherheit auch in privaten Haushalten zu einem zunehmend wichtigen Thema.

In einem zweiteiligen Beitrag beantworten wir zehn Fragen zum neuen IT-Sicherheitskennzeichen. Dabei haben wir im 1. Teil erklärt, was das Kennzeichen genau ist, wofür es vergeben wird und welche Informationen es liefert. Außerdem haben wir erläutert, woran der Verbraucher ein gekennzeichnetes Produkt erkennt und wie lange das Kennzeichen gültig bleibt. Hier ist der 2. Teil!

 

6. Wie sicher sind Produkte oder Dienste mit dem IT-Sicherheitskennzeichen?

Sind Produkte oder Dienste mit dem IT-Sicherheitskennzeichen gekennzeichnet, haben die Hersteller versichert, dass die Produkte im Auslieferungszustand bestimmte Sicherheitsmerkmale und -eigenschaften aufweisen. Folglich verfügen die Produkte über eine gewisse Sicherheitsausstattung.

Ein Angriff durch Cyber-Kriminelle ist dadurch aber nicht ausgeschlossen. Aus diesem Grund geht die Verwendung des Sicherheitskennzeichens mit der Verpflichtung einher, über erkannte Sicherheitslücken zu informieren und diese so schnell wie möglich zu beseitigen. Dennoch ist auch der Verbraucher gefragt, damit das Sicherheitsniveau aufrechterhalten bleibt. Dazu gehört zum Beispiel, ein Gerät wie vorgesehen zu verwenden und vom Hersteller bereitgestellte Updates zeitnah zu installieren.

 

7. Was müssen Hersteller oder Anbieter für das IT-Sicherheitskennzeichen unternehmen?

Hersteller müssen das IT-Sicherheitskennzeichen beim BSI beantragen. Im Rahmen des Antrags geben sie die verbindliche Erklärung ab, dass ihre Produkte oder Dienste bestimmte technische Standards erfüllen. Diese Standards umfassen beispielsweise die Richtlinie TR03148 für Router und die TR03108 für E-Mail-Dienste. Dass die geltenden Anforderungen erfüllt sind, überprüft der Hersteller selbst.

Anders als zum Beispiel bei der BSI-Zertifizierung führt das BSI im Rahmen des Antragsverfahrens keine technische Prüfung durch. Erfährt das BSI aber, dass ein Hersteller gegen seine Erklärung verstößt oder die technischen Standards nicht einhält, kann es eine Überprüfung vornehmen und die Erlaubnis, das IT-Sicherheitskennzeichen zu nutzen, widerrufen.

 

8. Wie wird sichergestellt, dass die Anforderungen erfüllt werden?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) kann als neutrale Stelle jederzeit überprüfen, ob die Hersteller die erklärten Standards auch wirklich einhalten. Stellt sich heraus, dass es Abweichungen gibt, informiert das BSI auf der jeweiligen Produktwebseite darüber. Gleiches gilt, wenn Schwachstellen auftauchen.

Auf der Produktinformationsseite wird ein Link zur Webseite des Herstellers eingerichtet. Hier kann der Hersteller dann zum Beispiel erforderliche Updates bereitstellen. Treten bei einem Produkt oder Dienst nachgewiesene Sicherheitslücken auf, hat das BSI außerdem die Möglichkeit, das erteilte Sicherheitskennzeichen zu widerrufen.

Wichtig zu wissen ist auch, dass das IT-Sicherheitskennzeichen freiwillig ist. Hersteller und Dienstleister müssen keinen Antrag beim BSI stellen. Aber gerade weil das Kennzeichen freiwillig ist, dürfte es mit Blick auf die IT-Sicherheit ein starkes Kaufargument sein. Denn das IT-Sicherheitskennzeichen eröffnet den Anbietern die Möglichkeit, dass Verbraucher sich orientieren können und den Produkten Vertrauen schenken.

 

9. Auf welcher gesetzlichen Grundlage basiert das Sicherheitskennzeichen?

Erste Bemühungen um IT-Sicherheitskennzeichen sind bereits in der Cyber-Sicherheitsstrategie der Bundesregierung von 2016 und im Koalitionsvertrag aus dem Jahr 2018 enthalten.

Das Zweite Gesetz zur Erhöhung der Sicherheit von informationstechnischen Systemen, das sogenannte IT-Sicherheitsgesetz 2.0 wies dem BSI dann im Jahr 2021 den Auftrag zu, ein freiwilliges Sicherheitskennzeichen für Informationstechnik einzuführen. Zu diesem Zweck wurde das BSI-Gesetz, das unter anderem regelt, was zum Aufgaben- und Zuständigkeitsbereich des BSI gehört, um den neuen Paragrafen 9c BSIG erweitert.

Die Details zum IT-Sicherheitskennzeichen und insbesondere zum Antragsverfahren sind in einer Rechtsverordnung definiert. Sie wird derzeit auf den endgültigen Stand gebracht.

