Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

BSI Standard · Deutschland

BSI IT-Grundschutz:
Der deutsche Sicherheitsstandard

Das IT-Grundschutz-Kompendium des BSI ist das umfassendste Regelwerk für Informationssicherheit im deutschen Raum. Mit über 200 Bausteinen, drei Absicherungsstufen und einer anerkannten Zertifizierung bildet es das Rückgrat der Informationssicherheit in Behörden, KRITIS-Unternehmen und zunehmend auch im Mittelstand.

Zuletzt aktualisiert: März 2026 Von zertifizierten Experten geprüft
Aktuelle Version
2023
Jährlich durch BSI aktualisiert
Schichten
10
ISMS bis INF - vollständige Abdeckung
Zertifizierungsaudits
ISO/IEC
27001-Zertifikat auf Basis IT-Grundschutz möglich
BSI-Lizenz
Kostenlos
Kompendium frei verfügbar unter bsi.bund.de
Bausteine
Absicherungsstufen
BSIG-Pflicht
Herausgeber
BSI

Grundlagen

Was ist BSI IT-Grundschutz?

BSI IT-Grundschutz ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickeltes Rahmenwerk für Informationssicherheit. Es wurde Anfang der 1990er Jahre eingeführt und seither kontinuierlich weiterentwickelt. Das Rahmenwerk kombiniert ein methodisches Vorgehensmodell (den "Weg zur Informationssicherheit") mit einem umfangreichen Katalog konkreter Sicherheitsmaßnahmen - dem IT-Grundschutz-Kompendium.

Im Gegensatz zu ISO 27001, das primär ein Management-Framework definiert, liefert IT-Grundschutz auch detaillierte, praxisorientierte Handlungsempfehlungen. Für jede Systemkomponente, jeden Prozess und jede Infrastrukturkomponente gibt es einen spezifischen Baustein mit konkreten Anforderungen und Umsetzungshinweisen - von der E-Mail-Sicherheit über die Absicherung von Windows-Servern bis hin zur physischen Sicherheit von Serverräumen.

IT-Grundschutz ist gesetzlich verankert: §8a Abs. 1 BSIG verpflichtet KRITIS-Betreiber zur Umsetzung "des Stands der Technik entsprechender technischer und organisatorischer Maßnahmen" - und das BSI erkennt IT-Grundschutz ausdrücklich als geeigneten Nachweis dafür an. Auch für Bundesbehörden ist IT-Grundschutz über die BSI-Grundschutz-Mindestanforderungen verbindlich.

Kernkomponenten des IT-Grundschutzes

KOM
IT-Grundschutz-Kompendium
Über 200 Bausteine mit Anforderungen und Umsetzungshinweisen, in zehn Schichten gegliedert. Jährlich aktualisiert.
VGM
Vorgehensmodell
Strukturierter Prozess von der Sicherheitskonzeption über Modellierung und IT-Grundschutz-Check bis zur Zertifizierung.
PRF
Prüfschema & Zertifizierung
BSI-zertifizierte Auditoren prüfen die Umsetzung; bei Erfolg ISO-27001-Zertifikat auf Basis IT-Grundschutz.
PRO
Hilfsmittel & Tools
ISMS-Tool "VERINICE", BSI-Leitfäden, Musterrichtlinien, Checklisten - kostenfrei verfügbar.
BSI
Herausgeber & Pflege
Bundesamt für Sicherheit in der Informationstechnik, Bonn. Regelmäßige Updates, transparente Änderungshistorie.

Aufbau

IT-Grundschutz-Kompendium: Die 10 Schichten

Das IT-Grundschutz-Kompendium ist in zehn Schichten gegliedert, die zusammen alle relevanten Aspekte der Informationssicherheit einer Organisation abdecken - von ISMS-Prozessen bis zur Gebäudesicherheit.

ISMS 1 Baustein

Sicherheitsmanagement

Übergreifende ISMS-Prozesse: Sicherheitspolitik, Organisation, Konzepte, Revision.

ORP 5 Bausteine

Organisation und Personal

Aufbauorganisation, Personal, Datenschutz, Identitäts- und Berechtigungsmanagement.

CON 10 Bausteine

Konzepte und Vorgehensweisen

Kryptokonzept, Datenschutz, Datensicherung, Software-Entwicklung, Outsourcing.

OPS 5 Bausteine

Betrieb

Ordnungsgemäßer IT-Betrieb, Patch-Management, Schutz vor Schadsoftware, Protokollierung.

DER 4 Bausteine

Detektion und Reaktion

Detektion von sicherheitsrelevanten Ereignissen, Sicherheitsvorfälle, Forensik, Notfallmanagement.

APP 60+ Bausteine

Anwendungen

E-Mail, Webanwendungen, Bürokommunikation, ERP-Systeme, Datenbanken, Identitätsmanagement.

SYS 50+ Bausteine

IT-Systeme

Server unter Linux/Windows, Desktop-Systeme, mobile Endgeräte, IoT, Drucker, Speichersysteme.

IND 10 Bausteine

Industrielle IT

ICS/SCADA-Systeme, OT-Sicherheit, Prozessleitsysteme, industrielle Netzwerke.

NET 15 Bausteine

Netze und Kommunikation

Netzwerkarchitektur, VPN, WLAN, VoIP, Netzmanagement, Firewalls, DNS.

INF 10 Bausteine

Infrastruktur

Gebäudesicherheit, Rechenzentren, Serverräume, häusliche Arbeitsplätze, mobile Arbeitsplätze.

Quelle: BSI IT-Grundschutz-Kompendium, Edition 2023. Verfügbar unter bsi.bund.de/grundschutz - kostenlos, kein Login erforderlich.

IT-Grundschutz als Prüfungsthema im T.I.S.P. Zertifikat

BSI IT-Grundschutz ist eines von 20 Modulen des T.I.S.P. Zertifikats (TeleTrusT Information Security Professional) - der wichtigsten personengebundenen Qualifikation für IT-Sicherheitsexperten im deutschsprachigen Raum. Ideal für ISBs und Berater, die ihr IT-Grundschutz-Wissen zertifiziert nachweisen möchten.

T.I.S.P. Kurs ansehen

Vorgehensmodell

Die 3 Absicherungsstufen des IT-Grundschutzes

Seit der Modernisierung des IT-Grundschutzes 2017 gibt es drei Absicherungsstufen, die unterschiedliche Einstiegspunkte und Schutzniveaus bieten.

Stufe 1

Basis-Absicherung

Schneller Einstieg

Die Basis-Absicherung ist der Einstieg in den IT-Grundschutz. Sie enthält die wichtigsten Sicherheitsanforderungen - die "muss man einfach haben"-Maßnahmen. Geeignet für Institutionen, die erstmals systematisch IT-Sicherheit angehen, oder als Sofortmaßnahme bei erkannten Defiziten.

  • Keine vollständige Schutzbedarfsfeststellung notwendig
  • Fokus auf die dringlichsten Basisanforderungen
  • Schnell umsetzbar - typisch 3-6 Monate
  • Kein BSI-Zertifikat auf dieser Stufe möglich
  • Guter Einstieg für KMU ohne dediziertes Sicherheitsteam
Stufe 2

Standard-Absicherung

Vollständiger Grundschutz

Die Standard-Absicherung ist der vollständige IT-Grundschutz-Ansatz. Sie umfasst das gesamte Vorgehensmodell mit Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutz-Check und ggf. Risikoanalyse. Sie ist Grundlage für das BSI-Grundschutz-Zertifikat.

  • Vollständige Strukturanalyse des Informationsverbunds
  • Schutzbedarfsfeststellung für alle Zielobjekte
  • Modellierung mit IT-Grundschutz-Bausteinen
  • IT-Grundschutz-Check (Interview-basierter Soll-Ist-Vergleich)
  • Grundlage für ISO-27001-Zertifikat auf Basis IT-Grundschutz
Stufe 3

Kern-Absicherung

Kritische Assets schützen

Die Kern-Absicherung fokussiert auf die "Kronjuwelen" der Organisation - die kritischsten Informationswerte mit dem höchsten Schutzbedarf. Geeignet für Institutionen mit sehr begrenzten Ressourcen, die priorisiert vorgehen müssen, oder als ergänzender Ansatz für besonders schützenswerte Bereiche.

  • Identifikation und Fokus auf wenige kritische Assets
  • Deutlich tieferes Schutzniveau für diese Assets
  • Kein vollständiger Informationsverbund notwendig
  • Kein BSI-Grundschutz-Zertifikat auf dieser Stufe möglich
  • Ergänzend zur Standard-Absicherung für Hochrisikoassets

Vergleich

IT-Grundschutz vs. ISO 27001: Unterschiede und Beziehung

Beide Standards zielen auf Informationssicherheit - doch Ansatz, Tiefe und Einsatzkontext unterscheiden sich erheblich. Eine ISO-27001-Zertifizierung auf Basis von IT-Grundschutz kombiniert die Stärken beider Ansätze.

Kriterium BSI IT-Grundschutz ISO/IEC 27001
Herausgeber BSI (Bundesbehörde, Deutschland) ISO/IEC (internationale Normungsorganisationen)
Geltungsbereich Deutschland - besonders Behörden, KRITIS International - weltweit anerkannt
Ansatz Vorgehensmodell + detaillierter Maßnahmenkatalog Management-Framework - "Was", nicht "Wie"
Maßnahmentiefe Sehr detailliert: konkrete Handlungsanweisungen pro Baustein Abstrakt: 93 Controls, eigene Interpretation
Flexibilität Geringer - Bausteine vorgegeben Hoch - Statement of Applicability (SoA) frei wählbar
Zertifizierung BSI-Grundschutz-Zertifikat (entspricht ISO 27001) ISO 27001-Zertifikat durch akkreditierte Auditoren
Kosten Kompendium Kostenlos (bsi.bund.de) Kostenpflichtig (ISO-Normtext ca. 170 EUR)
KRITIS-Nachweis Ausdrücklich anerkannt (§8a BSIG) Anerkannt als gleichwertiger Standard
Einstieg Basis-Absicherung als niederschwelliger Einstieg Keine formale Einstiegsstufe, direkter Volleinsatz
Empfehlung Behörden, KRITIS, öffentlicher Sektor, NRW-Schulen International tätige Unternehmen, Industrie, KMU
Kombinierter Ansatz: Eine "ISO 27001-Zertifizierung auf Basis von IT-Grundschutz" ist offiziell anerkannt und kombiniert die internationale Gültigkeit der ISO 27001 mit der methodischen Tiefe des IT-Grundschutzes. Das BSI bietet hierfür ein eigenes Zertifizierungsschema an. Wir beraten Sie, welcher Ansatz für Ihre Organisation den besseren ROI bietet.

Regulierung

IT-Grundschutz für KRITIS: Anforderungen nach §8a BSIG

Betreiber Kritischer Infrastrukturen (KRITIS) nach §8a Abs. 1 BSI-Gesetz sind gesetzlich verpflichtet, angemessene technische und organisatorische Sicherheitsmaßnahmen umzusetzen und dies dem BSI alle zwei Jahre nachzuweisen. Dieser Nachweis kann durch IT-Grundschutz oder einen vergleichbaren Standard erbracht werden.

Die KRITIS-Sektoren umfassen: Energie (Strom, Gas, Öl, Fernwärme), Wasser (Trinkwasser, Abwasser), Ernährung, IT und Telekommunikation, Gesundheit (Krankenhäuser, Labore, Arzneimittel), Finanzwesen und Versicherungen, Transport und Verkehr sowie Staat und Verwaltung. Die Schwellenwerte für die Betroffenheit sind sektorspezifisch und in der BSI-Kritisverordnung (BSI-KritisV) geregelt.

Mit dem IT-Sicherheitsgesetz 2.0 (ITSiG 2.0, 2021) wurde der KRITIS-Begriff erweitert und der neue Status "Unternehmen im besonderen öffentlichen Interesse" (UBI) eingeführt, der zusätzliche Sicherheitspflichten mit sich bringt - auch ohne Erreichen der KRITIS-Schwellenwerte.

KRITIS-Sektoren und Beispiele

Quelle: §2 Abs. 10 BSIG i. V. m. BSI-KritisV (zuletzt geändert 2022). Betroffenheitsprüfung empfohlen - die konkreten Schwellenwerte sind in Anhang 1 der BSI-KritisV geregelt.

Warum AWARE7 für IT-Grundschutz

Was uns von anderen Anbietern unterscheidet

Reine Awareness-Plattformen testen keine Systeme. Reine Beratungskonzerne sind zu weit weg. AWARE7 verbindet beides: Wir hacken Ihre Infrastruktur und schulen Ihre Mitarbeiter — mittelstandsgerecht, persönlich, ohne Enterprise-Overhead.

Forschung und Lehre als Fundament

Rund 20% unseres Umsatzes stammen aus Forschungsprojekten für BSI, BMBF und die EU. Wir veröffentlichen CVEs, präsentieren auf internationalen Top-Konferenzen und bilden als T.I.S.P.-Schulungsanbieter Sicherheitsexperten aus. Alle Berater sind mehrfach zertifiziert - von ISO 27001 Lead Auditor bis OSCP.

Digitale Souveränität - keine Kompromisse

Alle Daten werden ausschließlich in Deutschland gespeichert und verarbeitet - ohne US-Cloud-Anbieter. Keine Freelancer, keine Subunternehmer in der Wertschöpfung. Alle Mitarbeiter sind sozialversicherungspflichtig angestellt und einheitlich rechtlich verpflichtet. Auf Anfrage VS-NfD-konform.

Festpreis in 24h - planbare Projektzeiträume

Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot - kein Stundensatz-Risiko, keine Nachforderungen, keine Überraschungen. Durch eingespieltes Team und standardisierte Prozesse erhalten Sie einen klaren Zeitplan mit definiertem Starttermin und Endtermin.

Ihr fester Ansprechpartner - jederzeit erreichbar

Ein persönlicher Projektleiter begleitet Sie vom Erstgespräch bis zum Re-Test. Sie buchen Termine direkt bei Ihrem Ansprechpartner - keine Ticket-Systeme, kein Callcenter, kein Wechsel zwischen wechselnden Beratern. Kontinuität schafft Vertrauen.

Für wen sind wir der richtige Partner?

Mittelstand mit 50–2.000 MA

Unternehmen, die echte Security brauchen — ohne einen DAX-Konzern-Dienstleister zu bezahlen. Festpreis, klarer Scope, ein Ansprechpartner.

IT-Verantwortliche & CISOs

Die intern überzeugend argumentieren müssen — und dafür einen Bericht mit Vorstandssprache brauchen, nicht nur technische Findings.

Regulierte Branchen

KRITIS, Gesundheitswesen, Finanzdienstleister: NIS-2, ISO 27001, DORA — wir kennen die Anforderungen und liefern Nachweise, die Auditoren akzeptieren.

Mitwirkung an Industriestandards

LLM

OWASP · 2023

OWASP Top 10 for Large Language Models

Prof. Dr. Matteo Große-Kampmann als Contributor im Core-Team des weltweit führenden LLM-Sicherheitsstandards.

BSI

BSI · Allianz für Cyber-Sicherheit

Management von Cyber-Risiken

Prof. Dr. Matteo Große-Kampmann als Mitwirkender des offiziellen BSI-Handbuchs für die Unternehmensleitung (dt. Version).

„BSI IT-Grundschutz ist kein bürokratisches Regelwerk - es ist ein praxiserprobter Leitfaden, der deutschen Behörden und Unternehmen zeigt, wie Informationssicherheit systematisch und nachvollziehbar umgesetzt wird. Wer ihn konsequent anwendet, schafft echte Sicherheit.“

Chris Wojzechowski

IT-Grundschutz-Praktiker (TÜV) · AWARE7 GmbH

Häufige Fragen zum BSI IT-Grundschutz

Antworten auf die wichtigsten Fragen rund um IT-Grundschutz-Implementierung, Zertifizierung und KRITIS-Anforderungen.

BSI IT-Grundschutz ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebenes Regelwerk für Informationssicherheit. Es umfasst das IT-Grundschutz-Kompendium mit über 200 Bausteinen, das IT-Grundschutz-Vorgehensmodell und das BSI-Zertifizierungsschema. IT-Grundschutz eignet sich besonders für deutsche Behörden, KRITIS-Betreiber, Unternehmen mit öffentlichen Aufträgen und Organisationen, die auf Basis des deutschen Rechtsrahmens arbeiten. Eine ISO-27001-Zertifizierung auf Basis von IT-Grundschutz ist möglich und anerkannt.
ISO 27001 ist der internationale Standard für Informationssicherheits-Managementsysteme (ISMS) - er beschreibt das "Was" (Anforderungen), gibt aber wenig Orientierung beim "Wie". BSI IT-Grundschutz ist der deutsche Ansatz, der beides liefert: einen methodischen Rahmen (Vorgehensmodell) und einen umfangreichen Maßnahmenkatalog (Kompendium) mit konkreten Umsetzungshinweisen für über 200 Bausteine. ISO 27001 ist flexibler und international anerkannter; IT-Grundschutz ist detaillierter und im deutschen Behörden- und KRITIS-Umfeld dominierende Referenz. Eine ISO-27001-Zertifizierung auf IT-Grundschutz-Basis ("ISO 27001 auf Basis von IT-Grundschutz") kombiniert beide Ansätze.
Betreiber Kritischer Infrastrukturen (KRITIS) nach §8a BSIG sind verpflichtet, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen ihrer kritischen Dienstleistungen zu treffen und dies alle zwei Jahre gegenüber dem BSI nachzuweisen. IT-Grundschutz (oder ein gleichwertiger Standard wie ISO 27001) wird als anerkannter Nachweisrahmen akzeptiert. KRITIS-Betreiber umfassen Sektoren wie Energie, Wasser, Ernährung, IT und Telekommunikation, Gesundheit, Finanzwesen, Transport sowie Staat und Verwaltung - ab einem sektorspezifischen Schwellenwert.
Das IT-Grundschutz-Kompendium kennt drei Absicherungsstufen: (1) Basis-Absicherung: Einstieg in IT-Grundschutz mit den wichtigsten Maßnahmen für einen Grundschutz - geeignet für den schnellen Einstieg oder kleine Institutionen. (2) Standard-Absicherung: Vollständige Umsetzung des IT-Grundschutz-Vorgehensmodells mit Schutzbedarfsfeststellung und Risikoanalyse - Referenzpunkt für die meisten Anwendungen und Grundlage für das BSI-Grundschutz-Zertifikat. (3) Kern-Absicherung: Fokus auf besonders schützenswerte Kronjuwelen der Organisation mit höchstem Schutzbedarf - geeignet für Organisationen mit sehr begrenzten Ressourcen, die zunächst nur ihre kritischsten Assets absichern wollen.
Das IT-Grundschutz-Kompendium ist das Kernwerk des BSI IT-Grundschutzes - eine regelmäßig aktualisierte Sammlung von Sicherheitsanforderungen und Umsetzungshinweisen. Es ist in zehn Schichten (ISMS, ORP, CON, OPS, DER, APP, SYS, IND, NET, INF) gegliedert und enthält über 200 Bausteine. Jeder Baustein beschreibt eine Systemkomponente oder einen Prozess, formuliert Basis- und Standard-Anforderungen sowie Anforderungen bei erhöhtem Schutzbedarf, und gibt konkrete Hinweise zur Umsetzung. Das Kompendium wird jährlich aktualisiert und ist kostenfrei auf der BSI-Website verfügbar.
Die BSI-Grundschutz-Zertifizierung erfolgt in mehreren Phasen: (1) Strukturanalyse: Dokumentation aller IT-Systeme, Anwendungen und Räume des Informationsverbunds. (2) Schutzbedarfsfeststellung: Bewertung des Schutzbedarfs aller Zielobjekte in den Kategorien Vertraulichkeit, Integrität, Verfügbarkeit. (3) Modellierung: Zuordnung passender IT-Grundschutz-Bausteine zu allen Zielobjekten. (4) IT-Grundschutz-Check: Soll-Ist-Vergleich aller Maßnahmen durch eine Befragung der Verantwortlichen. (5) Risikoanalyse: Für Zielobjekte mit erhöhtem Schutzbedarf oder fehlenden Bausteinen. (6) Realisierung: Umsetzung der identifizierten Maßnahmen. (7) Audit durch BSI-zertifizierten Auditor und Erteilung des Grundschutz-Zertifikats.
Die Kosten für BSI IT-Grundschutz-Implementierung hängen stark von Institutionsgröße, Informationsverbund-Umfang und angestrebter Absicherungsstufe ab. Für eine mittlere Behörde oder ein KMU (50-200 Mitarbeitende) mit Standard-Absicherung sind typischerweise 30.000-80.000 EUR Beratungskosten über 9-15 Monate realistisch. Hinzu kommen Kosten für das BSI-Grundschutz-Zertifizierungsaudit (10.000-25.000 EUR). Wir erstellen Ihnen auf Basis einer kostenlosen Erstberatung ein verbindliches Festpreisangebot - transparent und ohne offene Beratertage.
NIS2 (Richtlinie EU 2022/2555) fordert von betroffenen Einrichtungen ein Risikomanagementsystem für Cybersicherheit mit konkreten Maßnahmen - unter anderem Vorfallmanagement, Business Continuity Management, Supply-Chain-Sicherheit und Sicherheit bei der Beschaffung. Ein IT-Grundschutz-konformer Informationsverbund (Standard-Absicherung) erfüllt die wesentlichen NIS2-Anforderungen an technische und organisatorische Maßnahmen. Für KRITIS-Betreiber unter §8a BSIG n.F. ist der IT-Grundschutz als Nachweisrahmen ausdrücklich anerkannt. AWARE7 berät sowohl zu IT-Grundschutz als auch zur NIS2-Umsetzung.

IT-Grundschutz-Beratung anfragen

Ob Einstieg in die Basis-Absicherung, Vorbereitung auf die KRITIS-Prüfpflicht nach §8a BSIG oder Zertifizierungsbegleitung - wir erstellen Ihnen ein verbindliches Festpreisangebot in 24 Stunden.

Kostenlos · 30 Minuten · Unverbindlich

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung