
Es kann losgehen. Für die ersten zwei Produktkategorien „Breitbandrouter“ und „E-Mail-Dienste“ können Hersteller ab sofort einen Antrag auf Erteilung des IT-Sicherheitskennzeichens beim BSI stellen.
Auf der Antragsseite (https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/IT-Sicherheitskennzeichen/fuer-Hersteller/Antrag/IT-SiK-Antrag.html) finden sich alle Informationen darüber, was für einen erfolgreichen Antrag benötigt wird. Dabei muss der Antragsteller insbesondere eine Zusicherung darüber abgeben, dass er die zugrundeliegenden Anforderungen für sein Produkt oder seine Dienstleistung geprüft hat und diese erfüllt. Ist der Nachweis plausibel, erfolgt die Erteilung. Sobald alle erforderlichen Unterlagen vorliegen, muss der Antragsprozess durch das BSI innerhalb von sechs Wochen abgeschlossen werden.
Dazu Arne Schönbohm, Präsident des BSI:
„Ich freue mich sehr, dass das Antragsverfahren für das IT-Sicherheitskennzeichen heute geöffnet wird. Die weit über 100 Gespräche mit Verbänden, Unternehmen und Zivilgesellschaft in den letzten Monaten haben noch einmal ein reges Interesse an diesem Kennzeichen gezeigt, dass Verbraucherinnen und Verbrauchern künftig Orientierung auf dem digitalen Markt bieten soll. Wir haben den Antragsprozess selbst so unkompliziert wie möglich gestaltet und stehen für Fragen und Anregungen darüber hinaus immer zur Verfügung.
Je häufiger das IT-Sicherheitskennzeichen genutzt wird, desto einfacher, schneller und breiter können wir wichtige Sicherheitsinformationen einzelner Geräte zu den Menschen bringen. Bei Cyber-Sicherheit kommt es auf die schnelle Reaktion an. Unsere Informationen können dabei helfen, Sicherheitslücken in digitalen Alltagsgeräten schnell und zuverlässig zu schließen. Das IT-Sicherheitskennzeichen ist ein sichtbares Symbol für eine wichtige Botschaft: Informationssicherheit ist die Voraussetzung für eine erfolgreiche Digitalisierung!“
Nach der Erteilung des IT-Sicherheitskennzeichens überprüft die durch das IT SiG 2.0 ermöglichte BSI-Marktaufsicht am Standort Freital anlasslos (z.B. durch Stichproben) die Einhaltung der Anforderungen bei einzelnen Produkten. Bei Bekanntwerden von Schwachstellen in Produkten mit Sicherheitskennzeichen, prüft das BSI die Informationen, setzt sich mit dem Hersteller in Verbindung und stellt entsprechende Informationen für die Verbraucherinnen und Verbraucher auf der zum Kennzeichen gehörigen Internetseite zur Verfügung.
Die Produktkategorien Breitbandrouter und E-Mail-Dienste wurden im Bundesanzeiger veröffentlicht. Das BSI plant zeitnah, das IT-Sicherheitskennzeichen für weitere Kategorien zu öffnen.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






