Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

BSI IT-Grundschutz

Der BSI IT-Grundschutz ist ein Rahmenwerk des Bundesamts für Sicherheit in der Informationstechnik, das Unternehmen und Behörden eine systematische Methodik zur Umsetzung von Informationssicherheit bietet - mit sehr detaillierten, praxisnahen Bausteinen.

Inhaltsverzeichnis (6 Abschnitte)

Der BSI IT-Grundschutz ist das bekannteste deutsche Sicherheitsrahmenwerk und wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben und gepflegt. Er bietet Unternehmen, Behörden und Institutionen eine systematische, sehr praxisnahe Methodik zur Einführung und zum Betrieb eines Informationssicherheitsmanagementsystems (ISMS). Im Gegensatz zu ISO 27001 enthält IT-Grundschutz konkrete, detaillierte Umsetzungsempfehlungen - keine abstrakte Rahmenvorschrift.

Geschichte und Entwicklung

Der IT-Grundschutz wurde 1994 als „IT-Grundschutzhandbuch” eingeführt. Über die Jahre entwickelte er sich von einer Sammlung konkreter Maßnahmen hin zu einer vollständigen ISMS-Methodik. Die aktuelle modernisierte Fassung (seit 2017) ist grundlegend überarbeitet und in vier BSI-Standards gegliedert, die das IT-Grundschutz-Kompendium ergänzen.

Die BSI-Standards

BSI-Standard 200-1: ISMS

Beschreibt allgemeine Anforderungen an ein ISMS - kompatibel mit ISO 27001. Legt fest, wie ein ISMS aufgebaut, betrieben und verbessert werden soll. Dieser Standard ist die strategische Grundlage; die technische Umsetzung folgt in 200-2.

BSI-Standard 200-2: IT-Grundschutz-Methodik

Das Kernstück. Beschreibt drei Vorgehensweisen zur Anwendung des IT-Grundschutzes, abhängig von Schutzbedarf und verfügbaren Ressourcen:

Basis-Absicherung Schnelleinstieg für Unternehmen mit geringen Ressourcen oder als erster Schritt. Fokus auf die wichtigsten Grundschutzanforderungen. Kein vollständiges ISMS, aber deutlich besser als gar keine Systematik.

Standard-Absicherung Vollständige IT-Grundschutz-Methodik mit Strukturanalyse, Schutzbedarfsfeststellung und Modellierung nach IT-Grundschutz-Kompendium. Geeignet für die große Mehrheit der Unternehmen. Grundlage für die ISO-27001-Zertifizierung auf Basis von IT-Grundschutz.

Kern-Absicherung Fokussiert auf die besonders kritischen Assets eines Unternehmens („Kronjuwelen”). Ideal, wenn nicht alle Systeme sofort in den Scope aufgenommen werden können oder sollen.

BSI-Standard 200-3: Risikoanalyse

Ergänzt die Standard-Absicherung um eine vollständige Risikoanalyse für Systeme mit erhöhtem Schutzbedarf, die über die Grundschutz-Bausteine hinausgehen.

BSI-Standard 200-4: Business Continuity Management

Beschreibt den Aufbau eines BCM-Systems nach BSI-Methodik, kompatibel mit ISO 22301.

Das IT-Grundschutz-Kompendium

Das IT-Grundschutz-Kompendium (jährlich aktualisiert) ist die eigentliche Arbeitsbibliothek. Es enthält Bausteine - strukturierte Sicherheitsanforderungen für spezifische Themenbereiche. Das Kompendium 2023 umfasst über 100 Bausteine in zehn Schichten:

SchichtBeispiel-Bausteine
ISMSISMS.1 Sicherheitsmanagement
ORPORP.1 Organisation, ORP.2 Personal, ORP.4 Identitäts- und Berechtigungsmanagement
CONCON.1 Kryptokonzept, CON.7 Informationssicherheit auf Auslandsreisen
OPSOPS.1.1.2 Ordnungsgemäße IT-Administration, OPS.2.2 Cloud-Nutzung
DERDER.1 Detektion von sicherheitsrelevanten Ereignissen, DER.2.1 Incident Management
APPAPP.3.1 Webanwendungen, APP.4.3 Relationale Datenbanksysteme
SYSSYS.1.1 Allgemeiner Server, SYS.2.2.3 Windows-Clients
INDIND.2.1 Allgemeine ICS-Komponente (Kritische Infrastruktur)
NETNET.1.1 Netzarchitektur, NET.3.2 Firewall
INFINF.1 Allgemeines Gebäude, INF.8 Häuslicher Arbeitsplatz

Jeder Baustein enthält:

  • Gefährdungen: Was kann schiefgehen?
  • Anforderungen: Was muss umgesetzt werden? (Basis / Standard / Erhöht)
  • Umsetzungshinweise: Wie wird es konkret umgesetzt?

IT-Grundschutz vs. ISO 27001

MerkmalIT-GrundschutzISO 27001
HerausgeberBSI (Deutschland)ISO/IEC (international)
DetailgradSehr hoch (konkrete Maßnahmen)Niedrig (Anforderungen, kein Wie)
ZielgruppePrimär Deutschland, BehördenGlobal, alle Branchen
SpracheDeutsch (+ englische Übersetzung)Englisch (+ Übersetzungen)
AnerkennungStark in DE, besonders BehördenInternational Standard
AufwandHöher (wegen Detailtiefe)Geringer für Einstieg
ZertifizierungISO 27001-Zertifikat auf Basis IT-GSISO 27001-Zertifikat

Wichtig: Die BSI bietet eine ISO-27001-Zertifizierung auf Basis von IT-Grundschutz an. Diese ist vom DAkkS akkreditiert und genießt hohes Ansehen in der deutschen Verwaltung und Industrie. Das IT-Grundschutz-Zertifikat selbst (ohne ISO 27001) gibt es in drei Stufen: Einstiegsstufe, Aufbaustufe und Zertifikat.

Wer sollte IT-Grundschutz einsetzen?

Empfohlen für:

  • Bundesbehörden und Landesbehörden (oft verpflichtend)
  • Unternehmen im Umfeld öffentlicher Auftraggeber
  • KRITIS-Betreiber (kritische Infrastrukturen)
  • Unternehmen, die ISO 27001 + deutschen regulatorischen Anforderungen gerecht werden wollen
  • Rüstungszulieferer und VS-NfD-Bearbeitung

Eher ISO 27001 direkt:

  • International agierende Unternehmen
  • Unternehmen, die Kunden in Branchen ohne DE-Bezug bedienen
  • Start-ups mit begrenzten Ressourcen (Basis-Absicherung als Einstieg dennoch sinnvoll)

Praxistipp: Einstieg mit IT-Grundschutz-Check

Das BSI stellt einen kostenlosen IT-Grundschutz-Check bereit, der den Reifegrad einer Organisation bewertet. Als Einstieg eignet sich der Basis-Absicherungs-Check aus BSI-Standard 200-2, der sich als Workshop in einem Tag durchführen lässt und sofortige Quick-Wins identifiziert.

Weiterführende Informationen: BSI IT-Grundschutz Schulungen von AWARE7 | ISO 27001 Beratung

Quellen & Referenzen

  1. [1] BSI IT-Grundschutz-Kompendium 2023 - Bundesamt für Sicherheit in der Informationstechnik
  2. [2] BSI-Standard 200-1 - ISMS - Bundesamt für Sicherheit in der Informationstechnik
  3. [3] BSI-Standard 200-2 - IT-Grundschutz-Methodik - Bundesamt für Sicherheit in der Informationstechnik

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Oskar Braun
Oskar Braun

Abteilungsleiter Information Security Consulting

Dipl.-Math. (WWU Münster) und Promovend am Promotionskolleg NRW (Hochschule Rhein-Waal) mit Forschungsschwerpunkt Phishing-Awareness, Behavioral Security und Nudging in der IT-Sicherheit. Verantwortet den Aufbau und die Pflege von ISMS, leitet interne Audits nach ISO/IEC 27001:2022 und berät als externer ISB in KRITIS-Branchen. Lehrbeauftragter für Communication Security an der Hochschule Rhein-Waal und NIS2-Schulungsleiter bei der isits AG.

6 Publikationen
ISO 27001 Lead Auditor (IRCA) ISB (TÜV)
Dieser Artikel wurde zuletzt am 03.03.2026 bearbeitet. Verantwortlich: Oskar Braun, Abteilungsleiter Information Security Consulting bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung