IT-Sicherheitskonzept: Aufbau, Inhalte und Umsetzung
Ein IT-Sicherheitskonzept dokumentiert systematisch alle Maßnahmen zum Schutz der Informationssicherheit im Unternehmen. Es bildet die Grundlage für ein ISMS nach ISO 27001 oder BSI IT-Grundschutz und ist Voraussetzung für Zertifizierungen.
Inhaltsverzeichnis (6 Abschnitte)
Ein IT-Sicherheitskonzept ist ein strukturiertes Dokument, das alle organisatorischen und technischen Maßnahmen zum Schutz der IT-Infrastruktur, der Daten und der Geschäftsprozesse eines Unternehmens beschreibt. Es beantwortet drei zentrale Fragen: Was schützen wir?, Wovor schützen wir es? und Wie schützen wir es?
Das Konzept ist kein einmaliges Projekt, sondern ein lebendes Dokument, das regelmäßig aktualisiert wird. In vielen Branchen ist ein IT-Sicherheitskonzept gesetzlich vorgeschrieben - etwa durch die NIS-2-Richtlinie für kritische Infrastrukturen, die DSGVO für personenbezogene Daten oder branchenspezifische Vorgaben wie BAIT (Banken) und B3S (KRITIS-Betreiber).
Abgrenzung: IT-Sicherheitskonzept vs. ISMS
Ein IT-Sicherheitskonzept beschreibt was umgesetzt werden soll. Ein Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 beschreibt darüber hinaus wie die Sicherheit kontinuierlich gesteuert, überwacht und verbessert wird. Das IT-Sicherheitskonzept ist damit ein wesentlicher Bestandteil eines ISMS - aber nicht das gesamte ISMS.
| Aspekt | IT-Sicherheitskonzept | ISMS (ISO 27001) |
|---|---|---|
| Scope | Technische und organisatorische Maßnahmen | Gesamtes Managementsystem |
| Dokumentation | Ein zentrales Dokument mit Anhängen | Dokumentenhierarchie (Leitlinie, Richtlinien, Verfahren) |
| Fortlaufend | Periodische Aktualisierung | Kontinuierlicher PDCA-Zyklus |
| Zertifizierbar | Nicht eigenständig | Ja (ISO 27001, BSI IT-Grundschutz) |
| Pflicht | Oft regulatorisch gefordert | Freiwillig, aber zunehmend gefordert |
Bestandteile eines IT-Sicherheitskonzepts
Ein vollständiges IT-Sicherheitskonzept besteht aus sieben Kernbereichen:
1. Geltungsbereich und Schutzziele
Der Geltungsbereich definiert, welche Systeme, Standorte und Prozesse das Konzept abdeckt. Die Schutzziele orientieren sich an der CIA-Triade:
- Vertraulichkeit (Confidentiality): Nur autorisierte Personen haben Zugriff auf Informationen
- Integrität (Integrity): Daten sind vollständig und unverändert
- Verfügbarkeit (Availability): Systeme und Daten sind bei Bedarf zugänglich
Je nach Branche kommen weitere Schutzziele hinzu: Authentizität, Nicht-Abstreitbarkeit, Datenschutz oder Belastbarkeit (Resilienz).
2. Bestandsaufnahme (Asset-Inventar)
Bevor Risiken bewertet werden können, muss bekannt sein, was geschützt werden soll:
- Hardware: Server, Clients, Netzwerkgeräte, IoT-Geräte, Mobile Devices
- Software: Betriebssysteme, Anwendungen, Datenbanken, Cloud-Dienste
- Daten: Kundendaten, Finanzdaten, Intellectual Property, Konfigurationsdaten
- Prozesse: Geschäftskritische Abläufe mit IT-Abhängigkeit
- Personal: Rollen mit privilegiertem Zugriff, externe Dienstleister
Für jedes Asset wird ein Schutzbedarf festgestellt: normal, hoch oder sehr hoch. Diese Einstufung nach BSI IT-Grundschutz oder die Bewertung nach ISO 27001 Annex A bestimmt, welche Maßnahmen erforderlich sind.
3. Risikoanalyse und -bewertung
Die Risikoanalyse identifiziert Bedrohungen und bewertet deren Eintrittswahrscheinlichkeit und potenzielle Schadenshöhe:
Bedrohungskategorien:
- Höhere Gewalt (Brand, Überschwemmung, Stromausfall)
- Organisatorische Mängel (fehlende Prozesse, ungeklärte Verantwortlichkeiten)
- Menschliches Fehlverhalten (Fehlkonfiguration, Social Engineering)
- Technisches Versagen (Hardware-Defekte, Softwarefehler)
- Vorsätzliche Handlungen (Hacking, Malware, Innentäter)
Bewertungsmatrix (Beispiel):
| Eintrittswahrscheinlichkeit | Geringer Schaden | Mittlerer Schaden | Hoher Schaden | Sehr hoher Schaden |
|---|---|---|---|---|
| Selten | Gering | Gering | Mittel | Mittel |
| Möglich | Gering | Mittel | Hoch | Hoch |
| Wahrscheinlich | Mittel | Hoch | Hoch | Sehr hoch |
| Sehr wahrscheinlich | Mittel | Hoch | Sehr hoch | Sehr hoch |
Für jedes identifizierte Risiko wird eine Behandlungsstrategie festgelegt: vermeiden, vermindern, übertragen (z.B. Cyberversicherung) oder akzeptieren.
4. Technische Maßnahmen
Die technischen Maßnahmen bilden die operative Schutzschicht:
Netzwerksicherheit:
- Firewall-Architektur mit DMZ-Segmentierung
- Intrusion Detection/Prevention (IDS/IPS)
- VPN für Remote-Zugriffe
- Netzwerksegmentierung nach Schutzbedarf
Endpoint-Schutz:
- Endpoint Detection & Response (EDR)
- Festplattenverschlüsselung (BitLocker, FileVault)
- Application Whitelisting
- Patch-Management mit definierten SLAs
Identitäts- und Zugriffsmanagement:
- Rollenbasierte Zugriffskontrolle (RBAC)
- Multi-Faktor-Authentifizierung (MFA) für alle privilegierten Zugänge
- Privileged Access Management (PAM)
- Regelmäßige Rezertifizierung von Berechtigungen
Datensicherung:
- 3-2-1-Backup-Regel: 3 Kopien, 2 verschiedene Medien, 1 offsite
- Regelmäßige Restore-Tests
- Verschlüsselung von Backups
- Aufbewahrungsfristen nach DSGVO und GoBD
E-Mail-Sicherheit:
- SPF, DKIM und DMARC konfiguriert
- E-Mail-Gateway mit Malware-Scanning
- Phishing-Erkennung und Quarantäne
5. Organisatorische Maßnahmen
Technik allein reicht nicht - Menschen und Prozesse müssen ebenfalls adressiert werden:
- Sicherheitsrichtlinien: Passwort-Policy, Clean-Desk-Policy, BYOD-Regelungen, Homeoffice-Richtlinie
- Rollenverteilung: Informationssicherheitsbeauftragter (ISB), IT-Leitung, Datenschutzbeauftragter, Geschäftsführung
- Security Awareness: Regelmäßige Schulungen, Phishing-Simulationen, Sensibilisierungskampagnen
- Dienstleistermanagement: Sicherheitsanforderungen in Verträgen (AVV, SLA), regelmäßige Audits
- Änderungsmanagement: Genehmigungs- und Testprozesse für IT-Änderungen
6. Notfallmanagement
Das Notfallmanagement beschreibt das Vorgehen bei Sicherheitsvorfällen:
- Meldewege: Wer meldet an wen? (intern und extern - BSI, Datenschutzbehörde, Strafverfolgung)
- Eskalationsstufen: Wann wird aus einem Ereignis ein Vorfall, wann eine Krise?
- Incident-Response-Playbooks: Vordefinierte Abläufe für Ransomware, Datenleck, Account-Kompromittierung
- Business Continuity: Wiederanlaufpläne für geschäftskritische Systeme mit definierten RTOs und RPOs
- Krisenübungen: Mindestens jährliche Tabletop-Exercises mit Management-Beteiligung
7. Überprüfung und Weiterentwicklung
Ein IT-Sicherheitskonzept ist nur so gut wie seine letzte Aktualisierung:
- Regelmäßige Audits: Interne Prüfung der Maßnahmenumsetzung (mindestens jährlich)
- Penetrationstests: Technische Überprüfung durch externe Experten
- Kennzahlen: Patch-Compliance-Rate, MTTR (Mean Time to Respond), Anzahl offener Schwachstellen
- Management-Review: Jährlicher Bericht an die Geschäftsführung mit Empfehlungen
- Anlassbezogene Aktualisierung: Nach Vorfällen, organisatorischen Änderungen oder neuen Bedrohungslagen
Vorgehen: IT-Sicherheitskonzept erstellen in 6 Schritten
Schritt 1: Initiierung und Scope-Definition
Die Geschäftsführung beauftragt das Projekt und definiert den Geltungsbereich. Ohne Management-Commitment scheitern die meisten Sicherheitsprojekte an fehlenden Ressourcen.
Schritt 2: Bestandsaufnahme
Alle IT-Assets erfassen, Abhängigkeiten dokumentieren und Schutzbedarf feststellen. Tools wie Asset-Management-Systeme und Netzwerk-Scanner unterstützen diese Phase.
Schritt 3: Risikoanalyse
Bedrohungen identifizieren, bestehende Maßnahmen bewerten und Restrisiken ermitteln. Die Methodik orientiert sich am gewählten Framework (BSI 200-3 oder ISO 27005).
Schritt 4: Maßnahmenplanung
Für jedes unakzeptable Risiko werden konkrete Maßnahmen definiert - mit Verantwortlichem, Budget, Zeitplan und Erfolgskriterium.
Schritt 5: Umsetzung
Die Maßnahmen werden priorisiert umgesetzt. Quick Wins (MFA-Aktivierung, Patch-Management) gehen vor langfristigen Projekten (Netzwerksegmentierung, SIEM-Einführung).
Schritt 6: Dokumentation und Review
Das gesamte Konzept wird dokumentiert, von der Geschäftsführung freigegeben und in einen regelmäßigen Review-Zyklus überführt.
Regulatorische Anforderungen
Je nach Branche und Unternehmensgröße gibt es unterschiedliche Pflichten:
| Regulierung | Betroffene | Pflicht |
|---|---|---|
| DSGVO Art. 32 | Alle Unternehmen mit personenbezogenen Daten | Technische und organisatorische Maßnahmen (TOMs) |
| NIS-2-Richtlinie | Wesentliche und wichtige Einrichtungen (ab 50 MA / 10 Mio. EUR) | Risikomanagementmaßnahmen, Meldepflichten |
| KRITIS (BSI-KritisV) | Betreiber kritischer Infrastrukturen | Nachweis angemessener IT-Sicherheit alle 2 Jahre |
| BAIT/MaRisk | Kreditinstitute | Informationssicherheitsmanagement, ISB-Pflicht |
| TISAX | Automotive-Zulieferer | Informationssicherheit nach VDA ISA |
| B3S | KRITIS-Betreiber (branchenspezifisch) | Branchenspezifischer Sicherheitsstandard |
Häufige Fehler bei der Erstellung
- Kein Management-Buy-in: Ohne Rückendeckung der Geschäftsführung fehlen Budget und Durchsetzungskraft
- Zu großer Scope: Besser mit dem kritischsten Bereich starten und schrittweise erweitern
- Nur Technik, keine Organisation: Firewalls helfen nicht gegen Social Engineering
- Einmal erstellt, nie aktualisiert: Ein veraltetes Konzept wiegt Verantwortliche in falscher Sicherheit
- Copy-Paste aus Vorlagen: Jedes Unternehmen hat individuelle Risiken - generische Konzepte greifen zu kurz
- Keine Übungen: Ein Notfallplan, der nie geprobt wurde, funktioniert im Ernstfall nicht
IT-Sicherheitskonzept und Penetrationstests
Ein Penetrationstest liefert wertvolle Daten für das IT-Sicherheitskonzept: Er deckt reale Schwachstellen auf, die in einer theoretischen Risikoanalyse übersehen werden. Die Ergebnisse fließen direkt in die Maßnahmenplanung ein und validieren bereits umgesetzte Schutzmaßnahmen.
Umgekehrt definiert das IT-Sicherheitskonzept den Scope und die Prioritäten für Penetrationstests: Systeme mit hohem Schutzbedarf werden häufiger und intensiver getestet.
Quellen & Referenzen
- [1] BSI-Standard 200-2: IT-Grundschutz-Methodik - Bundesamt für Sicherheit in der Informationstechnik
- [2] ISO/IEC 27001:2022 - Informationssicherheitsmanagementsysteme - International Organization for Standardization
- [3] BSI-Standard 200-3: Risikoanalyse auf der Basis von IT-Grundschutz - Bundesamt für Sicherheit in der Informationstechnik
Fragen zu diesem Thema?
Unsere Experten beraten Sie kostenlos und unverbindlich.
Über den Autor
M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.