IT-Sicherheitskennzeichen soll mehr Transparenz und Sicherheit schaffen

Mit dem IT-Sicherheitsgesetz 2.0 hat das BSI den Auftrag erhalten, ein freiwilliges IT-Sicherheitskennzeichen einzuführen. Das IT-Sicherheitskennzeichen soll Transparenz für Verbraucherinnen und Verbraucher schaffen, indem es die grundlegenden Sicherheitseigenschaften von IT-Produkten auf einen Blick erkennbar macht. Denn während mehr und mehr Alltagsgegenstände mit dem Internet und mit anderen smarten Dingen vernetzt werden, ist es für Verbraucherinnen und Verbraucher immer schwieriger zu beurteilen, welche Geräte und Dienste passende Sicherheitseigenschaften besitzen.
Mit dem IT-Sicherheitskennzeichen möchte das Bundesamt für Sicherheit in der Informationstechnik (BSI) gleichzeitig ein Instrument schaffen, das es Herstellern leichtmacht, ihre Produkte auf das bevorstehende EU-Gesetz über Cyberresilienz, der „Cyber Resilience Act“ vorzubereiten und bereits jetzt besonders am Markt hervorzuheben. Die Kennzeichnung wird an Produkte und Dienste vergeben, die anerkannte Sicherheitsanforderungen erfüllen.
Das IT-Sicherheitskennzeichen wird durch das BSI für Produkte oder Dienste erteilt, wenn Hersteller die Konformität des Produktes zu bestimmten IT-Sicherheitsvorgaben vollständig geprüft und deren Erfüllung durch eine Herstellererklärung bestätigt haben. Die Beantragung ist freiwillig und ausschließlich im Rahmen der vom BSI definierten Produktkategorien möglich.
Die Sicherheitseigenschaften müssen währendder Laufzeit des Kennzeichens aufrechterhalten werden. Das überprüft das BSI stichprobenartig oder anlassbezogen. Sollten Abweichungen oder Sicherheitslücken auftreten, arbeitet das BSI vertraulich und partnerschaftlich mit den Herstellern
zusammen, um den zugesicherten Produktzustand wiederherzustellen.
Verbraucherinnen wiederum können das IT-Sicherheitskennzeichen schnell und einfach nutzen können, um mehr über die IT-Sicherheit von digitalen Produkten zu erfahren. Dazu muss der QR-Code im Onlineshop oder direkt auf der Verpackung gescannt werden, um die Produktinformationsseite des BSI aufzurufen.
(Foto: ZinetroN – stock.adobe.com)
Letztes Update:04.10.24
Verwandte Produkte
-
Datenschutz und IT-Sicherheit bei der Nutzung von Cloud Services
Online-Schulung
708,05 € Mehr erfahren
Das könnte Sie auch interessieren
-
Webinar Verarbeitungsverzeichnis softwaregestützt erstellen, dokumentieren, pflegen und archivieren
Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager
Mehr erfahren -
BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit
Mehr erfahren -
Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?
Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO
Mehr erfahren