IT-Sicherheitsprodukte und -systeme mit „BSI-Zulassung“

Mindeststandard Cloud-Dienstleister

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) prüft auf Antrag, informationstechnische Verfahren, Produkte und Geräte im Bereich der Informationstechnik (IT) und trifft und verbindliche Aussagen über ihre Sicherheit.

Diese Prüfung betrifft Geräte, Produkte und Verfahren, die in Bundes- und Landesbehörden oder bei Unternehmen im Rahmen von Bundes- oder Landesaufträgen verwendet werden und zur Verarbeitung und Übertragung von als amtlich geheim eingestuften Informationen (Geheimschutz, Verschlusssachen, VS) dienen. Darüber hinaus werden auch Geräte, Produkte und Verfahren berücksichtigt, die für den Einsatz von sensiblen, jedoch nicht klassifizierten Informationen in Behörden geeignet sind.

Gemäß der „Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen“ (VS-Anweisung – VSA) vom 31. März 2006 sowie den entsprechenden Regelungen der jeweiligen Ressorts ist festgelegt, dass das BSI Systeme mit Funktionen zur Erzeugung von Schlüsseln, Verschlüsselung (Kryptographie), Löschung oder Vernichtung von VS-Datenträgern, Strahlungssicherheit, Sicherung von Übertragungsleitungen und Netzwerktrennung mit unterschiedlichen maximalen Einstufungen zulassen muss.

Eine Liste der zugelassenen Systeme ist in den folgenden BSI-Dokumenten aufgeführt:

Die Liste der zugelassenen IT-Sicherheitsprodukte und -systeme, die das BSDI in seiner BSI-Schrift 7164 veröffentlicht, ist nun aktualisiert worden. Verantwortliche, die Informationen und personenbezogene Daten in einer entsprechenden Umgebung verarbeiten müssen, können nach Sichtung der Liste und im Berdarfsfall einen Zugriff beim BSI auf die Zulassungsurkunden mit den beigefügten Einsatz- und Betriebsbedingungen beantragen (bspw. E-Mail- und Dateiverschlüsselungs-Software (Ende-zu-Ende) mit cryptovision GreenShield, Version V1R3).

Bundesamt für Sicherheit in der Informationstechnik (BSI)

Letztes Update:07.04.24

  • Webinar E-Mails mit Personendaten

    E-Mails mit Personendaten: unterschätzte Haftungsfalle

    Die Referenten präsentieren aktuelle Analysen, die aufzeigen, an welchen Stellen nicht mehr genutzte personenbezogene Daten sowie sensible Passwort- oder Login-Informationen in den unstrukturierten Datenquellen (zum Beispiel E-Mail) enthalten sind. Dabei erläutern sie, welche Folgen diese Verbreitung für Haftung und mögliche Strafen hat und wie dadurch das Risiko von Ransomware-Angriffen steigt. Erfahren Sie in unserem Webinar

    Mehr erfahren
  • Podcast Cover Folge 65 mit Dr. Hebbecker

    Folge 65: Justizbehörde gegen den Hass im Netz – Wie die ZAC NRW Onlinekriminalität bekämpft

    Im Gespräch mit Staatsanwalt Dr. Christoph Hebbecker geht es um die Aufgabe eines Ermittlers gegen Hasskriminalität bei der Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen. Das Spektrum der „ZAC NRW“ reicht von Kooperationen mit Medienunternehmen und Fußballvereinen bis hin zur Zusammenarbeit mit Anbietern von Onlineplattformen unter der Digital Services Act (DSA). Allen, die sich dafür interessieren, wie

    Mehr erfahren
  • Unis verlassen X weil dieser vom einem irren Tech-Milliardär kontrolliert wird

    Rückzug von Hochschulen und Forschungseinrichtungen aus „X“ (ehemals Twitter)

    Mehr als 60 deutschsprachige Hochschulen und Forschungseinrichtungen haben beschlossen, ihre Aktivitäten auf der Plattform X (ehemals Twitter) einzustellen. Dieser Schritt erfolgt aufgrund der fehlenden Vereinbarkeit der aktuellen Plattformpolitik mit den Grundwerten der Institutionen, insbesondere in Bezug auf Weltoffenheit, wissenschaftliche Integrität, Transparenz und demokratischen Diskurs. Kritisiert wird unter anderem die algorithmische Verstärkung rechtspopulistischer Inhalte sowie die

    Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner