IT-Sicherheitskennzeichen: Aufbau einer Vertrauensbasis!

Cyber Security

Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik die Anordnung bekommen, ein freiwilliges IT-Sicherheitskennzeichen einzuführen. Worum es sich dabei exakt dreht und weshalb es sich lohnt, es zu beantragen, erfahren Sie in dem folgenden Beitrag.

Das Internet der Dinge breitet sich stets mehr aus und erreicht alle möglichen Geschäftsbereiche sowie Lebensbereiche. Vom Kühlschrank und einer Waschmaschine bis zum Kugelschreiber: Derweil werden immer mehr Geräte sowie Alltagsgegenstände mit Sensoren, Prozessoren, einer Netzwerkverbindung sowie mehr „Intelligenz“ plus Kommunikationsfähigkeiten ausgestattet, um einen beruflichen und persönlichen Alltag bequemer und besser zu gestalten.

Schon heute befinden sich etwa 35 Milliarden IoT-Geräte (Aargauer Zeitung: Internet der Dinge) im Einsatz. Bis 2025 soll sich jener Wert auf 75 Mrd. erhöhen. Doch die gegenwärtige Verbindung wie auch die steigende Anzahl smarter Apparaturen und Dinge versteckt Gefahren: Sie ruft mehr und mehr Internetkriminelle auf die Bildfläche, welche mit zunehmend aggressiveren und ausgefeilteren Angriffsmethoden jede noch so kleine Schwachstelle in den Produkten finden und zu deren Gunsten ausnutzen.

Um dem entgegenzuwirken, heißt es für IT-Hersteller und Diensteanbieter, eine IT-Sicherheit bereits bei der Produktentwicklung zu beherzigen und über den ganzen Produktlebenszyklus hinweg zu integrieren. In welchem Umfang dies geschieht, soll von nun an ein neues IT-Sicherheitskennzeichen des Bundesamtes für Sicherheit in der Informationstechnik (https://www.bsi.bund.de) erkennbar machen.

Was versteht man unter einem IT-Sicherheitskennzeichen?

Beim IT-Sicherheitskennzeichen dreht es sich zunächst um ein freiwilliges Label, das IT-Herstellern sowie Diensteanbietern die Chance liefert, Transparenz zu schaffen sowie Endkunden*innen zu zeigen, dass deren Produkte und Dienste über bestimmte Sicherheitseigenschaften verfügen und die Erwartungen einschlägiger IT-Sicherheitsstandards einbeziehen.
In der Regel geht es bei der Etikettierung des Bundesamtes für Sicherheit in der Informationstechnik hierum, dass „Security-by-Design“ sowie das „Security-by-Default“-Modell in der Produktentwicklung zu verstärken und das Beherzigen der allgemeinen Schutzziele der Informationssicherheit wie Vertraulichkeit, Vertrauenswürdigkeit und Verfügbarkeit von Infos zu garantieren.

Wie funktioniert das IT-Sicherheitskennzeichen?

Das Label des IT-Sicherheitskennzeichens wird über das Bundesamt für Sicherheit in der Informationstechnik in elektronischer Form bereit gestellt. Die IT-Hersteller und Diensteanbieter können das Label daraufhin auf ihrem Gerät, ihrer Packung oder einer Unternehmenswebseite platzieren.
Das Label besitzt unter anderem die Herstellererklärung sowie einen QR-Code nach § 9c Abs. 2 IT-SiG 2.0. (https://www.buzer.de/9c_BSIG.htm). Letzteres führt auf die Webseite des Bundesamtes für Sicherheit in der Informationstechnik, auf welcher Daten zum IT-Produkt, zur Laufzeit des IT-Sicherheitskennzeichens sowie aktuelle Sicherheitsinformationen zu bestehenden Schwachstellen oder bevorstehenden Sicherheitsupdates zu finden sind.

Wie und wo mehr Transparenz geschaffen wird!

Um das IT-Sicherheitskennzeichen zu bekommen, müssen die IT-Hersteller und Diensteanbieter einen Antrag auf Erteilung des IT-Sicherheitskennzeichens beim Bundesamt für Sicherheit in der Informationstechnik stellen. In diesem Zusammenhang ist die Antragstellung des IT-Sicherheitskennzeichens bloß im Rahmen der vom Bundesamt für Sicherheit in der Informationstechnik festgesetzten sowie im Bundesanzeiger veröffentlichten und verkündeten Produktkategorien ausführbar.

  • Dazu zählen bis jetzt die Bereiche
  • Breitbandrouter
  • E-Mail-Dienste
  • vernetzte TVs (Smart-TV)
  • Kameras
  • Lautsprecherboxen
  • Spielzeuge und
  • Reinigungs- und Gartenroboter

 

Überdies richtet sich die Aushändigung des IT-Sicherheitskennzeichens nach § 9c des Gesetzes über das Bundesamt für Sicherheit in der IT (Gesetze im Internet), kurz gesagt BSIG, in Konnektivität mit den Richtlinien der gesetzlichen Regelung zum IT-Sicherheitskennzeichen des Bundesamtes für Sicherheit in der Informationstechnik (Verordnung zum IT-Sicherheitskennzeichen des Bundesamtes für Sicherheit in der Informationstechnik), knapp BSI-ITSiKV.

Ablauf eines Erteilungsprozesses!

Der Erteilungsprozess verläuft in der Regel in mehreren Schritten:

1. Download Antrag: Im allerersten Ablaufschritt müssen die „Antragsformulare auf Freigabe des IT-Sicherheitskennzeichens” auf der Webseite des Bundesamtes für Sicherheit in der Informationstechnik downgeloaded werden. Diese bestehen aus einem allgemeinen Hauptantrag und einer produktspezifischen Herstellererklärung.

2. Antragstellung inklusive Herstellererklärung: Im nächsten Schritt müssen die antragstellenden IT-Betriebe und Diensteanbieter nachprüfen, ob deren IT-Produkt oder ihr IT-Dienst die Bedingungen der jeweiligen Produktkategorie erfüllt. Wenn das so ist, wird dies mit dem Eintragen der Herstellererklärung verifiziert.

3. Plausibilitätsprüfung: Sobald dem Bundesamt für Sicherheit alle gefragten Angaben sowie Unterlagen vorliegen, wird der eingereichte Antrag inhaltlich untersucht und geprüft. Dabei ist zu beachten, dass das Bundesamt für Sicherheit in der Informationstechnik im Rahmen der Freigabe des IT-Sicherheitskennzeichens erstmal keine Tiefenprüfung bzw. technische Auswertung der erklärten Sicherheitsvorgaben durchführt, sondern die Angaben und eingereichten Dokumente der IT-Hersteller nur auf Plausibilität bewertet.

4. Abrechnung Verwaltungskosten: Für eine Antragsbearbeitung wird durch das Bundesamt für Sicherheit in der Informationstechnik eine Gebühr verlangt. Diese ergibt sich aus der „Besonderen Gebührenverordnung des Bundesministeriums des Innern und für Heimat“, kurz gesagt BMIBGebV, sowie dem wirklich angefallenen zeitlichen Aufwand und den verursachten Auslagen. Grundlegend bewegt sich die entstehende Verwaltungsgebühr unter den Ausgaben eines BSI-Zertifizierungsverfahrens.

5. Erlass, Ausstellung, Veröffentlichung: Im Fall einer guten Bewertung, bekommt der Antragsteller einen entsprechenden Bewilligungsbescheid und die Bereitstellung des individuellen Etiketts. Zur selben Zeit wird das Produkt mit der individuellen Produktinformationsseite in das zentrale Register gekennzeichneter Produkte gestellt, das über das Onlineangebot des Bundesamtes für Sicherheit in der IT öffentlich einsehbar ist.

6. Nachgelagerte Marktaufsicht: Haben die IT-Produkte oder IT-Dienste das IT-Sicherheitskennzeichen, dann unterliegen diese ab Erhalt des IT-Kennzeichens einer nachgelagerten Beaufsichtigung durch das Bundesamt für Sicherheit. Die Einrichtung kontrolliert in diesem Rahmen, ob die zugesagten Besonderheiten des Produkts durch den Anbieter tatsächlich befolgt werden. Werden bei dem Produkt Abweichungen von der Herstellererklärung erkannt, etwa eine IT-Schwachstelle, wird den betroffenen IT-Herstellern eine angemessene Frist eingeräumt, um die festgestellten Sicherheitslücken zu beseitigen und den zugesagten Zustand des Produkts wieder einzurichten.

Weitere Infos zur Aushändigung finden Sie in der Verfahrensbeschreibung IT-Sicherheitskennzeichen (https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/IT-Sicherheitskennzeichen/Verfahrensbeschreibung.pdf?__blob=publicationFile&v=3).

Fazit: IT-Sicherheit als Erfolgskriterium auf dem Markt!

IT-Sicherheit, Zuverlässigkeit und gute Verfügbarkeit sind wichtige Qualitätsmerkmale von IT-Produkten oder IT-Diensten. Immer mehr Abnehmer legen Wichtigkeit auf hohe Schutz-Standards.

Mit dem IT-Sicherheitskennzeichen haben nun IT-Hersteller und IT-Diensteanbieter die Gelegenheit, das Informationsbedürfnis der Kund*innen zu erfüllen, indem sie die Sicherheitseigenschaften der IT-Produkte oder IT-Dienste unkompliziert erkennbar machen und diese speziell hervorzuheben.

Möchten auch Sie Ihre Produkte oder Dienste mit dem IT-Sicherheitskennzeichen auszeichnen lassen und relevante Vorteile sichern? Oder haben Sie noch weitere Fragen zum Thema? Sprechen Sie uns an!

Bild von Fabio Pastars
Fabio Pastars

Hi, ich bin Fabio Pastars, einer der Geschäftsführer von LEVITECH GmbH. Mit über 25 Jahren Erfahrung in der IT-Branche kombiniere ich technisches Know-how mit strategischer Expertise, um maßgeschneiderte Lösungen für unsere Kunden zu entwickeln.

Millard's Crossing Dorfcafé Eglofs War138 SS Fallschirmjager Coffee Beans Arabica Era77 Era77 Avinença Monpazier War138 War138 What is corn meal in Mexico War138 Dog69 duta76 perihoki duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 stc76 perihoki perihoki cakar76 cakar76 perihoki duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 duta76 optimalisasi rendering webgl animasi mahjong ways 2 analisis memori cache browser mahjong wins 3 matriks distribusi densitas simbol scatter hitam efisiensi bandwidth server data mahjong ways 2 studi kompresi audio visual fitur mahjong wins 3 analisis data konsistensi rtp pragmatic play starlight princess pekan ini eksperimen putaran konstan pola scatter pg soft lebih cepat strategi akumulasi simbol wild beruntun habanero peluang kemenangan cara mengidentifikasi momentum perubahan sistem perkalian pragmatic play kombinasi unik scatter free spin mengubah hasil pg soft penyelidikan mandiri fluktuasi rtp live performa habanero stabil evaluasi algoritma pg soft lonjakan aktivitas pemain mahjong ways 2 koi gate lonjakan rtp menjelang tengah malam kompetitif menilik performa multiplier besar gates of olympus manajemen modal sinkronisasi taktik analisa pola mahjong wild gates of olympus dadu sicbo optimalisasi strategi blackjack pola mahjong ways 2 pgsoft rtp live starlight princess arsitektur peluang teknik jitu blackjack analisa mahjong wins 3 pragmatic sweet bonanza kalibrasi cara pakai rtp live strategi roulette taktik mahjong ways 2 pgsoft wild west gold cetak biru strategi blackjack teknik sv388 analisa peluang sugar rush mahjong wins 3 pragmatic kunci presisi tinggi dalam mengambil pendekatan cerdas menangkap sinyal real time strategi responsif berbasis observasi langsung membongkar cara jitu mengasah keputusan meningkatkan presisi keputusan dengan analisis laporan pengujian ritme putaran fitur unggulan pragmatic play mahjong ways 2 warisan lokal simbol budaya modern stabilitas sosial struktur algoritma stabilitas hasil mekanik mahjong ways analitis detail hubungan fluktiasi rtp live performa kombinasi unik simbol hasil pgsoft momentum perubahan perkalian pragmatic play lonjakan rahasia frekuensi mahjong ways 2 perofrma multiplier besar olympus teori rtp koi gate tengah malam pola wild bandito rtp live mahjong wins pola scatter wild analisa taktik silang pola mahjong wild deluxe peluang dadu usicbo rtp live gates of olympus pemetaan taktik cerdas strategi peluang baccarat teknik pola analisa rtp live starlight princess mahjong ways 2 pgsoft strategi hibrida kuantitatif analisa peluang blackjack teknik pola taktik rtp live mahjong wins 3 pragmatic sweet bonanza metodologi hibrida cerdas taktik peluang roulette analisa strategi pola rtp live mahjong ways 2 pgsoft wild west gold sinkronisasi strategi pro teknik peluang blackjack sv388 analisa pola rtp live sugar rush mahjong wins 3 pragmatic eksekusi taktik jitu dengan presisi analisa rtp gates of olympus teknik pola mahjong wild deluxe dadu sicbo analisa teknik kuantitatif peluang baccarat strategi pola rtp live mahjong ways 2 pgsoft starlight princess sinkronisasi strategi pro analisa peluang taktik blackjack teknik pola rtp live mahjong wins 3 pragmatic sweet bonanza masterclass eksekusi cerdas analisa peluang roulette strategi pola teknik rtp live mahjong ways 2 pgsoft wild west gold blueprint taktik presisi strategi peluang blackjack sv388 analisa teknik pola rtp live sugar rush mahjong wins 3 pragmatic algoritma terbaru scatter emas mahjong wins 3 investigasi detik wild konek beruntun mahjong ways klasik permainan fenomena scatter merah mahjong ways 2 sistem keamanan pembuktian scatter hitam mahjong ways 2 komunitas pg soft rahasia kombinasi wild berjejer mahjong wins pembayaran drastis 323 324 325 326 327 328 329 330 331 332 penguraian multiplier starlight princess distribusi wild wild bounty showdown cara membaca rtp mahjong ways 2 analisis inferensial pola gates of olympus objektif sistem inovasi grafis pgsoft transisi gambar lebih responsif modern karakteristik simbol emas mahjong ways 2 pertengahan sesi memanfaatkan ritme putaran mahjong ways 2 server stabil solusi cerdas volatilitas starlight princess sistem putaran skalabilitas engine html5 multiplier mahjong ways 2 mekanisme threading server komputasi mahjong wins 3 dekonstruksi algoritma spasial koordinat scatter hitam studi desain ux interaktif frame emas mahjong ways 2 audit protokol enkripsi data rtp mahjong wins 3 analisis algoritma mahjong ways 2 vs wins 3 evolusi fitur scatter hitam mahjong strategi pola tumble mahjong ways 2 data rtp mahjong wins 3 vs klasik mitos fakta mekanika scatter hitam analisis statistik gates of olympus pola harian stabil derivasi statistik mahjongways variabilitas pola berbasis data evaluasi data multilayer neural starlight princess adaptif sistem fluktuasi pengembalian kinerja server real time pemula permainan logika algoritma mahjong ways menurut pakar data modern metrik rtp live server mahjong ways 2 analisis akurat pergerakan sistem mahjong ways 2 distribusi pola multilayer quantisasi pola jam aktif mahjongways analisis mikro strategi berbasis data rtp live pg soft akurat struktur grafik simbol wild bounty showdown berbeda game analisis probabilitas mahjong wins cara baca pola mahjong ways 2 rtp live mahjong wins 3 analisis pola scatter wild