Kommende IT-Sicherheitskennzeichen: BSI startet Antragsverfahren

B2B Cyber Security ShortNews

Beitrag teilen

Es kann losgehen: Für die ersten zwei Produktkategorien „Breitbandrouter“ und „E-Mail-Dienste“ können Hersteller ab sofort einen Antrag auf Erteilung eines IT-Sicherheitskennzeichen beim BSI stellen. Mit dem Logo sollen Unternehmen schneller erkennen können, ob es sich um geprüfte Produkte handelt.

Auf der Antragsseite finden sich alle Informationen darüber, was für einen erfolgreichen Antrag benötigt wird. Dabei muss der Antragsteller insbesondere eine Zusicherung darüber abgeben, dass er die zugrundeliegenden Anforderungen für sein Produkt oder seine Dienstleistung geprüft hat und diese erfüllt. Ist der Nachweis plausibel, erfolgt die Erteilung. Sobald alle erforderlichen Unterlagen vorliegen, muss der Antragsprozess durch das BSI innerhalb von sechs Wochen abgeschlossen werden.

Anzeige

IT-Sicherheitskennzeichen beantragen

Dazu Arne Schönbohm, Präsident des BSI: „Ich freue mich sehr, dass das Antragsverfahren für das IT-Sicherheitskennzeichen heute geöffnet wird. Die weit über 100 Gespräche mit Verbänden, Unternehmen und Zivilgesellschaft in den letzten Monaten haben noch einmal ein reges Interesse an diesem Kennzeichen gezeigt, das Verbraucherinnen und Verbrauchern künftig Orientierung auf dem digitalen Markt bieten soll. Wir haben den Antragsprozess selbst so unkompliziert wie möglich gestaltet und stehen für Fragen und Anregungen darüber hinaus immer zur Verfügung.

Je häufiger das IT-Sicherheitskennzeichen genutzt wird, desto einfacher, schneller und breiter können wir wichtige Sicherheitsinformationen einzelner Geräte zu den Menschen bringen. Bei Cyber-Sicherheit kommt es auf die schnelle Reaktion an. Unsere Informationen können dabei helfen, Sicherheitslücken in digitalen Alltagsgeräten schnell und zuverlässig zu schließen. Das IT-Sicherheitskennzeichen ist ein sichtbares Symbol für eine wichtige Botschaft: Informationssicherheit ist die Voraussetzung für eine erfolgreiche Digitalisierung!“

Weitere Produkt- und Service-Kategorien folgen noch

Nach der Erteilung des IT-Sicherheitskennzeichens überprüft die durch das IT SiG 2.0 ermöglichte BSI-Marktaufsicht am Standort Freital anlasslos (z.B. durch Stichproben) die Einhaltung der Anforderungen bei einzelnen Produkten. Bei Bekanntwerden von Schwachstellen in Produkten mit Sicherheitskennzeichen prüft das BSI die Informationen, setzt sich mit dem Hersteller in Verbindung und stellt entsprechende Informationen für die Verbraucherinnen und Verbraucher auf der zum Kennzeichen gehörigen Internetseite zur Verfügung. Das BSI plant zeitnah, das IT-Sicherheitskennzeichen für weitere Kategorien zu öffnen.

Mehr bei BSI.Bund.de

 


Über das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland. Das Leitbild: Das BSI als die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft.


 

Passende Artikel zum Thema

Lexmark-Geräte mit fünf gefährlichen Schwachstellen

Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der ➡ Weiterlesen

Cyberspionage: Europäische Behörden im Visier – auch Deutschland

Security-Experten haben eine Cyberspionage gegen europäische Behörden entdeckt. Hinter den Angriffen stecken möglicherweise russische Gruppen die auch Behörden in Deutschland ➡ Weiterlesen

SonicWall Firewall-Appliance mit kritischer Schwachstelle

SonicWall informiert über eine kritische 9.8 Schwachstelle in der Appliance vom Typ SMA1000. SonicWall stellt ein entsprechendes Update bereit, welches ➡ Weiterlesen

Angriffe 2024: Anmeldedaten waren häufigstes Ziel

Ein Report hat Cyberattacken in 2024 analysiert und dabei festgestellt: Die meisten Angreifer brechen nicht ein, sondern loggen sich mit ➡ Weiterlesen

Microsoft Teams: E-Mail-Bombing und Voice Phishing

Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor für ihre Angriffe. Sie versuchen dann Daten abzuziehen oder Ransomware zu platzieren. Mit im ➡ Weiterlesen

Sicherheitszertifizierung FIPS 140-3 Level 3

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke und die zentrale USB-Laufwerksverwaltung SafeConsole, ist mit mehreren Speichergeräten auf der FIPS 140-3 Modules-In-Process-Liste der ➡ Weiterlesen

Die Hacker-Gruppe FunkSec

Ein Pionier bei Cyber-Sicherheitslösungen wirft einen Blick auf die Ransomware-Gruppe FunkSec aus Algerien. Sie war im Dezember 2024 die aktivste ➡ Weiterlesen

Oracle veröffentlicht im Januar 318 Sicherheitsupdates

Die Liste der 318 Sicherheitsupdates zeigt zwar nicht sofort die Risikobewertungen mit CVSS-Werten, aber ein Blick in die Beschreibungen zeigt ➡ Weiterlesen