Artikelreihe BSI IT-Grundschutz – Methodik zur Umsetzung eines ISMS

24. Februar 2025

Nachdem wir die Grundlagen der IT-Sicherheit im BSI-Standard 200-1 betrachtet haben, folgt nun die Methodik zur Einführung und Umsetzung eines ISMS im BSI-Standard 200-2.

BSI-Standard 200-2: Der praxisorientierte Wegweiser zum systematischen Informationssicherheitsmanagement

Die zunehmende Digitalisierung und wachsende Cyber-Bedrohungen stellen Organisationen vor immer größere Herausforderungen im Bereich der Informationssicherheit. Mit dem BSI-Standard 200-2 stellt das Bundesamt für Sicherheit in der Informationstechnik einen praxisorientierten Leitfaden zur Verfügung, der Unternehmen und Behörden bei der systematischen Umsetzung von IT-Sicherheitsmaßnahmen unterstützt. Der Standard ermöglicht durch seinen modularen Aufbau und verschiedene Absicherungsvarianten eine flexible Anpassung an die spezifischen Bedürfnisse jeder Organisation - von kleinen Unternehmen bis hin zu kritischen Infrastrukturen.

Methodische Grundlagen des BSI-Standards 200-2

Der BSI-Standard 200-2 beschreibt eine bewährte Methodik zur Einführung und Umsetzung eines Informationssicherheitsmanagementsystems (ISMS), das Organisationen jeder Größe dabei unterstützt, ein angemessenes Sicherheitsniveau zu etablieren, zu überwachen und kontinuierlich zu verbessern. Während der übergeordnete BSI-Standard 200-1 die allgemeinen Anforderungen an ein ISMS definiert, liefert der BSI-Standard 200-2 eine detaillierte, praxisorientierte Anleitung zur Umsetzung dieser Anforderungen mithilfe des IT-Grundschutzes. 

Der IT-Grundschutz verfolgt dabei einen ganzheitlichen Ansatz, der sowohl technische als auch organisatorische, personelle und infrastrukturelle Maßnahmen berücksichtigt. Dies ermöglicht es Organisationen, ihre IT-Sicherheitsstrategie flexibel an ihre spezifischen Anforderungen anzupassen. Gleichzeitig erleichtert der modulare Aufbau des IT-Grundschutzes die schrittweise Einführung von Sicherheitsmaßnahmen, wodurch auch kleinere Unternehmen und Behörden von einer systematischen Sicherheitsstrategie profitieren können. 

Die drei Absicherungsvarianten im Detail

Absicherung von Geräten

Ein zentrales Merkmal des BSI-Standards 200-2 ist die Unterteilung der Vorgehensweisen in drei verschiedene Absicherungsniveaus.

Basis-Absicherung

Die Basis-Absicherung bietet einen niedrigschwelligen Einstieg in den IT-Grundschutz und eignet sich insbesondere für kleine und mittelständische Unternehmen oder Institutionen, die sich erstmals mit der strukturierten Absicherung ihrer IT-Umgebung beschäftigen.

Kern-Absicherung

Die Kern-Absicherung fokussiert sich auf besonders kritische Geschäftsprozesse, IT-Systeme oder Datenbestände, die einen höheren Schutzbedarf haben. Dies können beispielsweise Finanz- oder Gesundheitsdaten sein, aber auch Produktionssteuerungen in der Industrie.

Standard-Absicherung

Die Standard-Absicherung ist die umfassendste Methode und ermöglicht eine vollumfängliche Umsetzung der IT-Sicherheitsmaßnahmen nach den Prinzipien des IT-Grundschutzes. Diese Herangehensweise eignet sich insbesondere für größere Unternehmen, kritische Infrastrukturen und Behörden mit hohem Schutzbedarf. 

Verantwortlichkeiten und Führungsaufgaben

Unabhängig davon, welche Absicherungsvariante eine Organisation wählt, spielt die Geschäftsleitung eine zentrale Rolle im Sicherheitsprozess. Der BSI-Standard 200-2 betont ausdrücklich, dass die Verantwortung für die Informationssicherheit nicht allein bei der IT-Abteilung liegt, sondern eine strategische Führungsaufgabe ist. Ohne die aktive Unterstützung des Managements kann ein ISMS nicht erfolgreich implementiert und nachhaltig betrieben werden. Die Geschäftsleitung ist dafür verantwortlich, klare Sicherheitsziele zu formulieren, entsprechende Ressourcen bereitzustellen und eine Sicherheitskultur innerhalb der Organisation zu fördern. Dazu gehört auch die Benennung eines Informationssicherheitsbeauftragten (ISB), der für die Koordination und Umsetzung der IT-Grundschutz-Maßnahmen zuständig ist. 

Der strukturierte Sicherheitsprozess

Geschäftsleitung den Sicherheitsprozess initiieren und den Rahmen für das ISMS festlegen. In einem zweiten Schritt wird eine Sicherheitsleitlinie erstellt, die die grundlegenden Ziele und Prinzipien der Informationssicherheit definiert. Anschließend erfolgt die Ermittlung des Schutzbedarfs, bei der alle IT-Systeme, Geschäftsprozesse und Datenbestände analysiert werden, um festzustellen, welche Informationen besonders geschützt werden müssen. Basierend auf diesen Erkenntnissen erfolgt die Modellierung nach IT-Grundschutz, bei der die IT-Grundschutz-Bausteine auf die identifizierten Schutzobjekte angewendet werden. Danach wird ein Soll-Ist-Vergleich durchgeführt, um zu überprüfen, inwieweit die bestehenden Sicherheitsmaßnahmen den Anforderungen des IT-Grundschutzes entsprechen. Falls Sicherheitslücken identifiziert werden, müssen geeignete technische und organisatorische Maßnahmen umgesetzt werden, um diese zu schließen. Der gesamte Prozess wird durch eine kontinuierliche Verbesserung begleitet, um sicherzustellen, dass die Sicherheitsstrategie regelmäßig überprüft und an neue Bedrohungen und Anforderungen angepasst wird. 

Das IT-Grundschutz-Kompendium als Referenz

Eine besondere Rolle innerhalb des BSI-Standards 200-2 spielt das IT-Grundschutz-Kompendium, das als zentrale Referenz für die Sicherheitsmaßnahmen dient. Das Kompendium enthält eine Vielzahl an Sicherheitsanforderungen, die in modularen Bausteinen strukturiert sind. Diese Bausteine decken sämtliche sicherheitsrelevanten Bereiche ab, darunter Netzwerksicherheit, Identitäts- und Zugriffsmanagement, Datenschutzmaßnahmen, Cloud-Sicherheit, Notfallmanagement und viele weitere Themen. Jeder Baustein enthält detaillierte Anforderungen für die Basis-, Kern- oder Standard-Absicherung und bietet somit eine anpassbare und skalierbare Lösung für unterschiedliche Sicherheitsanforderungen. 

Zertifizierung nach ISO 27001

Eine weitere bedeutende Funktion des BSI-Standards 200-2 ist die Möglichkeit einer Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz. Diese Zertifizierung ist besonders für Unternehmen von Interesse, die eine international anerkannte Bestätigung für ihr ISMS anstreben. Eine Zertifizierung bringt zahlreiche Vorteile mit sich, darunter die Erhöhung der Glaubwürdigkeit gegenüber Kunden und Geschäftspartnern, die Erfüllung regulatorischer Anforderungen sowie eine verbesserte Marktposition durch die nachweisliche Einhaltung hoher Sicherheitsstandards. Die Kombination aus ISO 27001 und IT-Grundschutz ermöglicht eine praxisnahe Umsetzung, die speziell auf die Bedürfnisse deutscher Unternehmen und Behörden zugeschnitten ist. 

Fazit

Zusammenfassend lässt sich sagen, dass der BSI-Standard 200-2 eine strukturierte, praxisnahe und anpassbare Methodik zur Implementierung eines ISMS bietet. Organisationen profitieren von einer klaren Anleitung zur Umsetzung von Sicherheitsmaßnahmen und können ihre IT-Sicherheit schrittweise ausbauen, ohne hohe Anfangsinvestitionen tätigen zu müssen. Der IT-Grundschutz ermöglicht eine flexible Skalierung, sodass sowohl kleine Unternehmen als auch große Konzerne oder Behörden von den Vorteilen profitieren können. In einer Zeit zunehmender Cyber-Bedrohungen und regulatorischer Anforderungen ist der BSI-Standard 200-2 ein unverzichtbares Werkzeug, um eine nachhaltige und belastbare Informationssicherheitsstrategie zu etablieren. 

Durch die konsequente Anwendung des IT-Grundschutzes können Unternehmen und Behörden ihre IT-Sicherheit effektiv managen, Risiken minimieren und gesetzliche Vorgaben einhalten. Die Möglichkeit der Zertifizierung stärkt zudem das Vertrauen von Kunden, Partnern und Investoren und bietet einen klaren Wettbewerbsvorteil. Organisationen, die sich frühzeitig mit dem IT-Grundschutz auseinandersetzen, sichern sich nicht nur gegen aktuelle Bedrohungen ab, sondern stellen auch die Weichen für eine sichere und zukunftsfähige digitale Infrastruktur. 

Nachdem wir die IT-Grundschutz-Methodik des BSI-Standards 200-2 betrachtet haben, folgt der nächste Schritt: Die Risikoanalyse. Erfahren Sie mehr darüber im Artikel über den BSI-Standard 200-3.

Aurea Verebes

Aurea
Weitere blogartikel
{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}

Abonnieren Sie unseren Blog

Erhalten Sie die neuesten redaktionellen Inhalte direkt und frei Haus in Ihr Postfach:

Compliance-Newsletter-zu-rechtlichen-und-aktuellen-Themen--exkulpa-gmbh

Mit Abonnieren des Newsletters erklären Sie sich mit dem Erhalt von E-Mails zu o.g. Themen einverstanden. Weiterhin willigen Sie ein, dass wir die Öffnungs- und Klickraten unserer Newsletter erheben und in Empfängerprofilen zusammenfassen, zum Zwecke der Personalisierung und Gestaltung zukünftiger Newsletter. Ihre Einwilligung kann jederzeit widerrufen werden. Nähere Informationen erhalten Sie in unserer Datenschutzerklärung.

>