 

10. Gibt es das IT-Sicherheitskennzeichen nur auf nationaler oder auch auf europäischer Ebene?


Im Juni 2019 ist der Cybersecurity Act (CSA) in Kraft getreten. Damit gibt es in der EU ein Rahmenwerk für Zertifizierungen, das grundsätzlich auch ermöglicht, Kennzeichnungen vorzunehmen, die auf dem gesamten digitalen EU-Binnenmarkt gültig sind. Ein EU-weit einheitliches IT-Sicherheitskennzeichen gibt es derzeit aber nicht. Das Sicherheitskennzeichen des BSI gilt nur auf nationaler Ebene.

Mehr Ratgeber, Tipps und Anleitungen:

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Die wichtigsten Begriffe bei WLan
Die wichtigsten Begriffe rund um WLAN Mittlerweile ist es schon nahezu alltäglich geworden, im Internet zu surfen und dabei nicht nur e...
Grundwissen zum Stichwort Virtuelle Welten
Grundwissen zum Stichwort Virtuelle Welten Virtuelle Welten bringen die meisten mit Computernetzwerken und modernen Computerspielen in 3D...
Die wichtigsten Tipps für sichere Passwörter
Die wichtigsten Tipps für sichere Passwörter Ob ein gehackter E-Mail-Account, unerklärliche Rechnungen von Onlineshops, pl&ou...
Übersicht: die größten Risiken für den PC
Übersicht: die größten Risiken für den PC Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Compute...
Einrichten von Wireless Lan
Tipps zum Einrichten von Wireless Lan WLAN erfreut sich stetig zunehmender Beliebtheit und so stellt sich früher oder später siche...

mehr Artikel

Tipps zu WDS und Repeating Infos und Tipps zu WDS und Repeating Das Kürzel WDS steht für Wireless Distribution oder Distributed System und meint ein Funknetzwerk, das sich aus mehreren WLan-Basisstationen zusammensetzt. Ein WDS kommt beispielsweise dann ins Spiel, wenn ein Access Point nicht ausreicht, um in allen Räumen einer Wohnung per Wlan-Verbindung ins Internet zu gehen oder wenn ein DSL-Anschluss von mehreren Anwendern genutzt werden soll, die Router aber nicht per Kabel miteinander verbunden werden können. In diesem Fall erweitert das WDS das Funknetzwerk flächenmäßig, wobei keine Kabelverbindung mehr notwendig ist, aber jede Basisstation separat mit Strom versorgt werden muss.    Ganzen Artikel...

Als Programmierer arbeiten - Infos und Tipps, 1. Teil Als Programmierer arbeiten - Infos und Tipps, 1. Teil   IT-Jobs sind sehr gefragt und haben echtes Zukunftspotenzial. Schließlich ist eine Welt ohne Computer und Digitalisierung kaum noch vorstellbar. Gleichzeitig gibt es zahllose Unternehmen, die händeringend nach Informatikern, Programmierern, Software-Entwicklern und anderen IT-Experten suchen.  Ganzen Artikel...

Cookies verwalten - Infos und Tipps Cookies verwalten - Infos und Tipps   “Diese Seite verwendet Cookies, um Ihnen ein optimales Surferlebnis zu bieten.” Ein Hinweis in diesem Stil erscheint auf vielen Internetseiten und informiert den Besucher darüber, dass der Seitenbetreiber sogenannte Cookies einsetzt.  Ganzen Artikel...

Geplante Drosselung des Internetzugangs Geplante Drosselung des Internetzugangs - die wichtigsten Fragen und Antworten dazu Anfang Mai teilte die Telekom mit, dass die Bandbreite des Internetzugangs bei Neukunden eingeschränkt wird, wenn ein bestimmtes Datenvolumen aufgebraucht ist. Was im Mobilfunk schon seit längerem gängige Praxis ist, soll nun also auch beim heimischen Internetanschluss Anwendung finden. Aber was bedeutet die geplante Drosselung des Internetzugangs eigentlich genau?   Ganzen Artikel...



5 aktuelle Tipps für sicheres Surfen im Urlaub 5 aktuelle Tipps für sicheres Surfen im Urlaub   Der Sommer naht und damit rückt auch die Urlaubszeit immer näher. Verglichen mit früher, hat sich dabei mit Blick auf die Kommunikation einiges verändert. So muss heutzutage niemand mehr Kleingeld sammeln oder eine Telefonkarte kaufen und eine Telefonzelle suchen, um vom Urlaubsort aus mal eben zu Hause anzurufen. Statt Postkarten werden SMS, E-Mails oder Nachrichten samt Bildern mit Messenger-Diensten verschickt. Und auch die Landkarte, der Straßenatlas und selbst die Urlaubslektüre bleiben immer öfter daheim. Sie finden sich nämlich zunehmend auf dem Smartphone, Tablet oder Laptop.  Ganzen Artikel...