IT-Sicherheitskennzeichen soll mehr Transparenz und Sicherheit schaffen

IT-Sicherheitskennzeichen

Mit dem IT-Sicherheitsgesetz 2.0 hat das BSI den Auftrag erhalten, ein freiwilliges IT-Sicherheitskennzeichen einzuführen. Das IT-Sicherheitskennzeichen soll Transparenz für Verbraucherinnen und Verbraucher schaffen, indem es die grundlegenden Sicherheitseigenschaften von IT-Produkten auf einen Blick erkennbar macht. Denn während mehr und mehr Alltagsgegenstände mit dem Internet und mit anderen smarten Dingen vernetzt werden, ist es für Verbraucherinnen und Verbraucher immer schwieriger zu beurteilen, welche Geräte und Dienste passende Sicherheitseigenschaften besitzen.

Mit dem IT-Sicherheitskennzeichen möchte das Bundesamt für Sicherheit in der Informationstechnik (BSI) gleichzeitig ein Instrument schaffen, das es Herstellern leichtmacht, ihre Produkte auf das bevorstehende EU-Gesetz über Cyberresilienz, der „Cyber Resilience Act“ vorzubereiten und bereits jetzt besonders am Markt hervorzuheben. Die Kennzeichnung wird an Produkte und Dienste vergeben, die anerkannte Sicherheitsanforderungen erfüllen.

Das IT-Sicherheitskennzeichen wird durch das BSI für Produkte oder Dienste erteilt, wenn Hersteller die Konformität des Produktes zu bestimmten IT-Sicherheitsvorgaben vollständig geprüft und deren Erfüllung durch eine Herstellererklärung bestätigt haben. Die Beantragung ist freiwillig und ausschließlich im Rahmen der vom BSI definierten Produktkategorien möglich.
Die Sicherheitseigenschaften müssen währendder Laufzeit des Kennzeichens aufrechterhalten werden. Das überprüft das BSI stichprobenartig oder anlassbezogen. Sollten Abweichungen oder Sicherheitslücken auftreten, arbeitet das BSI vertraulich und partnerschaftlich mit den Herstellern
zusammen, um den zugesicherten Produktzustand wiederherzustellen.
Verbraucherinnen wiederum können das IT-Sicherheitskennzeichen schnell und einfach nutzen können, um mehr über die IT-Sicherheit von digitalen Produkten zu erfahren. Dazu muss der QR-Code im Onlineshop oder direkt auf der Verpackung gescannt werden, um die Produktinformationsseite des BSI aufzurufen.

(Foto: ZinetroN – stock.adobe.com)






Letztes Update:04.10.24

  • Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Webinar Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager

    Mehr erfahren
  • NIs-2 und Geschäftsführerschulung

    BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit

    Mehr erfahren
  • Refurbished Notebook und Datenpanne

    Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?

    Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO

    Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner