BSI Standard · Deutschland
BSI IT-Grundschutz:
Der deutsche Sicherheitsstandard
Das IT-Grundschutz-Kompendium des BSI ist das umfassendste Regelwerk für Informationssicherheit im deutschen Raum. Mit über 200 Bausteinen, drei Absicherungsstufen und einer anerkannten Zertifizierung bildet es das Rückgrat der Informationssicherheit in Behörden, KRITIS-Unternehmen und zunehmend auch im Mittelstand.
- Bausteine
-
- Absicherungsstufen
-
- BSIG-Pflicht
-
- Herausgeber
- BSI
Grundlagen
Was ist BSI IT-Grundschutz?
BSI IT-Grundschutz ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickeltes Rahmenwerk für Informationssicherheit. Es wurde Anfang der 1990er Jahre eingeführt und seither kontinuierlich weiterentwickelt. Das Rahmenwerk kombiniert ein methodisches Vorgehensmodell (den "Weg zur Informationssicherheit") mit einem umfangreichen Katalog konkreter Sicherheitsmaßnahmen - dem IT-Grundschutz-Kompendium.
Im Gegensatz zu ISO 27001, das primär ein Management-Framework definiert, liefert IT-Grundschutz auch detaillierte, praxisorientierte Handlungsempfehlungen. Für jede Systemkomponente, jeden Prozess und jede Infrastrukturkomponente gibt es einen spezifischen Baustein mit konkreten Anforderungen und Umsetzungshinweisen - von der E-Mail-Sicherheit über die Absicherung von Windows-Servern bis hin zur physischen Sicherheit von Serverräumen.
IT-Grundschutz ist gesetzlich verankert: §8a Abs. 1 BSIG verpflichtet KRITIS-Betreiber zur Umsetzung "des Stands der Technik entsprechender technischer und organisatorischer Maßnahmen" - und das BSI erkennt IT-Grundschutz ausdrücklich als geeigneten Nachweis dafür an. Auch für Bundesbehörden ist IT-Grundschutz über die BSI-Grundschutz-Mindestanforderungen verbindlich.
Kernkomponenten des IT-Grundschutzes
Aufbau
IT-Grundschutz-Kompendium: Die 10 Schichten
Das IT-Grundschutz-Kompendium ist in zehn Schichten gegliedert, die zusammen alle relevanten Aspekte der Informationssicherheit einer Organisation abdecken - von ISMS-Prozessen bis zur Gebäudesicherheit.
Sicherheitsmanagement
Übergreifende ISMS-Prozesse: Sicherheitspolitik, Organisation, Konzepte, Revision.
Organisation und Personal
Aufbauorganisation, Personal, Datenschutz, Identitäts- und Berechtigungsmanagement.
Konzepte und Vorgehensweisen
Kryptokonzept, Datenschutz, Datensicherung, Software-Entwicklung, Outsourcing.
Betrieb
Ordnungsgemäßer IT-Betrieb, Patch-Management, Schutz vor Schadsoftware, Protokollierung.
Detektion und Reaktion
Detektion von sicherheitsrelevanten Ereignissen, Sicherheitsvorfälle, Forensik, Notfallmanagement.
Anwendungen
E-Mail, Webanwendungen, Bürokommunikation, ERP-Systeme, Datenbanken, Identitätsmanagement.
IT-Systeme
Server unter Linux/Windows, Desktop-Systeme, mobile Endgeräte, IoT, Drucker, Speichersysteme.
Industrielle IT
ICS/SCADA-Systeme, OT-Sicherheit, Prozessleitsysteme, industrielle Netzwerke.
Netze und Kommunikation
Netzwerkarchitektur, VPN, WLAN, VoIP, Netzmanagement, Firewalls, DNS.
Infrastruktur
Gebäudesicherheit, Rechenzentren, Serverräume, häusliche Arbeitsplätze, mobile Arbeitsplätze.
IT-Grundschutz als Prüfungsthema im T.I.S.P. Zertifikat
BSI IT-Grundschutz ist eines von 20 Modulen des T.I.S.P. Zertifikats (TeleTrusT Information Security Professional) - der wichtigsten personengebundenen Qualifikation für IT-Sicherheitsexperten im deutschsprachigen Raum. Ideal für ISBs und Berater, die ihr IT-Grundschutz-Wissen zertifiziert nachweisen möchten.
Vorgehensmodell
Die 3 Absicherungsstufen des IT-Grundschutzes
Seit der Modernisierung des IT-Grundschutzes 2017 gibt es drei Absicherungsstufen, die unterschiedliche Einstiegspunkte und Schutzniveaus bieten.
Basis-Absicherung
Die Basis-Absicherung ist der Einstieg in den IT-Grundschutz. Sie enthält die wichtigsten Sicherheitsanforderungen - die "muss man einfach haben"-Maßnahmen. Geeignet für Institutionen, die erstmals systematisch IT-Sicherheit angehen, oder als Sofortmaßnahme bei erkannten Defiziten.
- Keine vollständige Schutzbedarfsfeststellung notwendig
- Fokus auf die dringlichsten Basisanforderungen
- Schnell umsetzbar - typisch 3-6 Monate
- Kein BSI-Zertifikat auf dieser Stufe möglich
- Guter Einstieg für KMU ohne dediziertes Sicherheitsteam
Standard-Absicherung
Die Standard-Absicherung ist der vollständige IT-Grundschutz-Ansatz. Sie umfasst das gesamte Vorgehensmodell mit Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutz-Check und ggf. Risikoanalyse. Sie ist Grundlage für das BSI-Grundschutz-Zertifikat.
- Vollständige Strukturanalyse des Informationsverbunds
- Schutzbedarfsfeststellung für alle Zielobjekte
- Modellierung mit IT-Grundschutz-Bausteinen
- IT-Grundschutz-Check (Interview-basierter Soll-Ist-Vergleich)
- Grundlage für ISO-27001-Zertifikat auf Basis IT-Grundschutz
Kern-Absicherung
Die Kern-Absicherung fokussiert auf die "Kronjuwelen" der Organisation - die kritischsten Informationswerte mit dem höchsten Schutzbedarf. Geeignet für Institutionen mit sehr begrenzten Ressourcen, die priorisiert vorgehen müssen, oder als ergänzender Ansatz für besonders schützenswerte Bereiche.
- Identifikation und Fokus auf wenige kritische Assets
- Deutlich tieferes Schutzniveau für diese Assets
- Kein vollständiger Informationsverbund notwendig
- Kein BSI-Grundschutz-Zertifikat auf dieser Stufe möglich
- Ergänzend zur Standard-Absicherung für Hochrisikoassets
Vergleich
IT-Grundschutz vs. ISO 27001: Unterschiede und Beziehung
Beide Standards zielen auf Informationssicherheit - doch Ansatz, Tiefe und Einsatzkontext unterscheiden sich erheblich. Eine ISO-27001-Zertifizierung auf Basis von IT-Grundschutz kombiniert die Stärken beider Ansätze.
| Kriterium | BSI IT-Grundschutz | ISO/IEC 27001 |
|---|---|---|
| Herausgeber | BSI (Bundesbehörde, Deutschland) | ISO/IEC (internationale Normungsorganisationen) |
| Geltungsbereich | Deutschland - besonders Behörden, KRITIS | International - weltweit anerkannt |
| Ansatz | Vorgehensmodell + detaillierter Maßnahmenkatalog | Management-Framework - "Was", nicht "Wie" |
| Maßnahmentiefe | Sehr detailliert: konkrete Handlungsanweisungen pro Baustein | Abstrakt: 93 Controls, eigene Interpretation |
| Flexibilität | Geringer - Bausteine vorgegeben | Hoch - Statement of Applicability (SoA) frei wählbar |
| Zertifizierung | BSI-Grundschutz-Zertifikat (entspricht ISO 27001) | ISO 27001-Zertifikat durch akkreditierte Auditoren |
| Kosten Kompendium | Kostenlos (bsi.bund.de) | Kostenpflichtig (ISO-Normtext ca. 170 EUR) |
| KRITIS-Nachweis | Ausdrücklich anerkannt (§8a BSIG) | Anerkannt als gleichwertiger Standard |
| Einstieg | Basis-Absicherung als niederschwelliger Einstieg | Keine formale Einstiegsstufe, direkter Volleinsatz |
| Empfehlung | Behörden, KRITIS, öffentlicher Sektor, NRW-Schulen | International tätige Unternehmen, Industrie, KMU |
Regulierung
IT-Grundschutz für KRITIS: Anforderungen nach §8a BSIG
Betreiber Kritischer Infrastrukturen (KRITIS) nach §8a Abs. 1 BSI-Gesetz sind gesetzlich verpflichtet, angemessene technische und organisatorische Sicherheitsmaßnahmen umzusetzen und dies dem BSI alle zwei Jahre nachzuweisen. Dieser Nachweis kann durch IT-Grundschutz oder einen vergleichbaren Standard erbracht werden.
Die KRITIS-Sektoren umfassen: Energie (Strom, Gas, Öl, Fernwärme), Wasser (Trinkwasser, Abwasser), Ernährung, IT und Telekommunikation, Gesundheit (Krankenhäuser, Labore, Arzneimittel), Finanzwesen und Versicherungen, Transport und Verkehr sowie Staat und Verwaltung. Die Schwellenwerte für die Betroffenheit sind sektorspezifisch und in der BSI-Kritisverordnung (BSI-KritisV) geregelt.
Mit dem IT-Sicherheitsgesetz 2.0 (ITSiG 2.0, 2021) wurde der KRITIS-Begriff erweitert und der neue Status "Unternehmen im besonderen öffentlichen Interesse" (UBI) eingeführt, der zusätzliche Sicherheitspflichten mit sich bringt - auch ohne Erreichen der KRITIS-Schwellenwerte.
KRITIS-Sektoren und Beispiele
Stadtwerke, Netzbetreiber, Biogasanlagen, Fernwärme
Wasserwerke, Kläranlagen, Wasserversorgungsunternehmen
Rechenzentren, Internet-Exchanges, Telekomkonzerne, DNS-Resolver
Krankenhäuser ab 30.000 Behandlungen/Jahr, Blutspendedienste, Labore
Banken, Börsen, Zahlungssysteme, Versicherungen
Häfen, Flughäfen, Schieneninfrastruktur, Kanalmanagementsysteme
Lebensmittelhersteller und -händler mit hoher Versorgungsrelevanz
Bundesbehörden, bestimmte Länder- und Kommunalbehörden
Quelle: §2 Abs. 10 BSIG i. V. m. BSI-KritisV (zuletzt geändert 2022). Betroffenheitsprüfung empfohlen - die konkreten Schwellenwerte sind in Anhang 1 der BSI-KritisV geregelt.
AWARE7 Schulungsangebot
AWARE7 IT-Grundschutz-Schulungen: BSI-zertifiziert und AZAV-gefördert
AWARE7 ist T.I.S.P.-zertifizierter Schulungsanbieter des BSI. Wir bieten offizielle IT-Grundschutz-Schulungen an, die zur BSI-Grundschutz-Praktiker-Zertifizierung führen - und auf Wunsch AZAV-gefördert werden können.
IT-Grundschutz-Praktiker
Offizielle BSI IT-Grundschutz-Schulung mit dem Ziel der Grundschutz-Praktiker-Zertifizierung. Praxisorientiert, mit realen Fallbeispielen aus unserer Beratungspraxis.
ISMS-Aufbau Workshop
Kompakter Workshop zum Aufbau eines IT-Grundschutz-konformen ISMS. Von der Strukturanalyse über Schutzbedarfsfeststellung bis zum IT-Grundschutz-Check.
ISO 27001 auf Basis IT-Grundschutz
Beratung und Begleitung zur ISO-27001-Zertifizierung auf Basis von IT-Grundschutz. Von der Gap-Analyse über Implementierung bis zum bestandenen Zertifizierungsaudit.
Warum AWARE7 für IT-Grundschutz
Was uns von anderen Anbietern unterscheidet
Reine Awareness-Plattformen testen keine Systeme. Reine Beratungskonzerne sind zu weit weg. AWARE7 verbindet beides: Wir hacken Ihre Infrastruktur und schulen Ihre Mitarbeiter — mittelstandsgerecht, persönlich, ohne Enterprise-Overhead.
Forschung und Lehre als Fundament
Rund 20% unseres Umsatzes stammen aus Forschungsprojekten für BSI, BMBF und die EU. Wir veröffentlichen CVEs, präsentieren auf internationalen Top-Konferenzen und bilden als T.I.S.P.-Schulungsanbieter Sicherheitsexperten aus. Alle Berater sind mehrfach zertifiziert - von ISO 27001 Lead Auditor bis OSCP.
Digitale Souveränität - keine Kompromisse
Alle Daten werden ausschließlich in Deutschland gespeichert und verarbeitet - ohne US-Cloud-Anbieter. Keine Freelancer, keine Subunternehmer in der Wertschöpfung. Alle Mitarbeiter sind sozialversicherungspflichtig angestellt und einheitlich rechtlich verpflichtet. Auf Anfrage VS-NfD-konform.
Festpreis in 24h - planbare Projektzeiträume
Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot - kein Stundensatz-Risiko, keine Nachforderungen, keine Überraschungen. Durch eingespieltes Team und standardisierte Prozesse erhalten Sie einen klaren Zeitplan mit definiertem Starttermin und Endtermin.
Ihr fester Ansprechpartner - jederzeit erreichbar
Ein persönlicher Projektleiter begleitet Sie vom Erstgespräch bis zum Re-Test. Sie buchen Termine direkt bei Ihrem Ansprechpartner - keine Ticket-Systeme, kein Callcenter, kein Wechsel zwischen wechselnden Beratern. Kontinuität schafft Vertrauen.
Für wen sind wir der richtige Partner?
Mittelstand mit 50–2.000 MA
Unternehmen, die echte Security brauchen — ohne einen DAX-Konzern-Dienstleister zu bezahlen. Festpreis, klarer Scope, ein Ansprechpartner.
IT-Verantwortliche & CISOs
Die intern überzeugend argumentieren müssen — und dafür einen Bericht mit Vorstandssprache brauchen, nicht nur technische Findings.
Regulierte Branchen
KRITIS, Gesundheitswesen, Finanzdienstleister: NIS-2, ISO 27001, DORA — wir kennen die Anforderungen und liefern Nachweise, die Auditoren akzeptieren.
Mitwirkung an Industriestandards
OWASP · 2023
OWASP Top 10 for Large Language Models
Prof. Dr. Matteo Große-Kampmann als Contributor im Core-Team des weltweit führenden LLM-Sicherheitsstandards.
BSI · Allianz für Cyber-Sicherheit
Management von Cyber-Risiken
Prof. Dr. Matteo Große-Kampmann als Mitwirkender des offiziellen BSI-Handbuchs für die Unternehmensleitung (dt. Version).
„BSI IT-Grundschutz ist kein bürokratisches Regelwerk - es ist ein praxiserprobter Leitfaden, der deutschen Behörden und Unternehmen zeigt, wie Informationssicherheit systematisch und nachvollziehbar umgesetzt wird. Wer ihn konsequent anwendet, schafft echte Sicherheit.“
Chris Wojzechowski
IT-Grundschutz-Praktiker (TÜV) · AWARE7 GmbH
Häufige Fragen zum BSI IT-Grundschutz
Antworten auf die wichtigsten Fragen rund um IT-Grundschutz-Implementierung, Zertifizierung und KRITIS-Anforderungen.
Was ist BSI IT-Grundschutz und wer sollte ihn einsetzen?
Was ist der Unterschied zwischen BSI IT-Grundschutz und ISO 27001?
Wer ist nach §8a BSIG zur Umsetzung von IT-Grundschutz verpflichtet?
Was sind die 3 Absicherungsstufen des IT-Grundschutzes?
Was ist das BSI IT-Grundschutz-Kompendium und wie ist es aufgebaut?
Wie läuft eine BSI-Grundschutz-Zertifizierung ab?
Was kostet die Implementierung von BSI IT-Grundschutz?
Wie hängen IT-Grundschutz und NIS2 zusammen?
Aus dem Blog
Weiterführende Artikel
Alle ArtikelIT-Grundschutz-Beratung anfragen
Ob Einstieg in die Basis-Absicherung, Vorbereitung auf die KRITIS-Prüfpflicht nach §8a BSIG oder Zertifizierungsbegleitung - wir erstellen Ihnen ein verbindliches Festpreisangebot in 24 Stunden.
Kostenlos · 30 Minuten · Unverbindlich