Thema

BSI IT-Grundschutz – Der Standard für Informationssicherheit

3 Minuten Lesezeit
Künstlerische Textur in Blau, Weiß und Türkis mit linearen Mustern und bewegter Oberfläche.

Was ist der BSI IT-Grundschutz?

Der BSI IT-Grundschutz ist eine bewährte Methodik, die Unternehmen und Organisationen dabei unterstützt, ihre Daten, Systeme und Informationen abzusichern und ein effektives Managementsystem für Informationssicherheit (ISMS) aufzubauen. Entwickelt vom Bundesamt für Sicherheit in der Informationstechnik (BSI), bietet der IT-Grundschutz seit 1994 eine strukturierte Vorgehensweise zur Identifikation, Bewertung und Reduzierung von Sicherheitsrisiken. Betrachtet werden sowohl technische als auch infrastrukturelle, organisatorische und personelle Aspekte der Informationssicherheit. Um den fortlaufenden technologischen Entwicklungen und den sich verändernden Bedrohungslagen Rechnung zu tragen, wird der IT-Grundschutz regelmäßig aktualisiert. 

Veröffentlichungen des IT-Grundschutzes:

  • BSI-Standards für Methoden, Prozesse und Verfahren 
  • IT-Grundschutz-Kompendium mit praxisnahen Sicherheitsbausteinen 

Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die zentrale deutsche Behörde für IT-Sicherheit. Es entwickelt Sicherheitsstandards, berät Unternehmen und Behörden und führt Zertifizierungen durch. Das Ziel des BSI ist es, eine sichere Nutzung von Informations- und Kommunikationstechnologie (IKT) in Wirtschaft, Verwaltung und Gesellschaft zu gewährleisten. Die gesetzliche Grundlage seines Handelns ist das Gesetz zur Stärkung der Sicherheit in der Informationstechnik (BSI-Gesetz). 

Die BSI-Standards – Grundlage für IT-Sicherheit

Die BSI-Standards bieten detaillierte Empfehlungen zur Einführung und Umsetzung eines ISMS:

BSI-Standard 200-1: ISMS – Managementsysteme für Informationssicherheit

Definiert die grundlegenden Anforderungen an ein ISMS und legt den Rahmen für dessen Implementierung und kontinuierliche Verbesserung fest. 

BSI-Standard 200-2: IT-Grundschutz-Methodik

Beschreibt eine detaillierte Methodik für Aufbau und Pflege eines ISMS und die Vorgehensweise zur Identifikation und Umsetzung geeigneter Sicherheitsmaßnahmen. 

BSI-Standard 200-3: Risikoanalyse auf Basis von IT-Grundschutz 

Ermöglicht eine strukturierte Risikobewertung und die Ableitung gezielter Schutzmaßnahmen. 

BSI-Standard 200-4: Business Continuity Management (BCM) 

Unterstützt Unternehmen bei der Entwicklung eines Business Continuity Managements, um Geschäftsprozesse bei Störungen aufrechtzuerhalten. 

Das IT-Grundschutz-Kompendium – Bausteine für mehr Sicherheit

Das IT-Grundschutz-Kompendium bietet eine umfassende Sammlung von 47 elementaren Gefährdungen und IT-Sicherheitsbausteinen. Diese sind in 10 Schichten unterteilt: 

  • ISMS – Sicherheitsmanagement (z.B. Richtlinien, Prozesse) 
  • ORP – Organisation und Personal (z.B. IT-Sicherheitsorganisation) 
  • CON – Konzepte und Vorgehensweisen (z.B. Sicherheitsstrategien) 
  • OPS – Betrieb (z.B. Betrieb sicherer IT-Systeme) 
  • DER – Detektion und Reaktion (z.B. Incident Management) 
  • APP – Anwendungen (z.B. sichere Softwareentwicklung) 
  • SYS – IT-Systeme (z.B. Server- und Client-Sicherheit) 
  • IND – Industrielle IT (z.B. Schutz von Industrieanlagen) 
  • NET – Netze und Kommunikation (z.B. Netzwerksicherheit) 
  • INF – Infrastruktur (z.B. physische Sicherheit, Rechenzentren) 
Grafik zeigt die Prozess- und System-Bausteine des BSI IT-Grundschutzkompendiums.

Jeder Baustein enthält eine Beschreibung des Zielobjektes, eine Zielsetzung, eine Abgrenzung zu anderen Bausteinen, eine Risikobewertung und konkrete Sicherheitsanforderungen (Basis-Anforderungen, Standard-Anforderungen und Anforderungen bei erhöhtem Schutzbedarf).  

Der Weg zum ISMS mit einem IT-Sicherheitskonzept nach BSI IT-Grundschutz

Das IT-Sicherheitskonzept ist ein wesentlicher Bestandteil des Managementsystems für Informationssicherheit (ISMS) und wird nach dem BSI IT-Grundschutz in mehreren Schritten entwickelt und umgesetzt: 

1. Festlegung des Informationsverbunds

Der Informationsverbund definiert unter Berücksichtigung der Sicherheitsziele den Geltungsbereich des ISMS und umfasst alle relevanten Systeme, Prozesse und Ressourcen. 

2. Strukturanalyse

Für die Strukturanalyse werden zunächst alle zu schützenden Assets (Daten, Anwendungen, IT-Systeme, Netzwerke, Infrastruktur) erfasst. Anschließend wird ein Netzplan zur Visualisierung der Kommunikationswege erstellt. 

3. Schutzbedarfsfeststellung

Bei der Schutzbedarfsfeststellung wird ermittelt, welchen Schutz die zuvor ermittelten Assets benötigen. Dafür wird jedes Asset hinsichtlich der drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit bewertet. Die Einstufung erfolgt in die Kategorien normal, hoch und sehr hoch.  

4. Bausteinmodellierung

Den identifizierten Assets werden geeignete IT-Grundschutz-Bausteine aus dem Kompendium zugeordnet. 

5. IT-Grundschutz-Check 

Zur Überprüfung der bestehenden Sicherheitsmaßnahmen wird anhand der Anforderungen der Bausteine ein Soll-Ist-Vergleich durchgeführt. 

6. Risikoanalyse

Die spezifischen Risiken für den Informationsverbund werden bewertet und geeignete Sicherheitsmaßnahmen abgeleitet. Anschließend wird entschieden, in welchem Umfang die Sicherheitsmaßnahmen umzusetzen sind. 

7. Umsetzung der Maßnahmen

Bei der Implementierung der Sicherheitsmaßnahmen wird nach Kritikalität und Kosten-Nutzen-Verhältnis priorisiert. 

8. Regelmäßige Überprüfung und Verbesserung

Das ISMS sollte kontinuierlich überwacht, bewertet und weiterentwickelt werden, um die Wirksamkeit der umgesetzten Sicherheitsmaßnahmen zu prüfen und sich neuen Bedrohungen und Technologien anzupassen. 

Fazit – Warum BSI IT-Grundschutz für Ihr Unternehmen wichtig ist

Der BSI IT-Grundschutz bietet Unternehmen eine praxiserprobte und flexible Methodik zur Erhöhung der Informationssicherheit. Durch die strukturierte Vorgehensweise und standardisierten Bausteine ermöglicht er eine effiziente Umsetzung von Sicherheitsmaßnahmen. 

Mit einem ISMS nach BSI IT-Grundschutz können Unternehmen nicht nur gesetzliche Anforderungen erfüllen, sondern auch ihre Resilienz gegenüber Cyberangriffen und Sicherheitsvorfällen stärken. 

Ihr Ansprechpartner
Porträtfoto von Kjeld

Kjeld Lindenblatt

Geschäftsführung und Informationssicherheit
Seit der Gründung leitet Kjeld ein engagiertes Team, das innovative Lösungen im Bereich Informationssicherheit entwickelt. Sein Ziel ist es, Unternehmen und Gesellschaft vor digitalen Bedrohungen zu schützen und eine sichere Digitalisierung zu ermöglichen. Mit seiner Expertise sorgt er dafür, dass sensible Daten und Systeme zuverlässig geschützt bleiben.
Weitere Inhalte

Themen & Beiträge

Abstraktes Acrylgemälde in Blautönen mit goldenen Akzenten und dynamischen Pinselstrukturen.

Informationssicherheit: Schutz von Unternehmensinformationen

Warum ist Informationssicherheit wichtig?  In einer zunehmend digitalen Welt sind Unternehmensinformationen einer Vielzahl von Bedrohungen ausgesetzt. Manipulation, unbefugte Weitergabe vertraulicher Informationen oder technische Ausfälle können Geschäftsprozesse erheblich beeinträchtigen. Die Informationssicherheit umfasst alle Maßnahmen, die den Schutz sensibler Daten gewährleisten.  Was ist Informationssicherheit?  Informationssicherheit dient dem Schutz aller im Unternehmen genutzten Informationen – unabhängig davon, ob […]

Blau dominierender Bildausschnitt eines abstrakten Gemäldes mit feinen Linien und goldenen Details.

Netzwerktechnologien

Was sind Netzwerktechnologien?  Netzwerktechnologien ermöglichen die sichere und effiziente Datenübertragung zwischen IT-Systemen. Ein zentrales Konzept ist das Routing, das den Datenpfad von Datenpaketen durch das Netzwerk bestimmt. Router treffen Routing-Entscheidungen auf Grundlage verschiedener Kriterien wie Netzwerktopologie, Verfügbarkeit von Verbindungen und Routing-Protokoll. Router mit lokaler Sicht kennen nur ihre direkten Nachbarn und entscheiden den nächsten Hop […]

Moderne abstrakte Kunst mit geschichteten Pinselstrichen in Blau, Weiß und Gold.

Hochsichere Netze – Sicherheit für kritische Kommunikation

Was sind hochsichere Netze? Hochsichere Telekommunikationsnetze sind speziell geschützte Kommunikationsinfrastrukturen, die für die Übertragung sensibler Informationen erforderlich sind. Sie bieten höchste Sicherheitsstandards und Schutzmechanismen, um die Vertraulichkeit, Integrität und Verfügbarkeit der Kommunikation sicherzustellen. Warum sind hochsichere Netze wichtig? Nutzer hochsicherer Netze sind insbesondere Institutionen mit hoheitlichen Aufgaben, wie Regierungseinrichtungen, Sicherheitsbehörden und kritische Infrastrukturen. Diese Organisationen […]

Abstrakte Malerei mit intensiven Blautönen, strukturellen Linien und roten Akzenten.

Hochsichere Netze für KRITIS-Betreiber – Drei zentrale Thesen zur Resilienz kritischer Infrastrukturen

Die Bedeutung hochsicherer Netze für KRITIS-Betreiber  Kritische Infrastrukturen (KRITIS) wie Energieversorgung, Telekommunikation und Gesundheitswesen sind essenziell für die öffentliche Ordnung und das tägliche Leben. In Zeiten zunehmender Cyberbedrohungen ist die Absicherung dieser Infrastrukturen von höchster Priorität. Hochsichere Kommunikationsnetze spielen eine zentrale Rolle, um die Widerstandsfähigkeit dieser Systeme zu gewährleisten. 1. Die Bundesregierung hat die Bedrohungslage […]

Drei Personen stehen nebeneinander in einem Seminarraum und schauen gemeinsam in ein Buch, fotografiert durch ein Fenster.

IT-Sicherheit und Agentenfilme faszinieren dich schon immer – aber Hacker, Computer-Nerd oder James Bond zu werden war einfach keine Option?

Komm zu uns