
Um Produkte und Managementsysteme, die zertifiziert werden sollen, evaluieren und prüfen zu können sowie entsprechende Audits durchzuführen, werden in Unternehmen und Behörden qualifizierte Personen benötigt. Sie werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) auf Basis des BSI-Gesetzes zertifiziert. Dafür muss von einer natürlichen Person ein Zertifizierungsantrag gestellt werden.
Im Rahmen der Umsetzung des Onlinezugangsgesetzes (OZG) hat das BSI jetzt in Zusammenarbeit mit dem Bundesministerium des Innern und für Heimat (BMI) das Antragsverfahren digitalisiert. „Interessenten können nun über Online-Formulare im Bundesportal einfach, schnell und bequem beantragen, in das BSI-Zertifizierungsverfahren aufgenommen zu werden“, freut sich BSI-Präsident Arne Schönbohm. „Als zentrale Zertifizierungsstelle für IT-Sicherheit in Deutschland gehen wir damit einen weiteren Schritt in die konsequente Digitalisierung unserer Dienstleistungen.“
Eine Personenzertifizierung ist zwingend erforderlich, wenn jemand im Rahmen eines BSI-Zertifizierungsverfahrens zum Beispiel als Auditor tätig sein möchte oder bei einem vom BSI zertifizierten IT-Sicherheitsdienstleister beschäftigt ist. Insgesamt bietet das BSI derzeit neun personenbezogene Zertifizierungen online an. Innerhalb der dreijährigen Zertifizierungsphase wird die Kompetenz der Personen gefördert und durch Erfahrungsaustausch aufrechterhalten.
Die Zertifizierungen richten sich in der Regel an Mitarbeiterinnen und Mitarbeiter von IT-Sicherheitsdienstleistern. Aber auch außerhalb dieser Bereiche haben zertifizierte Personen einen Nutzen von der Zertifizierung. Beispielsweise werden zertifizierte IT-Grundschutzberater regelmäßig bei Projekten im gesetzlich geregelten Bereich sowie in der freien Wirtschaft, zum Beispiel bei IT-Sicherheitsprojekten, herangezogen. Die Zertifizierung dient dabei als Fachkundenachweis und erhöht die Reputation der Mitarbeiterin oder des Mitarbeiters bzw. des Unternehmens, bei dem die Person beschäftigt ist.
Ziel des Verfahrens ist es, kompetente Personen in den verschiedenen Geltungsbereichen bereitzustellen sowie die Qualität und Vergleichbarkeit der Evaluierungen, Prüfungen und Audits sicherzustellen.
Fachartikel

LIVE WEBINAR: Erkennen und Verwalten von Cyber-Risiken im erweiterten Zulieferer-Netzwerk

Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Gemeinsam Cyberbedrohungen den Garaus machen

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn
Studien

Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen

Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner
Whitepaper

Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht

Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück
