{"id":1868,"date":"2016-01-20T11:29:37","date_gmt":"2016-01-20T10:29:37","guid":{"rendered":"https:\/\/www.polyas.de\/blog\/?p=1868"},"modified":"2024-06-21T09:25:13","modified_gmt":"2024-06-21T07:25:13","slug":"bsi-it-sicherheit-made-in-germany","status":"publish","type":"post","link":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany","title":{"rendered":"BSI &#038; IT-Sicherheit \u201emade in Germany\u201c"},"content":{"rendered":"<p>Im Blogbeitrag <a href=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das\" target=\"_blank\" rel=\"noopener\">IT-Sicherheit in Deutschland: Was bedeutet das?<\/a> haben wir das IT-Sicherheitsgesetz und\u00a0die \u201eSchutzziele\u201c der IT-Sicherheit vorgestellt sowie\u00a0den allj\u00e4hrlichen Bericht zur Lage der IT-Sicherheit in Deutschland des Bundesamtes f\u00fcr Sicherheit und Informationstechnik (BSI).<!--more--><\/p>\n<p>Doch was genau ist das BSI und worum k\u00fcmmern sich die Leute dort? Darum soll es heute gehen.<\/p>\n<h2>Das Bundesamt f\u00fcr Sicherheit und Informationstechnik (BSI)<\/h2>\n<p>Das Bundesamt mit dem durchaus langen Namen ist eine sogenannte zivile obere Bundesbeh\u00f6rde. Sie geh\u00f6rt zum Gesch\u00e4ftsbereich des Bundesministeriums des Innern (BMI) und sitzt in Bonn. Das BSI gibt es seit dem 1. Januar 1991. Sein Sinn und Zweck wird wie folgt beschrieben:<\/p>\n<blockquote><p>Das BSI <em>\u201eist die zentrale, unabh\u00e4ngige und neutrale Stelle f\u00fcr Fragen zur IT-Sicherheit. Das BSI sch\u00fctzt die Netze des Bundes; es richtet sich jedoch zugleich auch an gewerbliche und private Anbieter wie Nutzer von Informationstechnik.\u201c<\/em> (<a href=\"https:\/\/www.bsi.bund.de\/DE\/DasBSI\/dasbsi_node.html;jsessionid=1466FA7DA3878AB3CFB5FBB3E1D5721C.2_cid359\" target=\"_blank\" rel=\"noopener\">Quelle<\/a>)<\/p><\/blockquote>\n<p>Ungef\u00e4hr 600 Mitarbeiter k\u00fcmmern sich um alle Aufgabengebiete des BSI \u2013 darunter Informatiker, Physiker und Mathematiker.<\/p>\n<h3>Die Aufgaben des BSI<\/h3>\n<p>Insgesamt hat das BSI f\u00fcnf Abteilungen, jede setzt sich wiederum aus ein bis zwei Fachbereichen zusammen. Darunter gibt es dann noch verschiedene Referate. F\u00fcr eine genaue Einsicht, besuchen Sie die Webseite des BSI \u2013 hier finden Sie alle Aufgabenbereiche und Abteilungen noch ein mal aufgeschl\u00fcsselt.<\/p>\n<ul>\n<li><strong>Abteilung B: Beratung und Koordination<\/strong><br \/>\nHier k\u00fcmmert man sich um die strategischen Grundlagen der Informationssicherheit, koordiniert die Produktstrategie des BSI, die externen Schnittstellen und wirft ein Auge auf die Au\u00dfenwahrnehmung des Bundesamtes.<\/li>\n<li><strong>Abteilung C: Cyber-Sicherheit<\/strong><br \/>\nDie Themen, an denen die Mitarbeiter hier arbeiten, sind \u201eSicherheit in Netzen\u201c und \u201eOperative Netzabwehr\u201c. Man k\u00fcmmert sich hier also z. B. um Trends bzgl. Internet und sicherheitskritische Anwendungen, sowie um die Abwehr von Cyber-Angriffen auf Einrichtungen des Bundes.<\/li>\n<li><strong>Abteilung KT: Krypto-Technologie<br \/>\n<\/strong><span style=\"color: #555555; font-size: 17px; line-height: 27px;\"><span style=\"color: #555555; font-size: 17px; line-height: 27px;\">Mitarbeiter dieser Abteilung entwickeln, evaluieren und betreiben Kryptosysteme (= informationssichernde Systeme) und k\u00fcmmern sich um dessen Zulassung. Bei der Zulassung geht es um die\u00a0Pr\u00fcfung und Bewertung der Systeme.<\/span><\/span><\/li>\n<li><strong>Abteilung S: Sichere Identit\u00e4ten, Zertifizierung und Standardisierung<br \/>\n<\/strong>Wie die Namensbeschreibung schon sagt, geht es hier vor allem und Standards und Zertifikate f\u00fcr \u201eSichere Identit\u00e4ten\u201c. Mit Sicheren Identit\u00e4ten kann nachgewiesen werden, ob es sich bei Personen oder Institutionen im Netz auch wirklich um die angegebenen Personen und Institutionen handelt. Eine Sichere Identit\u00e4t soll ebenfalls vor Cyber-Kriminalit\u00e4t und Identit\u00e4tsklau sch\u00fctzen. Au\u00dferdem achtet diese Abteilung auf die Einhaltung der IT-Sicherheit und erteilt an Software-Produkte Zertifikate, wenn diesen den hohen Sicherheitsstandard des BSI erf\u00fcllen.<\/li>\n<\/ul>\n<ul>\n<li><strong>Abteilung Z: Zentrale Aufgaben<br \/>\n<\/strong><span style=\"color: #555555; font-size: 17px; line-height: 27px;\">Die Abteilung Z ist ein gro\u00dfer Koordinator: Hier werden alle zentralen Services koordiniert, die die anderen Abteilungen brauchen, um ihre Einzel-Aufgaben erf\u00fcllen zu k\u00f6nnen.<\/span><\/li>\n<\/ul>\n<h3>Noch mal genauer: Was macht das BSI und wozu brauchen wir so ein Bundesamt?<\/h3>\n<p>Wenn man sich die Abteilungen und die zugeh\u00f6rigen Beschreibungen anschaut, denkt man manchmal selber an Kryptologie. Dem ist nat\u00fcrlich nur so, wenn man z. B. als Privatpersonen sonst wenig mit Computer- und Netzsicherheitsthemen zu tun hat. Deshalb noch einmal in anderen Worten.<\/p>\n<p>Es gibt ein Gesetz, das nennt sich \u201eGesetz zur St\u00e4rkung der Sicherheit in der Informationstechnik des Bundes\u201c (BSI-Gesetz). Darin sind die Aufgabenbereiche des BSI festgeschrieben. Das BSI k\u00fcmmert sich unter anderem um Folgendes:<\/p>\n<ul>\n<li>Alles daf\u00fcr tun, damit Computer und Internet sicher genutzt werden k\u00f6nnen<\/li>\n<li>Gerade in Bereichen wie Verwaltung, Wirtschaft und Gesellschaft, das Thema\u00a0Informations- und Cybersicherheit vorantreiben (Wahrnehmung und eigenverantwortliche Umsetzung)<\/li>\n<li>Erstellen von Mindeststandards und Empfehlungen, wie man sich bzw. das eigene Unternehmen vor Cyber-Angriffen sch\u00fctzen kann<\/li>\n<li>Das IT-System des Bundes sch\u00fctzen<\/li>\n<li>IT-Produkte und IT-Dienstleistungen pr\u00fcfen, bewerten und zertifizieren<\/li>\n<li>IT-Sicherheitsberatung und B\u00fcrgerinformation<\/li>\n<\/ul>\n<p>Weil das BSI auch wei\u00df, dass die Aufgaben vielf\u00e4ltig und kompliziert sind, hat es eine Seite mit <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/FAQs\/DE\/BSI\/faq_node.html#faq6636746\" target=\"_blank\" rel=\"noopener\">Fragen und Antworten<\/a> zusammengestellt.<\/p>\n<h3>IT-Sicherheit \u201emade in Germany\u201c<\/h3>\n<p>Das ist nicht nur eine sch\u00f6ne \u00dcberschrift, sondern auch ein G\u00fctesiegel. Denn die strengen Datenschutz- und Sicherheitsbestimmungen in Deutschland machen IT-Sicherheitsl\u00f6sungen von hier gefragt. Und zwar auf der ganzen Welt.<br \/>\n\u201eIT Security Made in Germany\u201d \u2013 mit der Abk\u00fcrzung ITSMIG \u2013 k\u00f6nnen sich Anbieter auf die Fahne schreiben, wenn sie verschiedene Kriterien erf\u00fcllen. Zum Beispiel m\u00fcssen sie in Deutschland ans\u00e4ssig sein (Hauptsitz) und hier ihre Sicherheitsl\u00f6sungen entwickeln.<\/p>\n<p>Vergeben wird dieses Siegel von \u201eTeleTrusT \u2013 Bundesverband IT-Sicherheit e.V., einem Netzwerk, dem auch das BSI angeh\u00f6rt. ITSMIG ist eine Arbeitsgruppe innerhalb des Verbandes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Blogbeitrag IT-Sicherheit in Deutschland: Was bedeutet das? haben wir das IT-Sicherheitsgesetz und\u00a0die \u201eSchutzziele\u201c der IT-Sicherheit vorgestellt sowie\u00a0den allj\u00e4hrlichen Bericht zur Lage der IT-Sicherheit in Deutschland des Bundesamtes f\u00fcr Sicherheit und Informationstechnik (BSI).<\/p>\n","protected":false},"author":6,"featured_media":1613,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","ub_ctt_via":"","spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[9],"tags":[339,349,333,341,347],"featured_image_src":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","author_info":{"display_name":"Anita Vetter","author_link":"https:\/\/www.polyas.de\/blog\/author\/a-vetter"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>BSI &amp; IT-Sicherheit \u201emade in Germany\u201c<\/title>\n<meta name=\"description\" content=\"Wer k\u00fcmmert sich um die IT-Sicherheit in Deutschland? Das BSI. Was die Aufgaben der Bundesbeh\u00f6rde f\u00fcr die IT-Sicherheit in Zeiten der Digitalisierung sind, erfahren Sie hier &gt;\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BSI &amp; IT-Sicherheit \u201emade in Germany\u201c\" \/>\n<meta property=\"og:description\" content=\"Wer k\u00fcmmert sich um die IT-Sicherheit in Deutschland? Das BSI. Was die Aufgaben der Bundesbeh\u00f6rde f\u00fcr die IT-Sicherheit in Zeiten der Digitalisierung sind, erfahren Sie hier &gt;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany\" \/>\n<meta property=\"og:site_name\" content=\"POLYAS\" \/>\n<meta property=\"article:published_time\" content=\"2016-01-20T10:29:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-21T07:25:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png\" \/>\n\t<meta property=\"og:image:width\" content=\"890\" \/>\n\t<meta property=\"og:image:height\" content=\"224\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anita Vetter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anita Vetter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany\",\"url\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany\",\"name\":\"BSI & IT-Sicherheit \u201emade in Germany\u201c\",\"isPartOf\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\"},\"datePublished\":\"2016-01-20T10:29:37+00:00\",\"dateModified\":\"2024-06-21T07:25:13+00:00\",\"author\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410\"},\"description\":\"Wer k\u00fcmmert sich um die IT-Sicherheit in Deutschland? Das BSI. Was die Aufgaben der Bundesbeh\u00f6rde f\u00fcr die IT-Sicherheit in Zeiten der Digitalisierung sind, erfahren Sie hier >\",\"breadcrumb\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.polyas.de\/blog\/de\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BSI &#038; IT-Sicherheit \u201emade in Germany\u201c\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\",\"url\":\"https:\/\/www.polyas.de\/blog\/\",\"name\":\"POLYAS\",\"description\":\"the blog for secure online voting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.polyas.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410\",\"name\":\"Anita Vetter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g\",\"caption\":\"Anita Vetter\"},\"url\":\"https:\/\/www.polyas.de\/blog\/author\/a-vetter\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BSI & IT-Sicherheit \u201emade in Germany\u201c","description":"Wer k\u00fcmmert sich um die IT-Sicherheit in Deutschland? Das BSI. Was die Aufgaben der Bundesbeh\u00f6rde f\u00fcr die IT-Sicherheit in Zeiten der Digitalisierung sind, erfahren Sie hier >","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany","og_locale":"de_DE","og_type":"article","og_title":"BSI & IT-Sicherheit \u201emade in Germany\u201c","og_description":"Wer k\u00fcmmert sich um die IT-Sicherheit in Deutschland? Das BSI. Was die Aufgaben der Bundesbeh\u00f6rde f\u00fcr die IT-Sicherheit in Zeiten der Digitalisierung sind, erfahren Sie hier >","og_url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany","og_site_name":"POLYAS","article_published_time":"2016-01-20T10:29:37+00:00","article_modified_time":"2024-06-21T07:25:13+00:00","og_image":[{"width":890,"height":224,"url":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","type":"image\/png"}],"author":"Anita Vetter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Anita Vetter","Gesch\u00e4tzte Lesezeit":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany","url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany","name":"BSI & IT-Sicherheit \u201emade in Germany\u201c","isPartOf":{"@id":"https:\/\/www.polyas.de\/blog\/#website"},"datePublished":"2016-01-20T10:29:37+00:00","dateModified":"2024-06-21T07:25:13+00:00","author":{"@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410"},"description":"Wer k\u00fcmmert sich um die IT-Sicherheit in Deutschland? Das BSI. Was die Aufgaben der Bundesbeh\u00f6rde f\u00fcr die IT-Sicherheit in Zeiten der Digitalisierung sind, erfahren Sie hier >","breadcrumb":{"@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.polyas.de\/blog\/de"},{"@type":"ListItem","position":2,"name":"BSI &#038; IT-Sicherheit \u201emade in Germany\u201c"}]},{"@type":"WebSite","@id":"https:\/\/www.polyas.de\/blog\/#website","url":"https:\/\/www.polyas.de\/blog\/","name":"POLYAS","description":"the blog for secure online voting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.polyas.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410","name":"Anita Vetter","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g","caption":"Anita Vetter"},"url":"https:\/\/www.polyas.de\/blog\/author\/a-vetter"}]}},"jetpack_featured_media_url":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","jetpack_publicize_connections":[],"jetpack_shortlink":"https:\/\/wp.me\/p72Pnr-u8","jetpack-related-posts":[{"id":1846,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das","url_meta":{"origin":1868,"position":0},"title":"IT-Sicherheit in Deutschland: Was bedeutet das?","date":"15\/01\/2016","format":false,"excerpt":"Das Thema IT-Sicherheit d\u00fcrfte jedem Bundesb\u00fcrger mit Computer oder Smartphone ein gel\u00e4ufiger Begriff sein. Assoziationen: Virenschutzsoftware und mindestens 8-stellige Passw\u00f6rter bestehend aus Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen. Doch was bedeutet IT-Sicherheit im gr\u00f6\u00dferen Ma\u00dfe, z. B. in Wirtschaft und Politik? Viele von Ihnen werden sich an den Cyberangriff auf\u2026","rel":"","context":"In &quot;Sicherheit im Netz&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":11790,"url":"https:\/\/www.polyas.de\/blog\/de\/sicherheit-2\/tuevit-polyas-interview-software-zertifizierung","url_meta":{"origin":1868,"position":1},"title":"T\u00dcVIT-Interview: So funktioniert Software-Zertifizierung","date":"04\/07\/2023","format":false,"excerpt":"Ein T\u00dcV-Zertifikat gilt als wichtiges G\u00fctesiegel. Dieses gibt es aber nicht nur f\u00fcr Autos oder Geb\u00e4ude, sondern auch f\u00fcr Hard- und Software. Stephan Slabihoud, Leiter des Softwarelabors bei der T\u00dcV Informationstechnik GmbH (T\u00dcVIT) und Verena Lingemann, Marketing-Redakteurin bei T\u00dcVIT, erkl\u00e4ren im POLYAS Interview, was das Unternehmen \u00fcberpr\u00fcft und wie die\u2026","rel":"","context":"In &quot;Digitalisierung&quot;","img":{"alt_text":"T\u00dcVIT im POLYAS Interview: So funktioniert eine Software-Zertifizierung","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2023\/06\/Blog-Beitragsbanner-860x200-alle-1.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":11665,"url":"https:\/\/www.polyas.de\/blog\/de\/digitalisierung\/bsi-schutzprofil-online-wahlen-2023","url_meta":{"origin":1868,"position":2},"title":"BSI-Schutzprofil f\u00fcr Online-Wahlen 2023: Unser FAQ","date":"10\/05\/2023","format":false,"excerpt":"Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) ver\u00f6ffentlicht noch im Sommer 2023 den Entwurf eines neuen Schutzprofil f\u00fcr Online-Wahlen. Warum es daf\u00fcr an der Zeit ist, was das f\u00fcr alte und neue BSI-Zertifikate bedeutet und wie die Wahlexpert:innen von POLYAS den Prozess begleiten, erfahren Sie in diesem FAQ. Update:\u2026","rel":"","context":"In &quot;Digitalisierung&quot;","img":{"alt_text":"Das neue Schutzprofil f\u00fcr Online-Wahlen erscheint im Sommer 2023","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2023\/05\/Blog-Beitragsbanner-860x200-alle.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":8640,"url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/kostenlose-testabstimmung-polyas-live-voting-kennenlernen","url_meta":{"origin":1868,"position":3},"title":"Kostenlose Testabstimmung: Jetzt das Live Voting kennenlernen","date":"16\/03\/2021","format":false,"excerpt":"POLYAS hat das Live Voting entwickelt, damit Sie auf Ihrer Pr\u00e4senzveranstaltung oder in Ihrem virtuellen Meeting Live-Abstimmungen rechtssicher und barrierefrei durchf\u00fchren k\u00f6nnen. Auch Personenwahlen k\u00f6nnen Sie in Ihr Live Voting integrieren. So hat die CDU in diesem Jahr auch Ihren Bundesparteitag mit POLYAS durchgef\u00fchrt. Wir bieten Ihnen nun die M\u00f6glichkeit,\u2026","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"POLYAS Live Voting kostenlose Testabstimmung","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2021\/03\/Kostenlose-Testabstimmung-Live-Voting.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":231,"url":"https:\/\/www.polyas.de\/blog\/de\/digitale-demokratie\/vom-digitalen-binnenmarkt-zur-digitalen-demokratie","url_meta":{"origin":1868,"position":4},"title":"Vom digitalen Binnenmarkt zur digitalen Demokratie","date":"06\/05\/2015","format":false,"excerpt":"Heute hat die EU-Kommission ihre Strategie zur Schaffung eines einheitlichen digitalen Binnenmarktes ver\u00f6ffentlicht. Die Digitalisierung der Gesellschaft erfordert auch eine weitere Digitalisierung der demokratischen Prozesse. Ein wichtiger Schritt auf diesem Weg ist die europaweite Vereinheitlichung der Schutzprofile f\u00fcr Online-Wahlsysteme. Mit der heute vom Leiter des Projektes \"EU Single Market\" Andrus\u2026","rel":"","context":"In &quot;Digitale Demokratie&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":12164,"url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/bsi-zertifizierung","url_meta":{"origin":1868,"position":5},"title":"BSI-Zertifizierung &#8211; &#8220;Wir gehen den n\u00e4chsten Schritt&#8221;","date":"16\/04\/2025","format":false,"excerpt":"Im Gespr\u00e4ch mit Jan Wegner, Gesch\u00e4ftsf\u00fchrer von POLYAS, erfahren Sie mehr \u00fcber die Bedeutung der Zertifizierung nach dem neuen BSI-Schutzprofil und wie POLYAS dadurch die Zukunft sicherer Online-Wahlen gestaltet. Zudem beleuchtet das Interview die Weiterentwicklung unseres Wahlsystems CORE 3.0, welches die n\u00e4chste Generation unserer Software darstellt. Herr Wegner, POLYAS hat\u2026","rel":"","context":"In &quot;\u00dcber POLYAS&quot;","img":{"alt_text":"BSI-Zertifizierung","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2025\/03\/BSI-Blog-Mailingbanner-860x200-alle.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1868"}],"collection":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/comments?post=1868"}],"version-history":[{"count":12,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1868\/revisions"}],"predecessor-version":[{"id":12109,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1868\/revisions\/12109"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media\/1613"}],"wp:attachment":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media?parent=1868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/categories?post=1868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/tags?post=1868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}