
Um Produkte und Managementsysteme, die zertifiziert werden sollen, evaluieren und prüfen zu können sowie entsprechende Audits durchzuführen, werden in Unternehmen und Behörden qualifizierte Personen benötigt. Sie werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) auf Basis des BSI-Gesetzes zertifiziert. Dafür muss von einer natürlichen Person ein Zertifizierungsantrag gestellt werden.
Im Rahmen der Umsetzung des Onlinezugangsgesetzes (OZG) hat das BSI jetzt in Zusammenarbeit mit dem Bundesministerium des Innern und für Heimat (BMI) das Antragsverfahren digitalisiert. „Interessenten können nun über Online-Formulare im Bundesportal einfach, schnell und bequem beantragen, in das BSI-Zertifizierungsverfahren aufgenommen zu werden“, freut sich BSI-Präsident Arne Schönbohm. „Als zentrale Zertifizierungsstelle für IT-Sicherheit in Deutschland gehen wir damit einen weiteren Schritt in die konsequente Digitalisierung unserer Dienstleistungen.“
Eine Personenzertifizierung ist zwingend erforderlich, wenn jemand im Rahmen eines BSI-Zertifizierungsverfahrens zum Beispiel als Auditor tätig sein möchte oder bei einem vom BSI zertifizierten IT-Sicherheitsdienstleister beschäftigt ist. Insgesamt bietet das BSI derzeit neun personenbezogene Zertifizierungen online an. Innerhalb der dreijährigen Zertifizierungsphase wird die Kompetenz der Personen gefördert und durch Erfahrungsaustausch aufrechterhalten.
Die Zertifizierungen richten sich in der Regel an Mitarbeiterinnen und Mitarbeiter von IT-Sicherheitsdienstleistern. Aber auch außerhalb dieser Bereiche haben zertifizierte Personen einen Nutzen von der Zertifizierung. Beispielsweise werden zertifizierte IT-Grundschutzberater regelmäßig bei Projekten im gesetzlich geregelten Bereich sowie in der freien Wirtschaft, zum Beispiel bei IT-Sicherheitsprojekten, herangezogen. Die Zertifizierung dient dabei als Fachkundenachweis und erhöht die Reputation der Mitarbeiterin oder des Mitarbeiters bzw. des Unternehmens, bei dem die Person beschäftigt ist.
Ziel des Verfahrens ist es, kompetente Personen in den verschiedenen Geltungsbereichen bereitzustellen sowie die Qualität und Vergleichbarkeit der Evaluierungen, Prüfungen und Audits sicherzustellen.
Fachartikel

Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab
Studien

Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Whitepaper

Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist

Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität
Hamsterrad-Rebell

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen
