BSI Standard 200-2
BSI Standard 200-2
BSI Standard 200-2
BSI-Standard 200-2
IT-Grundschutz-Methodik
Version 1.0, Oktober 2017
Copyright © 2017
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Godesberger Allee 185-189, 53175 Bonn
Inhaltsverzeichnis
Inhaltsverzeichnis 4
1 Einleitung 7
1.1 Versionshistorie 7
1.2 Zielsetzung 7
1.3 Adressatenkreis 8
1.4 Anwendungsweise 8
1.5 Aufbau des BSI-Standards 200-2 9
2 Informationssicherheitsmanagement mit IT-Grundschutz 11
2.1 Ganzheitliches Konzept 11
2.2 Managementsystem für die Informationssicherheit 11
2.3 Verantwortung für die Informationssicherheit 12
2.4 Elemente des IT-Grundschutz 12
2.5 Thematische Abgrenzung 13
2.6 Übersicht über den Informationssicherheitsprozess 14
2.7 Anwendung des IT-Grundschutz-Kompendiums 16
3 Initiierung des Sicherheitsprozesses 19
3.1 Übernahme von Verantwortung durch die Leitungsebene 19
3.2 Konzeption und Planung des Sicherheitsprozesses 20
3.2.1 Ermittlung von Rahmenbedingungen 20
3.2.2 Formulierung von allgemeinen Informationssicherheitszielen 22
3.2.3 Bestimmung des angemessenen Sicherheitsniveaus der Geschäftsprozesse 23
3.2.4 Ersterfassung der Prozesse, Anwendungen und IT-Systeme 24
3.3 Entscheidung für Vorgehensweise 26
3.3.1 Basis-Absicherung 27
3.3.2 Kern-Absicherung 27
3.3.3 Standard-Absicherung 28
3.3.4 Festlegung des Geltungsbereichs 28
3.3.5 Management-Entscheidung 29
3.4 Erstellung einer Leitlinie zur Informationssicherheit 30
3.4.1 Verantwortung der Behörden- bzw. Unternehmensleitung für die Sicherheitsleitlinie 30
3.4.2 Einberufung einer Entwicklungsgruppe für die Sicherheitsleitlinie 31
3.4.3 Festlegung des Geltungsbereichs und Inhalt der Sicherheitsleitlinie 31
3.4.4 Bekanntgabe der Sicherheitsleitlinie 32
3.4.5 Aktualisierung der Sicherheitsleitlinie 32
4 Organisation des Sicherheitsprozesses 33
4.1 Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse 33
4.2 Aufbau der Informationssicherheitsorganisation 34
4.3 Aufgaben, Verantwortungen und Kompetenzen in der IS-Organisation 35
4.4 Der Informationssicherheitsbeauftragte 36
1 Einleitung
1.1 Versionshistorie
Der BSI-Standard 200-2 löst den BSI-Standard 100-2 ab.
Stand Version Änderungen
März 2017 CD 1.0 Neukonzeption basierend auf BSI-Standard 100-2
• Im Rahmen der Modernisierung des IT-Grundschutzes wurden
neben der Standard-Absicherung die Vorgehensweisen zur
Basis-Absicherung und Kern-Absicherung eingefügt
• Erweiterung um Virtualisierung, Cloud-, ICS- und IoT-
Absicherung
• Klarstellung der Rollen und Aufgaben von IT-SiBe und ISB
• Anpassungen an Fortschreibung der ISO-Standards
• Informationsklassifizierung stärker herausgearbeitet
• Informationsfluss im Informationssicherheitsprozess
überarbeitet, Angleichung mit 100-4
• Beispiel BoV durch RECPLAST ausgetauscht
Oktober Version 1.0 Einarbeitung von Anwender-Kommentaren
2017
• im Wesentlichen sprachliche Präzisierungen
• Änderung des Begriffs "Aktiva" in "Assets"
1.2 Zielsetzung
Mit dem BSI-Standard 200-2 stellt das BSI eine Methodik für ein effektives Management von
Informationssicherheit zur Verfügung. Diese kann an die Anforderungen von Institutionen
verschiedenster Art und Größe angepasst werden. Im BSI-Standard 200-2 wird dies über die drei
Vorgehensweisen "Standard-Absicherung", "Basis-Absicherung" und "Kern-Absicherung" realisiert.
Die Methodik baut auf dem BSI-Standard 200-1 Managementsysteme für die Informationssicherheit
(ISMS) (siehe [BSI1]) und damit auch auf ISO 27001 [27001] auf. In diesem Dokument wird
aufgezeigt, wie der im BSI-Standard 200-1 vorgestellte grundlegende Rahmen für ein
Informationssicherheitsmanagementsystem durch IT-Grundschutz konkretisiert wird. Ein
Managementsystem für die Informationssicherheit (ISMS) ist das geplante und organisierte Vorgehen,
um ein angemessenes Sicherheitsniveau für die Informationssicherheit zu erzielen und
aufrechtzuerhalten.
Der IT-Grundschutz ist ein etablierter Standard zum Aufbau und zur Aufrechterhaltung eines
angemessenen Schutzes aller Informationen einer Institution. Die vom BSI kontinuierlich
weiterentwickelte Methodik bietet sowohl Anleitungen für den Aufbau eines ISMS, als auch eine
umfassende Basis für die Risikoanalyse, die Überprüfung des vorhandenen Sicherheitsniveaus und die
Implementierung eines angemessenen Grades an Informationssicherheit.
Eines der wichtigsten Ziele des IT-Grundschutzes ist es, den Aufwand im Informationssicherheits-
prozess zu reduzieren. Dazu werden bekannte Ansätze und Methoden zur Verbesserung der
Informationssicherheit gebündelt und kontinuierlich aktualisiert. Ergänzend veröffentlicht das BSI im
IT-Grundschutz-Kompendium Bausteine mit konkreten Sicherheitsanforderungen für typische
Geschäftsprozesse, Anwendungen, Systeme, Kommunikationsverbindungen und Räume, die nach
Bedarf in der eigenen Institution eingesetzt werden können. Im IT-Grundschutz werden alle Bereiche
einer Institution betrachtet, dazu gehören Produktion und Fertigung mit Industrial Control Systems
(ICS) ebenso wie Komponenten aus dem Bereich Internet of Things (IoT).
Durch die Umsetzung von organisatorischen, personellen, infrastrukturellen und technischen
Sicherheitsanforderungen wird mit der Vorgehensweise "Standard-Absicherung" ein
Sicherheitsniveau für die betrachteten Geschäftsprozesse erreicht, das für den normalen Schutzbedarf
angemessen und ausreichend ist, um geschäftsrelevante Informationen zu schützen. Bei der
Umsetzung der Vorgehensweise "Basis-Absicherung" wird ein Sicherheitsniveau erreicht, das zwar
deutlich unter dem der Standard-Absicherung liegt, aber eine gute Grundlage für ISMS-Einsteiger
bietet. Mit der Vorgehensweise "Kern-Absicherung" können besonders schützenswerte Informationen
und Geschäftsprozesse vorrangig abgesichert werden.
Die IT-Grundschutz-Methodik wird regelmäßig erweitert und an die aktuellen Entwicklungen
angepasst, die sich durch neue Prozesse, Normen und Regularien, vor allem aber durch die stetig
fortschreitende Digitalisierung ergeben. Aufgrund des engen Erfahrungsaustauschs mit den
Anwendern des IT-Grundschutzes fließen stetig neue Anforderungen und Aspekte in die
Veröffentlichungen ein. Die Anwender können daher mit aktuellen Empfehlungen an einem ISMS für
ihre Institution arbeiten und typische Sicherheitsprobleme schnell identifizieren und beheben.
1.3 Adressatenkreis
Der BSI-Standard 200-2 richtet sich primär an Sicherheitsverantwortliche, -beauftragte, -experten,
-berater und alle Interessierte, die mit dem Management von Informationssicherheit betraut sind. Er
ist zugleich eine sinnvolle Grundlage für IT- und ICS-Verantwortliche, Führungskräfte und
Projektmanager, die dafür Sorge tragen, dass Aspekte der Informationssicherheit in ihrer Institution
bzw. in ihren Projekten ausreichend berücksichtigt werden.
Der IT-Grundschutz bietet Institutionen jeder Größe und Sparte eine kosteneffektive und zielführende
Methode zum Aufbau und zur Umsetzung der für sie angemessenen Informationssicherheit. Der
Begriff "Institution" wird im folgenden Text für Unternehmen, Behörden und sonstige öffentliche
oder private Organisationen verwendet.
IT-Grundschutz kann sowohl von kleinen als auch großen Institutionen eingesetzt werden. Dabei
sollte aber beachtet werden, dass alle Empfehlungen unter dem Kontext der jeweiligen Institution
betrachtet werden und an die Rahmenbedingungen angepasst werden sollten.
Im IT-Grundschutz wird vorausgesetzt, dass die Informations- und Kommunikationstechnik ebenso
wie vorhandene industrielle Steuerungs- und Automatisierungstechnik von Fachpersonal administriert
wird, dass es also einen IT-Betrieb mit klar definierten Rollen gibt. Dieser kann von einem einzelnen
Administrator bis hin zu einer oder mehreren IT-Abteilungen reichen. Davon ausgehend sind die
verschiedenen Aktivitäten im Sicherheitsprozess beschrieben.
1.4 Anwendungsweise
Im BSI-Standard 200-1 Managementsysteme für Informationssicherheit (ISMS) wird beschrieben, mit
welchen Methoden Informationssicherheit in einer Institution generell initiiert und gesteuert werden
kann. Der vorliegende BSI-Standard 200-2 bietet konkrete Hilfestellungen, wie ein Mana-
gementsystem für die Informationssicherheit Schritt für Schritt eingeführt werden kann: Im Fokus
stehen einzelne Phasen dieses Prozesses sowie bewährte Best-Practice-Lösungen.
Die IT-Grundschutz-Methodik bietet ein umfangreiches Gerüst für ein ISMS und muss auf die indivi-
duellen Rahmenbedingungen einer Institution angepasst werden, damit ein geeignetes
Managementsystem für die Informationssicherheit aufgebaut werden kann. Für einen kontinuierlichen
und effektiven Prozess für Informationssicherheit müssen eine ganze Reihe von Aktionen
durchgeführt werden. Hierfür bieten die IT-Grundschutz-Methodik und das IT-Grundschutz-
Kompendium Hinweise und praktische Umsetzungshilfen.
Des Weiteren bietet dieser Standard die Möglichkeit einer Zertifizierung. Damit kann eine Institution
nicht nur die Umsetzung von IT-Grundschutz, sondern auch die Qualität des eigenen ISMS mit Hilfe
eines ISO 27001 Zertifikates auf Basis von IT-Grundschutz nachweisen. Das Zertifikat dient zugleich
anderen Institutionen als Kriterium, um sich über den Reifegrad eines ISMS einer anderen Institution
informieren zu können.
Eine Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz kann auch als Sicherheits-
anforderung für mögliche Kooperationspartner verwendet werden, um das erforderliche Niveau an
Informationssicherheit bei der anderen Institution zu definieren.
Auch wenn als Grundlage für das ISMS eine andere Methodik angewendet wird, ist es trotzdem
möglich, von IT-Grundschutz zu profitieren. So bietet der IT-Grundschutz auch Lösungsansätze für
einzelne Aufgabenstellungen, beispielsweise für die Erstellung von Konzepten oder die Durchführung
von Revisionen und Zertifizierungen im Bereich Informationssicherheit. Je nach Anwendungsbereich
bilden bereits einzelne Bausteine, Umsetzungshinweise oder weitere Hilfsmittel, die der IT-
Grundschutz zur Verfügung stellt, hilfreiche Grundlagen für die Arbeit des Sicherheitsmanagements.
Die wesentliche Aufgabe eines ISMS ist es, die Aufrechterhaltung der Informationssicherheit zu
gewährleisten und diese fortlaufend zu verbessern. Dieses Thema wird im Kapitel 10 angegangen.
Die Vorgehensweisen nach IT-Grundschutz und das IT-Grundschutz-Kompendium werden nicht nur
für die Sicherheitskonzeption, sondern auch als Referenz im Sinne eines Sicherheitsstandards
verwendet. Durch eine Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz kann eine
Institution nach innen und außen hin dokumentieren, dass sie sowohl ISO 27001 als auch IT-Grund-
schutz in der erforderlichen Tiefe umgesetzt hat. Kapitel 11 liefert einen kurzen Überblick, welche
Schritte hierfür notwendig sind und welche Bedingungen für eine erfolgreiche Zertifizierung erfüllt
werden müssen.
bzw. Managementebene wird. Die oberste Managementebene ist verantwortlich für das zielgerichtete
und ordnungsgemäße Funktionieren einer Institution und damit auch für die Gewährleistung der
Informationssicherheit nach innen und außen. Daher muss diese den Sicherheitsprozess initiieren,
steuern und kontrollieren. Dazu gehören strategische Leitaussagen zur Informationssicherheit,
konzeptionelle Vorgaben und auch organisatorische Rahmenbedingungen sowie ausreichende
Ressourcen, um Informationssicherheit innerhalb aller Geschäftsprozesse erreichen zu können.
2.3 Verantwortung für die Informationssicherheit
Die Verantwortung für Informationssicherheit verbleibt in jedem Fall bei der obersten Management-
ebene, die Aufgabe "Informationssicherheit" wird allerdings typischerweise an einen Beauftragten für
Informationssicherheit delegiert. In den IT-Grundschutz-Dokumenten wurde bisher die Bezeichnung
IT-Sicherheitsbeauftragter verwendet, da dieser Begriff in Unternehmen und Behörden lange Zeit der
am weitesten verbreitete war. Die Bezeichnung Informationssicherheitsbeauftragter oder kurz IS-
Beauftragter (ISB) ist allerdings treffender und ersetzt daher im IT-Grundschutz die alte Bezeichnung.
Andere Varianten sind CISO (Chief Information Security Officer) oder Informationssicherheits-
manager (ISM).
Informationssicherheit umfasst den umfangreicheren Bereich des Schutzes von Informationen, zwar in
und mit IT, aber auch ohne IT bzw. über IT hinaus. Somit ist IT-Sicherheit ein Teilbereich der
Informationssicherheit und beschäftigt sich gezielt mit dem Schutz der eingesetzten IT. In großen
Institutionen kann es weiterhin neben dem ISB auch einen dedizierten Beauftragten für IT-Sicherheit
geben. Dieser ist dann typischerweise im IT-Bereich tätig, während der ISB unmittelbar der
Leitungsebene zuarbeitet.
Wenn diese Randbedingungen in einer konkreten Situation nicht gegeben sind, sollte zunächst
versucht werden, die fehlenden Sicherheitsmaßnahmen auf Arbeitsebene umzusetzen. In jedem Fall
sollte aber darauf hingewirkt werden, die Leitungsebene für die Belange der Informationssicherheit zu
sensibilisieren, so dass sie zukünftig ihrer Verantwortung Rechnung trägt. Der vielfach zu
beobachtende, sich selbst auf Arbeitsebene initiierende Informationssicherheitsprozess führt zwar zu
einer punktuellen Verbesserung der Sicherheitssituation, garantiert jedoch kein dauerhaftes
Fortentwickeln des Informationssicherheitsniveaus.
2.4 Elemente des IT-Grundschutz
Ein fundiertes und gut funktionierendes Sicherheitsmanagement ist die unerlässliche Basis für die
zuverlässige und kontinuierliche Umsetzung von Sicherheitsmaßnahmen in einer Institution. Daher
findet sich neben der ausführlichen Behandlung in diesem Dokument im IT-Grundschutz-
Kompendium ein Baustein Sicherheitsmanagement. Dies dient sowohl dazu, eine einheitliche
Methodik bei der Anwendung des IT-Grundschutzes zu erreichen, als auch dazu, das
Sicherheitsmanagement seiner Bedeutung angemessen in die Zertifizierung nach ISO 27001 auf Basis
von IT-Grundschutz einbeziehen zu können.
Ergänzend zu den in diesem Standard beschriebenen Vorgehensweisen nach IT-Grundschutz werden
im IT-Grundschutz-Kompendium Sicherheitsanforderungen nach dem Stand der Technik formuliert.
IT-Grundschutz verfolgt dabei einen ganzheitlichen Ansatz. Durch die geeignete Umsetzung von
organisatorischen, personellen, infrastrukturellen und technischen Sicherheitsanforderungen wird mit
der Standard-Absicherung ein Sicherheitsniveau erreicht, das für den normalen Schutzbedarf
angemessen und ausreichend ist, um geschäftsrelevante Informationen zu schützen. Bei der
Umsetzung der Basis-Absicherung wird ein Sicherheitsniveau erreicht, das zwar deutlich unter dem
der Standard-Absicherung liegt, aber eine gute Grundlage für Einsteiger bietet. Mit der Kern-
Absicherung können hochschutzbedürftige Informationen und Geschäftsprozesse vorrangig geschützt
werden. Für typische Prozesse, Anwendungen und Komponenten in der Informations-,
Kommunikations- und Fertigungstechnik finden sich in den Bausteinen des IT-Grundschutz-
Kompendiums geeignete "Bündel" mit Sicherheitsanforderungen zur Basis-, Standard- und Kern-
Absicherung.
Diese Bausteine sind entsprechend ihrem jeweiligen Fokus in prozess- und systemorientierte
Bausteine aufgeteilt und nach zusammengehörigen Themen in ein Schichtenmodell einsortiert. Die
prozessorientierten Bausteine finden sich in den folgenden Schichten:
• ISMS (Managementsysteme für Informationssicherheit)
• ORP (Organisation und Personal)
• CON (Konzepte und Vorgehensweisen)
• OPS (Betrieb)
• DER (Detektion und Reaktion)
Die systemorientierten Bausteine sind in die folgenden Schichten gruppiert:
• INF (Infrastruktur)
• NET (Netze und Kommunikation)
• SYS (IT-Systeme)
• APP (Anwendungen)
• IND (Industrielle IT)
Jeder Baustein enthält eine kurze Beschreibung der Thematik und des Ziels, das mit der Umsetzung
des Bausteins erreicht werden soll, sowie eine Abgrenzung zu anderen Bausteinen, die einen
thematischen Bezug haben. Weiterhin gibt es einen kurzen Überblick über die spezifischen
Gefährdungen des betrachteten Themengebietes. Die konkreten Sicherheitsanforderungen für die
Basis-, Standard- und Kern-Absicherung bilden den Hauptteil.
Zusätzlich kann es zu den Bausteinen des IT-Grundschutz-Kompendiums Umsetzungshinweise geben.
Diese beschreiben, wie die Anforderungen der Bausteine in der Praxis erfüllt werden können, und
enthalten dafür passende Sicherheitsmaßnahmen mit detaillierten Beschreibungen, die auf dem
Erfahrungsschatz von BSI und IT-Grundschutz-Anwendern basieren.
2.5 Thematische Abgrenzung
Informationssicherheit hat den Schutz von Informationen als Ziel. Dabei können Informationen
sowohl in IT-Systemen, aber auch auf Papier oder in Köpfen gespeichert sein. IT-Sicherheit
beschäftigt sich an erster Stelle mit dem Schutz elektronisch gespeicherter Informationen und deren
Verarbeitung. Das Aktionsfeld der klassischen IT-Sicherheit wird bei der Cyber-Sicherheit auf den
gesamten Cyber-Raum ausgeweitet. Dieser umfasst sämtliche mit dem Internet und vergleichbaren
Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation,
Anwendungen, Prozesse und verarbeitete Informationen mit ein. Der Begriff "Informationssicherheit"
statt IT-Sicherheit oder Cyber-Sicherheit ist daher umfassender. IT-Grundschutz verfolgt seit langem
einen ganzheitlichen Ansatz, mit dem auch geschäftsrelevante Informationen und Geschäftsprozesse
geschützt werden, die nicht oder nur teilweise mit IT unterstützt werden. Da aber in der Literatur noch
überwiegend der Begriff "IT-Sicherheit" zu finden ist, wird er auch in dieser sowie in anderen
Publikationen des IT-Grundschutzes weiterhin verwendet, allerdings werden die Texte sukzessive
stärker auf die Betrachtung von Informationssicherheit ausgerichtet.
Aufgabe der Informationssicherheit ist der angemessene Schutz der Grundwerte Vertraulichkeit,
Integrität (Unverfälschtheit) und Verfügbarkeit von Informationen. Dazu gehört auch die Absicherung
der Informationsverarbeitung, also insbesondere der IT. Darüber hinaus müssen auch die Systeme
einbezogen werden, die häufig nicht unmittelbar als IT-Systeme wahrgenommen werden, wie
beispielsweise ICS- und IoT-Systeme. Außerdem schließt dies auch die Authentizität und Nicht-
Abstreitbarkeit als Spezialfälle der Integrität ein. Je nach Anwendungsfall kann es hilfreich sein,
weitere Grundwerte in die Betrachtungen mit einzubeziehen. Im Bereich Datenschutz werden, im
Rahmen des Standard-Datenschutzmodells (siehe [SDM]), weitere Schutzziele herangezogen, nämlich
Datenminimierung, Intervenierbarkeit (als technische Gestaltung von Verfahren zur Ausübung der
Betroffenenrechte), Transparenz und Nichtverkettung (als Sicherung der Zweckbindung).
Die Planungs- und Lenkungsaufgabe, die erforderlich ist, um einen durchdachten und wirksamen
Prozess zur Herstellung von Informationssicherheit aufzubauen und kontinuierlich umzusetzen, wird
als Informationssicherheitsmanagement bezeichnet. Aus den gleichen Gründen, die oben für die
Begriffe "Informationssicherheit" und "IT-Sicherheit" genannt sind, wird in einigen BSI-Dokumenten
statt Informationssicherheitsmanagement (oder der Kurzform IS-Management) noch der Begriff "IT-
Sicherheitsmanagement" verwendet.
2.6 Übersicht über den Informationssicherheitsprozess
Die Vorgehensweisen nach IT-Grundschutz bieten Hilfestellung beim Aufbau und bei der Aufrecht-
erhaltung des Prozesses Informationssicherheit in einer Institution, indem Wege und Methoden für
das generelle Vorgehen, aber auch für die Lösung spezieller Probleme aufgezeigt werden.
Für die Gestaltung des Sicherheitsprozesses ist ein systematisches Vorgehen erforderlich, damit ein
angemessenes Sicherheitsniveau erreicht werden kann. Im Rahmen des IT-Grundschutzes besteht der
Sicherheitsprozess aus folgenden Phasen:
• Initiierung des Sicherheitsprozesses
• Übernahme der Verantwortung durch die Leitungsebene
• Konzeption und Planung des Sicherheitsprozesses
• Bereitstellung von finanziellen, personellen und zeitlichen Ressourcen
• Entscheidung für eine Vorgehensweise
• Erstellung der Leitlinie zur Informationssicherheit
• Aufbau einer geeigneten Organisationsstruktur für das Informationssicherheitsmanagement
• Erstellung einer Sicherheitskonzeption
• Umsetzung der Sicherheitskonzeption
• Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicherheit
• Fortentwicklung des ISMS
• Erweiterung der gewählten Vorgehensweise
Die ganzheitliche Umsetzung von Informationssicherheit (Standard-Absicherung) in einem einzelnen
großen Schritt ist oft ein zu ehrgeiziges Ziel. Viele kleine Schritte und ein langfristiger,
kontinuierlicher Verbesserungsprozess ohne hohe Investitionskosten zu Beginn sind oft Erfolg
versprechender. So kann es besser sein, zunächst nur die dringend erforderlichen
Sicherheitsvorkehrungen umzusetzen (Basis-Absicherung) oder in Bereichen mit höchsten
Sicherheitsanforderungen schnell das erforderliche hohe Sicherheitsniveau zu erreichen (Kern-
Absicherung). Von diesen Keimzellen ausgehend sollte dann kontinuierlich die Sicherheit in der
Gesamtorganisation verbessert werden.
Informationssicherheitsverantwortliche können die Vorgehensweisen nach IT-Grundschutz und das
IT-Grundschutz-Kompendium aus verschiedenen Gründen und Zielsetzungen anwenden.
Dementsprechend ist auch die Reihenfolge und Intensität der einzelnen Phasen abhängig vom bereits
vorhandenen Sicherheitsumfeld und dem jeweiligen Blickwinkel der Anwender. Beispielsweise
werden bei einer regulären Überarbeitung des Sicherheitskonzepts häufig andere Schwerpunkte als
bei der Integration neuer Geschäftsprozesse gesetzt.
Die Bausteine spielen eine zentrale Rolle in der Methodik des IT-Grundschutzes. Sie sind einheitlich
aufgebaut, um ihre Anwendung zu vereinfachen. Jeder Baustein beginnt mit einer kurzen Beschrei-
bung der betrachteten Komponente, der Vorgehensweise bzw. des Systems inklusive Zielsetzung
sowie einer Abgrenzung zu anderen Bausteinen mit thematischem Bezug. Im Anschluss daran wird
die spezifische Gefährdungslage dargestellt.
Danach folgen die Sicherheitsanforderungen gegliedert nach Basis- und Standard-Anforderungen
sowie Anforderungen bei erhöhtem Schutzbedarf. Die im IT-Grundschutz-Kompendium aufgeführten
Basis- und Standard-Anforderungen stellen zusammengenommen den Stand der Technik dar. Diese
müssen für die Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz erfüllt werden.
In den Anforderungen werden die in Versalien geschriebenen Modalverben "SOLLTE" und "MUSS"
in ihren jeweiligen Formen sowie den zugehörigen Verneinungen genutzt, um deutlich zu machen,
wie die jeweiligen Anforderungen zu interpretieren sind. Die hier genutzte Definition basiert auf
[RFC2119] sowie DIN 820-2:2012, Anhang H [820-2].
MUSS / DARF NUR: Dieser Ausdruck bedeutet, dass es sich um eine
Anforderung handelt, die unbedingt erfüllt werden muss
(uneingeschränkte Anforderung).
DARF NICHT / DARF KEIN: Dieser Ausdruck bedeutet, dass etwas in keinem Fall getan
werden darf (uneingeschränktes Verbot).
SOLLTE: Dieser Ausdruck bedeutet, dass eine Anforderung
normalerweise erfüllt werden muss, es aber Gründe geben
kann, dies doch nicht zu tun. Dies muss aber sorgfältig
abgewogen und stichhaltig begründet werden.
SOLLTE NICHT / SOLLTE KEIN: Dieser Ausdruck bedeutet, dass etwas normalerweise nicht
getan werden sollte, es aber Gründe gibt, dies doch zu tun.
Dies muss aber sorgfältig abgewogen und stichhaltig
begründet werden.
Sicherheitskonzepte, die mit Hilfe des IT-Grundschutzes erstellt werden, sind kompakt, da innerhalb
des Konzepts jeweils nur auf die entsprechenden Sicherheitsanforderungen im IT-Grundschutz-
Kompendium referenziert werden muss. Dies fördert die Verständlichkeit und die Übersichtlichkeit.
Um die Sicherheitsanforderungen leichter umsetzen zu können, gibt es zu vielen Bausteinen des IT-
Grundschutz-Kompendiums zusätzlich Umsetzungshinweise. Diese beschreiben, wie die
Anforderungen der Bausteine in der Praxis erfüllt werden können, und enthalten dafür passende
Sicherheitsmaßnahmen mit einer detaillierten Beschreibung. Bei der verwendeten Fachterminologie
wird darauf geachtet, dass die Beschreibungen für diejenigen verständlich sind, die die Maßnahmen
realisieren müssen. Zu beachten ist, dass es sich bei den Umsetzungshinweisen um Hilfestellungen
zur Erfüllung der Anforderungen des jeweiligen Bausteins und nicht um verbindliche Vorgaben
handelt.
Hinweis: Die umfangreichen Informationen rund um IT-Grundschutz ersetzen nicht den gesunden
Menschenverstand. Informationssicherheit zu verstehen, umzusetzen und zu leben, sollte Priorität
haben. Das IT-Grundschutz-Kompendium bietet zu vielen Aspekten eine Menge an Informationen
und Empfehlungen. Bei deren Bearbeitung sollte immer im Auge behalten werden, dass aus diesen die
für die jeweilige Institution und ihre Rahmenbedingungen geeigneten Sicherheitsanforderungen
ausgewählt und angepasst werden. Weiterführende Informationen zur Anpassung der Baustein-
Anforderungen finden sich in Kapitel 8.3.6. Weder die Anforderungen der Bausteine des IT-
Grundschutz-Kompendiums noch die Maßnahmen der Umsetzungshinweise sollten als pure
Checklisten zur Statusfeststellung genutzt werden, sondern mit Augenmaß an die individuellen
Bedingungen adaptiert werden.
Um die Realisierung der Maßnahmen zu vereinfachen, werden die IT-Grundschutz-Texte konsequent
auch in elektronischer Form zur Verfügung gestellt. Darüber hinaus wird die Realisierung der
Sicherheitsanforderungen und Maßnahmen auch durch Hilfsmittel und Musterlösungen unterstützt,
die teilweise durch das BSI und teilweise auch von Anwendern des IT-Grundschutzes bereitgestellt
werden.
Die Leitungsebene muss die Ziele sowohl für das Informationssicherheitsmanagement als auch für
alle anderen Bereiche so setzen, dass das angestrebte Sicherheitsniveau in allen Bereichen mit den
bereitgestellten Ressourcen (Personal, Zeit, Finanzmittel) erreichbar ist.
• Der Schutz personenbezogener Daten muss gewährleistet sein. Anderenfalls besteht die Gefahr,
dass der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhält-
nissen beeinträchtigt wird.
Insgesamt gilt: Schäden haben Beeinträchtigungen der Institution zur Folge.
Hinweis:
Jede Institution sollte die Formulierungen auf ihre individuellen Gegebenheiten anpassen. Es kann
auch sinnvoll sein, weitere Kategorien zu definieren, beispielsweise um Abgrenzungen nach oben
oder unten deutlicher zu machen. Die Sicherheitsziele spiegeln auch wieder, welche Sicherheitskultur
in einer Institution vorhanden ist, also wie mit Sicherheitsrisiken und –maßnahmen umgegangen wird.
Für die Formulierung der Informationssicherheitsziele ist die Mitwirkung der Leitungsebene unbe-
dingt notwendig. Zur Bestimmung des angestrebten Sicherheitsniveaus müssen die Ziele der
Institution in Bezug auf ihre Anforderungen zur Sicherheit betrachtet werden, jedoch unter
Berücksichtigung der Tatsache, dass in der Regel begrenzte Ressourcen für die Implementierung von
Sicherheitsmaßnahmen zur Verfügung stehen. Aus diesem Grund ist es von besonderer Bedeutung,
den tatsächlichen Bedarf an Verfügbarkeit, Integrität und Vertraulichkeit zu identifizieren, da ein
hohes Sicherheitsniveau in der Regel auch mit hohem Implementierungsaufwand verbunden ist. Es ist
außerdem empfehlenswert, die formulierten Anforderungen zu priorisieren, wenn dies zu diesem
Zeitpunkt bereits möglich ist.
Hinweis zur Beschreibungstiefe
In dieser frühen Phase des Informationssicherheitsprozesses geht es nicht um eine detaillierte Be-
trachtung aller Anwendungen und IT-Systeme oder eine aufwendige Risikoanalyse. Wichtig ist, eine
Übersicht zu haben, welche Anforderungen zur Sicherheit aufgrund der Geschäftsprozesse oder
Fachverfahren an die Informationstechnik gestellt werden. Zum Beispiel sollten sich nach der
Bestimmung des angestrebten Sicherheitsniveaus die folgenden Fragen beantworten lassen:
• Welche Informationen sind in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit besonders
kritisch für die Institution?
• Welche kritischen Aufgaben der Institution können ohne Unterstützung durch IT nicht, nur
unzureichend oder mit erheblichem Mehraufwand ausgeführt werden?
• Welche Auswirkungen können absichtliche oder ungewollte Sicherheitszwischenfälle haben?
• Werden mit der eingesetzten IT Informationen verarbeitet, deren Vertraulichkeit besonders zu
schützen ist?
• Welche wesentlichen Entscheidungen der Institution beruhen auf Vertraulichkeit, Integrität und
Verfügbarkeit von Informationen und IT-Systemen?
• Welche organisatorischen oder gesetzlichen Anforderungen (z. B. Datenschutz) haben besondere
Maßnahmen zur Folge?
Die Beschreibungen des angestrebten Sicherheitsniveaus sollten auf das jeweilige Umfeld angepasst
sein. Kurze Begründungen sind für die Motivation darauf aufbauender Maßnahmen hilfreich. Dies
könnte beispielsweise für ein Krankenhaus heißen: "In der Röntgenabteilung ist ein sehr hohes
Informationssicherheitsniveau notwendig, weil von der korrekten Funktion der IT-Systeme Men-
schenleben abhängen."
3.2.4 Ersterfassung der Prozesse, Anwendungen und IT-Systeme
Die Ergebnisse der vorherigen Schritte, also der Ermittlung von Rahmenbedingungen, der
Formulierung von Informationssicherheitszielen und der Bestimmung des angemessenen
Sicherheitsniveaus der Geschäftsprozesse sollten als Nächstes in einer Übersicht der vorhandenen
Assets der Institution konsolidiert werden.
Diese Übersicht dient als Entscheidungshilfe für die Auswahl einer geeigneten Vorgehensweise und
ist die Basis für die späteren Schritte, wie die Auswahl der relevanten IT-Grundschutz-Bausteine bei
der Basis-Absicherung oder die Strukturanalyse bei der Standard-Absicherung. Hierbei sollte die
Erstaufnahme der Prozesse, Anwendungen und IT-Systeme so weit vollständig sein, dass sie als
Entscheidungshilfe für die Auswahl der geeigneten Vorgehensweise zur Absicherung der Institution
verwendet werden kann, sie ist aber bei weitem nicht so umfangreich wie das Ergebnis einer
Strukturanalyse.
Die Ersterfassung liefert als Ergebnis eine vergleichsweise schnell und ressourcenschonend
erstellbare Übersicht. Die bei der Standard-Absicherung durchzuführende Strukturanalyse kann
darauf aufsetzen und liefert ein vollständigeres Bild des abzusichernden Informationsverbunds.
Im Rahmen der Ersterfassung müssen ausgehend von den wesentlichen Geschäftsprozessen und
Fachverfahren die Anwendungen, IT-Systeme, Netzkomponenten, Räume und ähnliche Objekte
identifiziert werden, die für die Durchführung der Geschäftsprozesse wesentlich sind. Hierbei sollten
nicht nur die primären Abhängigkeiten betrachtet werden, also die für einen Geschäftsprozess direkt
benötigten Applikationen und IT-Systeme. Auch sekundäre Abhängigkeiten, d. h. die kritischen
Unterstützungsprozesse bzw. -systeme (wie Gebäudetechnik, Logistik usw.) sollten bei der
Betrachtung berücksichtigt werden.
Wenn möglich, sollte zu diesem Zeitpunkt abgeschätzt werden, ob die identifizierten Objekte ein
höheres Sicherheitsniveau als "normal" erfordern.
Dabei ist es häufig nicht zweckmäßig, jedes Objekt einzeln zu erfassen, da Informationsverbünde
meist aus vielen Einzelobjekten bestehen. Stattdessen sollten ähnliche Objekte sinnvoll zu Gruppen
zusammengefasst werden. Für die Ersterfassung kann es auch einfacher sein, in einem zweiten Schritt
eine grafische Netzübersicht zu erstellen und ausgehend von dieser die IT-Systeme zu erfassen.
Hierbei geht es nicht um Vollständigkeit oder Form. Das Ziel ist eine stark vereinfachte
Netzübersicht.
Bei der Ersterfassung sollten auch nur die wesentlichen Objekte erfasst werden, nicht jede einzelne
IT-Komponente. Beispielsweise sollten bei der Erstaufnahme keine typischen Büroräume erfasst
werden, Serverräume mit ihrem speziellen meist höheren Sicherheitsniveau sollten aber mit
aufgenommen werden.
Erfassung der relevanten Objekte
Ausgehend von jedem Geschäftsprozess bzw. jeder Fachaufgabe, die im Informationsverbund
enthalten ist, sollten folgende Objekte tabellarisch mit einen eindeutigen Bezeichner und mindestens
folgenden Hinweisen erfasst werden:
• Geschäftsprozess oder Fachaufgabe: Name und (falls erforderlich) Beschreibung,
fachverantwortliche Stelle
• Anwendung: Name, (falls erforderlich) Beschreibung und dazugehöriger Geschäftsprozess
• IT-, ICS-Systeme und sonstige Objekte: Name, Plattform und sofern sinnvoll Aufstellungsort
• für die Aufrechterhaltung des Betriebes wesentliche Räume, die dadurch ein höheres
Sicherheitsniveau erfordern (z. B. Rechenzentrum, Serverräume): Art, Raumnummer und
Gebäude
Virtuelle IT-Systeme und Netze sollten wie physische Strukturen behandelt werden, sollten aber
geeignet gekennzeichnet sein.
Abschätzung des Sicherheitsniveaus
Für spätere Betrachtungen kann es sich als sinnvoll erweisen, schon zu einem frühen Zeitpunkt das
angestrebte Sicherheitsniveau der einzelnen Assets abzuschätzen. Die eigentliche
Schutzbedarfsfeststellung sollte allerdings zu einem späteren Zeitpunkt erfolgen. Diese Abschätzung
des Sicherheitsniveaus bietet eine grobe Orientierung für den zu erwartenden Aufwand und erleichtert
eine geeignete Gruppenbildung der identifizierten Assets.
Die bisher identifizierten Objekte, bei denen ein höheres Sicherheitsniveau als "normal" angestrebt
wird, sollten in der bereits erstellten Tabelle gekennzeichnet werden.
Erstellung eines grafischen Netzplans
Auf Grundlage der erfassten Informationen sollte ein rudimentärer Netzplan als Übersicht erstellt
werden. Wenn ein aktueller Netzplan vorhanden ist, kann natürlich dieser genutzt werden. Ein
Netzplan ist eine grafische Übersicht über die im betrachteten Bereich der Informations- und
Kommunikationstechnik eingesetzten Komponenten und deren Vernetzung. Im Gegensatz zu einem
vollständigen oder vereinfachten Netzplan, wie er in der später folgenden Strukturanalyse erstellt
wird, dient diese Netzübersicht vielmehr als Überblick, die die weitere Diskussion vereinfacht und
zeigt, ob essentielle IT-Systeme vergessen wurden. Im Einzelnen sollte der Plan in Bezug auf die
Informationssicherheit mindestens folgende Objekte darstellen:
• IT-Systeme, d. h. Clients und Server, aktive Netzkomponenten
• Netzverbindungen zwischen diesen Systemen
• Verbindungen des betrachteten Bereichs nach außen
Die grafische Netzübersicht sollte sich aber nicht auf physische Komponenten beschränken, sondern
auch virtualisierte Strukturen beinhalten. Hierbei können entweder virtuelle Strukturen (geeignet
gekennzeichnet) direkt in der grafischen Netzübersicht aufgenommen werden oder bei
unübersichtlichen Architekturen in eine separate Netzübersicht eingetragen werden.
Ein Beispiel für eine Ersterfassung einschließlich einer Netzübersicht ist in den Hilfsmitteln zum IT-
Grundschutz zu finden. In der später durchzuführenden Strukturanalyse werden die hier gewonnenen
Ergebnisse präzisiert und vervollständigt.
Sicherheitsanforderungen im Detail analysiert werden. Diese Vorgehensweise ist daher besonders für
kleinere Institutionen geeignet, die noch am Anfang ihres Sicherheitsprozesses stehen.
Die Kern-Absicherung dient als weitere Einstiegsvorgehensweise dem Schutz der essentiellen
Geschäftsprozesse und Ressourcen einer Institution. Diese Vorgehensweise unterscheidet sich vom
klassischen IT-Grundschutz durch die Fokussierung auf einen kleinen, aber sehr wichtigen Teil eines
Informationsverbundes, die sogenannten Kronjuwelen. Die Kern-Absicherung ist vor allem für
Institutionen geeignet, die einige wenige Geschäftsprozesse identifiziert haben, die wesentlich für den
Fortbestand der Institution sind und vorrangig abgesichert werden müssen.
Die dritte und vom BSI präferierte Vorgehensweise ist die Standard-Absicherung. Diese entspricht in
den Grundzügen der bekannten und bewährten IT-Grundschutz-Vorgehensweise.
Die Basis-Absicherung und die Kern-Absicherung sind jeweils Methoden, um zunächst zeitnah die
wichtigsten Sicherheitsempfehlungen für den ausgewählten Einsatzbereich identifizieren und
umsetzen zu können. Ziel muss es sein, mittelfristig ein vollständiges Sicherheitskonzept gemäß der
Standard-Absicherung zu erstellen.
3.3.1 Basis-Absicherung
Die Basis-Absicherung verfolgt das Ziel, als Einstieg in den IT-Grundschutz zunächst eine breite,
grundlegende Erst-Absicherung über alle relevanten Geschäftsprozesse bzw. Fachverfahren einer
Institution zu erlangen. Diese Vorgehensweise ist für Institutionen empfehlenswert, bei denen
folgende Punkte zutreffen:
• Die Umsetzung von Informationssicherheit steht noch am Anfang, d. h. die Informationssicherheit
hat bisher nur einen niedrigen Reifegrad erreicht.
• Die Geschäftsprozesse haben kein deutlich erhöhtes Gefährdungspotential bezüglich der
Informationssicherheit.
• Das angestrebte Sicherheitsniveau ist normal.
• Es sind keine Assets vorhanden, deren Diebstahl, Zerstörung oder Kompromittierung einen
existenzbedrohenden Schaden für die Institution bedeutet.
• Kleinere Sicherheitsvorfälle können toleriert werden – also solche, die zwar Geld kosten oder
anderweitig Schaden verursachen, aber in der Summe nicht existenzbedrohend sind.
Mit der Basis-Absicherung können zeitnah zunächst die wichtigsten Sicherheitsanforderungen
umgesetzt werden, um darauf aufbauend zu einem späteren Zeitpunkt das Sicherheitsniveau weiter zu
erhöhen, beispielsweise indem alle Bereiche mit der Standard-Absicherung oder kritische
Geschäftsprozesse mit der Kern-Absicherung geschützt werden.
3.3.2 Kern-Absicherung
Über die Kern-Absicherung kann eine Institution als Einstieg in den IT-Grundschutz bzw. den
Sicherheitsprozess zunächst besonders gefährdete Geschäftsprozesse und Assets vorrangig absichern.
Diese Vorgehensweise ist empfehlenswert, wenn für eine Institution folgende Punkte überwiegend
zutreffen:
• Die Menge der Geschäftsprozesse mit deutlich erhöhtem Schutzbedarf ist überschaubar bzw.
umfasst nur einen kleinen Anteil aller Geschäftsprozesse der Institution.
• Die Institution kann die Geschäftsprozesse, die ein deutlich erhöhtes Gefährdungspotential
bezüglich der Informationssicherheit haben, zügig identifizieren und eindeutig abgrenzen.
• Die Institution besitzt eindeutig benennbare Assets, deren Diebstahl, Zerstörung oder
Kompromittierung einen existenzbedrohenden Schaden für die Institution bedeuten würde
(sogenannte Kronjuwelen). Diese sollen vorrangig geschützt werden.
• Kleinere Sicherheitsvorfälle, die Geld kosten oder anderweitig Schaden verursachen, aber keinen
existenzbedrohenden Schaden verursachen, sind für die Institution akzeptabel.
Mit der Kern-Absicherung können zeitnah die wichtigsten Ressourcen und Geschäftsprozesse
abgesichert werden. So kann in einem ersten Schritt zunächst der kritischste Geschäftsprozess
abgesichert werden, um in weiteren Schritten wahlweise die nächsten kritischen Geschäftsprozesse
abzusichern oder für alle Bereiche der Institution die Basis- oder Standard-Absicherung zu beginnen.
Eine Zertifizierung nach ISO 27001 ist für den betrachteten abgegrenzten Informationsverbund
grundsätzlich möglich.
3.3.3 Standard-Absicherung
Die Standard-Absicherung entspricht im Wesentlichen der klassischen IT-Grundschutz-
Vorgehensweise. Mit der Standard-Absicherung kann eine Institution umfassend und tiefgehend
abgesichert werden. Dies sollte grundsätzlich das Ziel jeglicher Anwendung des IT-Grundschutzes
sein, auch wenn zuvor zunächst eine der beiden bereits genannten anderen Vorgehensweisen gewählt
wurde. Ein direkter Einstieg in den Sicherheitsprozess mit der Standard-Absicherung ist
empfehlenswert, wenn für die Institution die folgenden Punkten überwiegend zutreffen:
• Die Institution arbeitet bereits mit dem IT-Grundschutz.
• Es wurden schon Sicherheitskonzepte nach IT-Grundschutz oder ISO 27001 erstellt.
• Die Umsetzung von Informationssicherheit hat in der Institution bereits einen ausreichenden
Reifegrad erreicht, so dass in wesentlichen Bereichen bereits Sicherheitsmaßnahmen vorhanden
sind und keine grundlegende Erst-Absicherung mehr notwendig ist.
• Es besteht kein Handlungsbedarf, einzelne Geschäftsprozesse vordringlich abzusichern, die ein
deutlich höheres Gefährdungspotential bezüglich der Informationssicherheit besitzen (vergleiche
Kern-Absicherung).
• Die Institution hat keine Assets, deren Diebstahl, Zerstörung oder Kompromittierung einen
unmittelbar existenzbedrohenden Schaden nach sich ziehen könnte und die daher vorrangig
abgesichert werden sollten.
• Sicherheitsvorfälle, die wahrnehmbar die Aufgabenerfüllung beeinträchtigen, Geld kosten oder
anderweitig erkennbaren Schaden verursachen, sind für die Institution nicht akzeptabel, auch
wenn sie noch keinen existenzbedrohenden Schaden verursachen.
Die Standard-Absicherung ist die Vorgehensweise, die grundsätzlich angestrebt werden sollte, um alle
Bereiche einer Institution angemessen und umfassend zu schützen. Auch für eine angestrebte
Zertifizierung des Informationsverbundes nach ISO 27001 ist diese Vorgehensweise (bzw. die Kern-
Absicherung) die erforderliche Grundlage.
3.3.4 Festlegung des Geltungsbereichs
Der Geltungsbereich für die Erstellung der Sicherheitskonzeption wird im Folgenden "Informations-
verbund" genannt. Ein Informationsverbund umfasst die Gesamtheit von infrastrukturellen,
organisatorischen, personellen und technischen Komponenten, die der Aufgabenerfüllung in einem
bestimmten Anwendungsbereich der Informationsverarbeitung dienen. Ein Informationsverbund kann
dabei als Ausprägung die gesamte Informationsverarbeitung einer Institution oder auch einzelne
Bereiche umfassen, die durch organisatorische oder technische Strukturen (z. B. Abteilungsnetz) oder
gemeinsame Geschäftsprozesse bzw. Anwendungen (z. B. Personalinformationssystem) gegliedert
sind.
Neben der Vorgehensweise muss also auch festgelegt werden, wie der damit zu schützende
Informationsverbund aussehen soll. Dieser kann die gesamte Institution umfassen oder aus
Teilbereichen bestehen. Als Informationsverbund können beispielsweise bestimmte
Organisationseinheiten einer Institution betrachtet werden. Es könnten aber auch Bereiche sein, die
definierte Geschäftsprozesse bearbeiten, inklusive der dafür notwendigen Infrastruktur. Wichtig ist
jedoch dabei, dass die betrachteten Geschäftsprozesse komplett im Geltungsbereich enthalten sind.
Während bei der Basis- und Standard-Absicherung der Geltungsbereich häufig die gesamte Institution
umfasst, wird sich bei der Kern-Absicherung auf einige herausragende, besonders geschäftskritische
Prozesse konzentriert.
Es kann auch sinnvoll sein, Sicherheitskonzeptionen für mehrere kleinere Bereiche zu entwickeln.
Dies kann beispielsweise der Fall sein, wenn der Aufwand für eine Gesamtabsicherung im ersten
Schritt als zu hoch eingeschätzt wird und bestimmte Geschäftsprozesse priorisiert behandelt werden
müssen. Hierfür könnte beispielsweise Bereiche identifiziert werden, für die parallel oder
nacheinander Basis-, Standard- bzw. Kern-Absicherungen durchgeführt werden.
So könnte eine Institution beschließen, zunächst für einen kleinen Bereich mit besonders gefährdeten
Assets die Kern-Absicherung umzusetzen. Damit aber auch für die restliche Institution ein
Mindestmaß an Sicherheit vorhanden ist, soll dort die Basis-Absicherung garantiert werden.
Es sollten nicht nur technische, sondern auch organisatorische Aspekte bei der Abgrenzung des
Geltungsbereichs berücksichtigt werden, damit die Verantwortung und die Zuständigkeiten eindeutig
festgelegt werden können. In jedem Fall sollte klar sein, welche Informationen, Fachaufgaben oder
Geschäftsprozesse in der Sicherheitskonzeption explizit betrachtet werden.
Bei der Abgrenzung des Geltungsbereichs für die Sicherheitskonzeption müssen folgende Faktoren
berücksichtigt werden:
• Der Geltungsbereich sollte möglichst alle Bereiche, Aspekte und Komponenten umfassen, die zur
Unterstützung der Fachaufgaben, Geschäftsprozesse oder Organisationseinheiten dienen und de-
ren Verwaltung innerhalb der Institution stattfindet.
• Wenn dies nicht möglich ist, weil Teile der betrachteten Fachaufgaben oder Geschäftsprozesse
organisatorisch von externen Partnern abhängig sind, beispielsweise im Rahmen von Outsourcing,
sollten die Schnittstellen klar definiert werden, damit dies im Rahmen der Sicherheitskonzeption
berücksichtigt werden kann.
Contra Durch pauschale Erfüllung der Erst-Anforderungen wird nur ein niedriges
Sicherheitsniveau erreicht. Eventuell ist das erzielbare Schutzniveau nicht hoch genug
für die tatsächlichen Sicherheitsanforderungen. Eine Zertifizierung nach ISO 27001 ist
auf dieser Basis nicht möglich.
Kern-Absicherung
Pro Die Kern-Absicherung ermöglicht eine volle Fokussierung auf die Kronjuwelen, also die
existentiell wichtigen Assets der Institution. Die Umsetzung ist schneller als bei der
Einbeziehung aller Geschäftsprozesse. Eine Zertifizierung nach ISO 27001 ist für den
betrachteten abgegrenzten Informationsverbund grundsätzlich möglich.
Contra Kronjuwelen können unter Umständen nicht isoliert betrachtet werden, wodurch
umfangreichere Anteile der Institution einbezogen werden müssen. Alle nicht als kritisch
eingestuften Geschäftsprozesse bleiben zunächst unbeachtet. Dabei besteht die Gefahr,
dass einerseits wichtige Bereiche übersehen und somit gänzlich ungeschützt gelassen
werden. Andererseits können kumulierte Risiken übersehen werden.
Standard-Absicherung
Pro Die Standard-Absicherung bietet ein hohes und an die vorhandenen Geschäftsprozesse
spezifisch angepasstes Sicherheitsniveau. Es wird ein gleichmäßiges Sicherheitsniveau
über die gesamte Institution erzielt. Das erreichte Sicherheitsniveau ist mit dem anderer
Institutionen gut vergleichbar. Eine Zertifizierung nach ISO 27001 und eine Messbarkeit
des ISMS sind möglich. Es werden alle notwendigen Ressourcen der Institution
vollständig betrachtet.
Contra Der Aufwand ist bei einem niedrigen Reifegrad der vorhandenen Informationssicherheit
höher als bei den beiden anderen Vorgehensweisen.
Jede Institution muss letztendlich aber selbst entscheiden, welche Abteilungen und Hierarchieebenen
an der Formulierung der Sicherheitsleitlinie mitwirken.
Es empfiehlt sich, bei der Erarbeitung der Sicherheitsleitlinie das Fachwissen der folgenden Organi-
sationseinheiten zu nutzen: Fachverantwortliche für wichtige Anwendungen, IT-Betrieb, Sicherheit
(Informations-, IT- und Infrastruktur-Sicherheit), Datenschutzbeauftragter, Produktion und Fertigung,
Personalabteilung, Personalvertretung, Revision, Vertreter für Finanzfragen, Rechtsabteilung.
3.4.2 Einberufung einer Entwicklungsgruppe für die Sicherheitsleitlinie
Falls es innerhalb der Institution bereits ein IS-Management-Team gibt, so sollte dieses die Informati-
onssicherheitsleitlinie entwickeln bzw. überprüfen und überarbeiten. Danach wird dieser Entwurf der
Behörden- bzw. Unternehmensleitung zur Genehmigung vorgelegt.
Befindet sich das Informationssicherheitsmanagement erst im Aufbau, so sollte eine Entwicklungs-
gruppe zur Erarbeitung der Sicherheitsleitlinie eingerichtet werden. Diese Gruppe kann im Laufe des
Sicherheitsprozesses die Funktion des IS-Management-Teams übernehmen. Sinnvollerweise sollten in
dieser Entwicklungsgruppe Vertreter der IT- bzw. ICS-Anwender, Vertreter des IT- bzw. ICS-Betriebs
und ein oder mehrere in Sachen Informationssicherheit ausreichend vorgebildete Mitarbeiter
mitwirken. Idealerweise sollte zeitweise auch ein Mitglied der Leitungsebene, das die Bedeutung der
Informationsverarbeitung für die Institution einschätzen kann, hinzugezogen werden.
3.4.3 Festlegung des Geltungsbereichs und Inhalt der Sicherheitsleitlinie
In der Informationssicherheitsleitlinie muss beschrieben werden, für welche Bereiche diese gelten
soll. Der Geltungsbereich kann die gesamte Institution umfassen oder aus Teilbereichen dieser
bestehen. Wichtig ist jedoch dabei, dass die betrachteten Geschäftsaufgaben und –prozesse in dem
Geltungsbereich komplett enthalten sind. Insbesondere bei größeren Institutionen ist die Festlegung
des Geltungsbereichs keine triviale Aufgabe. Eine Orientierung nach Verantwortlichkeiten kann dabei
behilflich sein.
Die Sicherheitsleitlinie sollte kurz und bündig formuliert sein, da sich mehr als 20 Seiten in der Praxis
nicht bewährt haben. Sie sollte mindestens die folgenden Informationen beinhalten:
• Stellenwert der Informationssicherheit und Bedeutung der wesentlichen Informationen,
Geschäftsprozesse und der IT für die Aufgabenerfüllung,
• Bezug der Informationssicherheitsziele zu den Geschäftszielen oder Aufgaben der Institution,
• Sicherheitsziele und die Kernelemente der Sicherheitsstrategie für die Geschäftsprozesse und die
eingesetzte IT,
• Zusicherung, dass die Sicherheitsleitlinie von der Institutionsleitung durchgesetzt wird, sowie
Leitaussagen zur Erfolgskontrolle, und
• Beschreibung der für die Umsetzung des Informationssicherheitsprozesses etablierten Organisati-
onsstruktur.
Zusätzlich können z. B. noch folgende Aussagen hinzukommen:
• Zur Motivation können einige, für die Geschäftsprozesse wichtige, Gefährdungen angerissen und
die wichtigsten gesetzlichen Regelungen und sonstige wichtige Rahmenbedingungen (wie ver-
tragliche Vereinbarungen) genannt werden.
• Die wesentlichen Aufgaben und Zuständigkeiten im Sicherheitsprozess sollten aufgezeigt werden
(insbesondere für das IS-Management-Team, den IS-Beauftragten, die Mitarbeiter und den IT-
Betrieb, ausführliche Informationen zu den einzelnen Rollen finden sich in Kapitel 4
Organisation des Sicherheitsprozesses). Außerdem sollten die Organisationseinheiten oder Rollen
benannt werden, die als Ansprechpartner für Sicherheitsfragen fungieren.
• Programme zur Förderung der Informationssicherheit durch Schulungs- und
Sensibilisierungsmaßnahmen können angekündigt werden.
An dieser Stelle sei deutlich darauf hingewiesen, dass die in den Abbildungen dargestellten zentralen
Rollen nicht unbedingt von verschiedenen Personen wahrgenommen werden müssen. Die personelle
Ausgestaltung richtet sich nach der Größe der jeweiligen Institution, den vorhandenen Ressourcen
und dem angestrebten Sicherheitsniveau. Die Ressourcenplanung für die Unterstützung der Informati-
onssicherheit muss so erfolgen, dass das beschlossene Sicherheitsniveau auch tatsächlich erreicht
werden kann.
4.3 Aufgaben, Verantwortungen und Kompetenzen in der IS-
Organisation
Der Informationssicherheit-Beauftragte und das IS-Management-Team müssen klar definierte
Aufgaben, Verantwortungsbereiche und Kompetenzen haben, die von der Leitungsebene festzulegen
sind. Um ihre Aufgabe wahrnehmen zu können, sollten sie bei allen relevanten Verfahren und
Entscheidungen beteiligt werden. Die Rollen sind so in die Organisationsstruktur einzubinden, dass
alle Beteiligten untereinander kommunizieren können. Außerdem muss geklärt sein, wer im Rahmen
des Sicherheitsmanagements mit welchen internen und externen Stellen wann worüber kommuniziert
sowie welche Kommunikationskanäle für die jeweiligen Ansprechpartner genutzt werden und wie
diese geschützt werden (siehe hierzu auch Kapitel 5.2 Informationsfluss im
Informationssicherheitsprozess).
Mit der Wahrnehmung der Aufgaben als Sicherheitsbeauftragte bzw. im IS-Management-Team sollte
qualifiziertes Personal betraut werden. Bei Bedarf können unterstützend Aufgaben an weitere Rollen
wie beispielsweise
• Bereichs-ISB (Informationssicherheitsbeauftragter für einen Bereich, Abteilung, Außenstelle,
o. ä.)
• Projekt-ISB sowie
• ICS-ISB (Informationssicherheitsbeauftragter für den Bereich der industriellen Steuerung)
delegiert werden.
4.4 Der Informationssicherheitsbeauftragte
Informationssicherheit wird häufig vernachlässigt, so dass sie hinter dem Tagesgeschäft zurücksteckt.
Dadurch besteht bei unklarer Aufteilung der Zuständigkeiten die Gefahr, dass Informationssicherheit
grundsätzlich zu einem "Problem anderer Leute" wird. Damit wird die Verantwortung für Informati-
onssicherheit so lange hin und her geschoben, bis keiner sie mehr zu haben glaubt. Um dies zu ver-
meiden, sollte ein Haupt-Ansprechpartner für alle Aspekte rund um Informationssicherheit, ein
Informationssicherheitsbeauftragter oder kurz ISB, ernannt werden, der die Aufgabe
"Informationssicherheit" koordiniert und innerhalb der Institution vorantreibt. Ob es neben diesem
weitere Personen mit Sicherheitsaufgaben gibt und wie die Informationssicherheit organisiert ist,
hängt von der Art und Größe der Institution ab.
Die Rolle des Verantwortlichen für Informationssicherheit wird je nach Art und Ausrichtung der
Institution anders genannt. Häufige Titel sind neben Informationssicherheitsbeauftragter auch Chief
Information Security Officer (CISO) oder Informationssicherheitsmanager (ISM). In den IT-
Grundschutz-Dokumenten wurde bisher die Bezeichnung IT-Sicherheitsbeauftragter (IT-SiBe)
verwendet, da dieser Begriff in Unternehmen und Behörden lange Zeit der am weitesten verbreitete
war. Mit dem Titel "Sicherheitsbeauftragter" werden dagegen häufig diejenigen Personen bezeichnet,
die für Arbeitsschutz, Betriebssicherheit oder Werkschutz zuständig sind.
Aus diesen Titeln folgt aber auch häufig ein anderes Rollenverständnis. So macht der Titel
Informationssicherheitsbeauftragter statt IT-Sicherheitsbeauftragter deutlich, dass diese Person sich
um die Absicherung aller Arten von Informationen kümmert und nicht nur um IT-bezogene Aspekte.
Informationssicherheit sollte aber immer Teil des operationellen Risikomanagements einer Institution
sein. Aus diesem Grund ersetzt die Bezeichnung „Informationssicherheitsbeauftragter“ (ISB) im IT-
Grundschutz in diesem Zusammenhang die Bezeichnung „IT-Sicherheitsbeauftragter“ (IT-SiBe).
Eng damit zusammen hängt auch die Frage, wo der Sicherheitsbeauftragte organisatorisch verankert
ist. Es ist empfehlenswert, die Position des Informationssicherheitsbeauftragten direkt der obersten
Leitungsebene zuzuordnen. Es ist davon abzuraten, den Sicherheitsbeauftragten in der IT-Abteilung
zu verankern, da es hierbei zu Rollenkonflikten kommen kann.
Um einen Sicherheitsprozess erfolgreich planen, umsetzen und aufrechterhalten zu können, müssen
die Verantwortlichkeiten klar definiert werden. Es müssen also Rollen definiert sein, die die verschie-
denen Aufgaben für die Erreichung der Informationssicherheitsziele wahrnehmen müssen. Außerdem
müssen Personen benannt sein, die qualifiziert sind und denen ausreichend Ressourcen zur Verfügung
stehen, um diese Rollen auszufüllen.
Zuständigkeiten und Aufgaben
Der Informationssicherheitsbeauftragte ist zuständig für die Wahrnehmung aller Belange der
Informationssicherheit innerhalb der Institution. Die Hauptaufgabe des ISB besteht darin, die
Behörden- bzw. Unternehmensleitung bei deren Aufgabenwahrnehmung bezüglich der Informations-
sicherheit zu beraten und diese bei der Umsetzung zu unterstützen. Seine Aufgaben umfassen unter
anderen:
• den Informationssicherheitsprozess zu steuern und bei allen damit zusammenhängenden Aufgaben
mitzuwirken,
• die Leitungsebene bei der Erstellung der Leitlinie zur Informationssicherheit zu unterstützen,
• die Erstellung des Sicherheitskonzepts, des Notfallvorsorgekonzepts und anderer Teilkonzepte
und System-Sicherheitsrichtlinien zu koordinieren sowie weitere Richtlinien und Regelungen zur
Informationssicherheit zu erlassen,
• die Realisierung von Sicherheitsmaßnahmen zu initiieren und zu überprüfen,
• der Leitungsebene und dem IS-Management-Team über den Status quo der Informationssicherheit
zu berichten,
• sicherheitsrelevante Projekte zu koordinieren,
• Sicherheitsvorfälle zu untersuchen und
• Sensibilisierungs- und Schulungsmaßnahmen zur Informationssicherheit zu initiieren und
koordinieren.
Der ISB ist außerdem bei allen größeren Projekten, die deutliche Auswirkungen auf die
Informationsverarbeitung haben könnten, zu beteiligen, um die Beachtung von Sicherheitsaspekten in
den verschiedenen Projektphasen zu gewährleisten. So sollte der ISB bei der Planung und Einführung
neuer Anwendungen und IT-Systeme ebenso beteiligt sein wie bei neuen ICS-Komponenten oder
wesentlichen Änderungen der Infrastruktur.
Anforderungsprofil
Zur Erfüllung dieser Aufgaben ist es wünschenswert, dass der Informationssicherheitsbeauftragte
über Wissen und Erfahrung in den Gebieten Informationssicherheit und IT verfügt. Ebenso sollte er
Kenntnisse über die Geschäftsprozesse der Institution mitbringen. Da diese Aufgabe eine Vielzahl
von Fähigkeiten erfordert, sollte bei der Auswahl außerdem darauf geachtet werden, dass die folgen-
den Qualifikationen vorhanden sind:
• Identifikation mit den Zielsetzungen der Informationssicherheit, Überblick über Aufgaben und
Ziele der Institution.
• Kooperations- und Teamfähigkeit, aber auch Durchsetzungsvermögen (Kaum eine Aufgabe
erfordert so viel Fähigkeit und Geschick im Umgang mit anderen Personen: Die Leitungsebene
muss in zentralen Fragen des Sicherheitsprozesses immer wieder eingebunden werden. Entschei-
dungen müssen eingefordert werden und die Mitarbeiter müssen, eventuell mit Hilfe des Be-
reichs-Sicherheitsbeauftragten, in den Sicherheitsprozess mit eingebunden werden.)
• Erfahrungen im Projektmanagement, idealerweise im Bereich der Systemanalyse und Kenntnisse
über Methoden zur Risikoanalyse.
• Grundlegende Kenntnisse über die Prozesse und Fachaufgaben innerhalb der Institution und
soweit erforderlich, Grundkenntnisse in den Bereichen IT und ICS.
• Ein Informationssicherheitsbeauftragter muss außerdem die Bereitschaft mitbringen, sich in neue
Gebiete einzuarbeiten und Entwicklungen in der IT zu verfolgen. Er sollte sich so aus- und
fortbilden, dass er die erforderlichen Fachkenntnisse für die Erledigung seiner Aufgaben besitzt.
Kooperation und Kommunikation
Die Zusammenarbeit mit den Mitarbeitern ebenso wie mit Externen verlangt viel Geschick, da diese
zunächst von der Notwendigkeit der (für sie manchmal lästigen) Sicherheitsmaßnahmen überzeugt
werden müssen. Ein ebenfalls sehr sensibles Thema ist die Befragung der Mitarbeiter nach
sicherheitskritischen Vorkommnissen und Schwachstellen. Um den Erfolg dieser Befragungen zu
garantieren, müssen die Mitarbeiter davon überzeugt werden, dass ehrliche Antworten nicht zu
Problemen für sie selbst führen.
Die Kommunikationsfähigkeiten des Informationssicherheitsbeauftragten sind nicht nur gegenüber
den Mitarbeitern gefordert. Genauso wichtig ist es, dass der ISB in der Lage ist, seine fachliche
Je nach Größe der Institution kann es sinnvoll sein, die Aufgaben für das Gesamt-ISMS und das ISMS
im ICS-Bereich auf verschiedene personelle Ressourcen aufzuteilen.
Die Sicherheitsorganisation der industriellen Steuerung sollte in die Sicherheitsorganisation der
gesamten Institution eingebunden und betrieben werden. Um Synergien zu nutzen und Fehlplanungen
sowie Risiken zu vermeiden, muss eine enge Kooperation zwischen dem ICS-ISB und dem ISB
stattfinden. Weitere Ansprechpartner innerhalb der Institution sind insbesondere die Mitarbeiter der
Haustechnik und die IT-Experten.
Welche Struktur für eine Sicherheitsorganisation im Bereich ICS geeignet ist, hängt stark von den
vorhandenen Strukturen und eingespielten Prozessen in einer Institution ab. Grundlegend muss die
Kommunikation zwischen allen beteiligten Parteien sichergestellt werden. Alle Parteien müssen ein
grundlegendes Verständnis für die jeweiligen Besonderheiten des anderen Bereichs aufbringen. Nur
durch vorangegangenes Verständnis für die Kultur und Sprache der jeweiligen Bereiche können
Missverständnisse vermieden werden.
Als Aufgaben des ICS-Informationssicherheitsbeauftragten sind festzuhalten:
• die allgemein gültigen Sicherheitsvorgaben der Informationssicherheitsleitlinie und weiterer
Richtlinien im Bereich ICS umsetzen,
• gemeinsame Ziele aus dem Bereich der industriellen Steuerung und dem Gesamt-ISMS verfolgen
und Projekte aktiv unterstützen,
• für den ICS-Bereich Risikoanalysen durchführen, die den Vorgaben des Risikomanagements
entsprechen,
• Sicherheitsrichtlinien und Konzepte für den ICS-Bereich unter Einbeziehung der Anforderungen
aus Safety und Security erstellen und schulen,
• eng mit dem Informationssicherheitsbeauftragten kooperieren,
• als Ansprechpartner für ICS-Sicherheit für die Mitarbeiter vor Ort und in der gesamten Institution
dienen,
• ICS-Sicherheitsmaßnahmen erstellen und bei der Umsetzung mitwirken,
• notwendige Dokumente zur ICS-Sicherheit erstellen und diese kommunizieren,
• Informationen über Schulungs- und Sensibilisierungsbedarf der Beschäftigten im ICS-Bereich
ermitteln und Aktivitäten initiieren, und
• Sicherheitsvorfälle im ICS-Bereich zusammen mit dem Informationssicherheitsbeauftragten
bearbeiten.
Folgende Qualifikationen sollten beim ICS-ISB vorhanden sein:
• spezielle Kenntnisse zu den Prozessen innerhalb der Institution und der industriellen Steuerung,
• ausreichende IT-Kenntnisse, um Fragen der Mitarbeiter vor Ort, der IT-Experten und weiterer
Parteien umfassend beantworten zu können,
• Kenntnisse zu Bedrohungen und Schwachstellen innerhalb der industriellen Steuerung,
• Kenntnisse zu Gefährdungen für die Büro-IT, die innerhalb des ICS-Bereichs eingesetzt wird,
• Kenntnisse zum Projektmanagement, sowie
• Kenntnisse zu den Themen Change Management und Notfallmanagement.
4.8 IS-Koordinierungsausschuss
Der IS-Koordinierungsausschuss ist in der Regel keine Dauereinrichtung in einer Institution, sondern
wird bei Bedarf (z. B. zur Planung größerer Projekte) einberufen. Er hat die Aufgabe, das Zusam-
Es gibt aber auch Rollen, die sich nicht ohne weiteres mit den Aufgaben des
Informationssicherheitsmanagements kombinieren lassen. Dazu können z. B. Rollen wie Revisor oder
Auditor gehören, auch das hängt aber immer vom konkreten Aufgabenumfeld ab. Grundsätzlich
besteht bei einer kontrollierenden Tätigkeit immer das Problem, dass die Kontrollierenden nichts
überprüfen sollten, was sie selber konzeptioniert haben.
4.11 Einbindung externer Dienstleister
Unter Umständen kann es erforderlich sein, externe Sicherheitsexperten in der internen
Sicherheitsorganisation einzusetzen. Wenn wesentliche Rollen in der ISB nicht durch interne
Mitarbeiter wahrgenommen werden können, müssen hierfür qualifizierte Externe beauftrag t werden.
Die notwendigen Qualifikationen sind in den Abschnitten dieses Kapitels beschrieben.
Insbesondere in kleinen Unternehmen oder Behörden kann es unter Umständen zweckmäßig sein, die
Rolle des Informationssicherheitsbeauftragten nicht durch einen eigenen Mitarbeiter zu besetzten,
sondern hierfür auf die Dienstleistung eines externen ISB zurückzugreifen.
In der Praxis fehlt den internen Sicherheitsexperten häufig die Zeit, um alle sicherheitsrelevanten
Einflussfaktoren und Rahmenbedingungen (z. B. gesetzlich Anforderungen oder technische Fragen)
zu analysieren. Teilweise fehlen ihnen auch die entsprechenden Grundlagen. Auch in diesen Fällen ist
es sinnvoll, auf externe Experten zurückzugreifen. Dies muss von den internen Sicherheitsexperten
dokumentiert werden, damit die Leitungsebene die erforderlichen Ressourcen bereitstellt.
5 Dokumentation im Sicherheitsprozess
Vor und während des Sicherheitsprozesses wird eine Vielzahl verschiedener Dokumente und
Beschreibungen erstellt. Hierbei sollte immer darauf geachtet werden, dass der Aufwand für die
Erstellung von Dokumentationen in einem angemessenen Rahmen bleibt. Die Dokumentation des
Sicherheitsprozesses sollte so aussagekräftig sein, dass auch später noch nachvollziehbar ist, was zu
früheren Zeitpunkten entschieden und umgesetzt wurde.
Dieses Kapitel beschreibt idealtypische Anforderungen und Methoden bei der Dokumentation des
Sicherheitsprozesses. Abhängig von der gewählten IT-Grundschutz-Vorgehensweise und den
vorhandenen Rahmenbedingungen kann und sollte der Dokumentationsprozess angepasst werden.
Insbesondere bei der Basis-Absicherung sollte der Dokumentationsprozess möglichst einfach und
zweckmäßig gehalten werden.
Wenn eine spätere Zertifizierung des ISMS angestrebt ist, müssen einige Dokumente zwingend
erstellt werden (siehe Kapitel 11 Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz).
Davon abgesehen, sollte der Dokumentationsaufwand möglichst minimiert werden. Wenn es im IT-
Grundschutz heißt, dass etwas dokumentiert werden muss, ist es hierfür meistens nicht erforderlich,
eigenständige Dokumente zu erstellen. Im Allgemeinen reicht es, die notwendigen Informationen an
geeigneter Stelle zu notieren, beispielsweise in einem Wiki, in vorhandenen Texten oder Tabellen.
5.1 Klassifikation von Informationen
Um Informationen angemessen schützen zu können, muss deren Bedeutung für die Institution klar
sein. Um sich innerhalb einer Institution, aber auch mit anderen Institutionen einfacher darüber
austauschen zu können, welchen Wert bestimmte Arten von Informationen haben, wird ein
Klassifikationsschema benötigt, in dem beschrieben ist, welche Abstufungen der Wertigkeit es gibt
und wie die verschiedenen Stufen gegeneinander abgegrenzt sind.
Eine sinnvolle Vorgehensweise ist es daher, ein Klassifikationsschema zu erarbeiten, das es allen
Mitarbeitern ermöglicht, daraus für jede Art Information die korrekte Einstufung abzuleiten, ohne
dass diese dafür explizit gekennzeichnet werden muss. Das Klassifikationsschema sollte nicht zu
kompliziert gewählt sein, so dass es einfach verständlich und anwendbar ist.
Es bietet es sich an, von den Grundwerten der Informationssicherheit auszugehen und Informationen
in Bezug auf ihre Vertraulichkeit, Integrität und Verfügbarkeit zu klassifizieren. Je nach Institution
können hier auch weitere oder andere Parameter verwendet werden, beispielsweise wenn diese bereits
in der Institution in anderen Zusammenhängen verwendet wurden. Ein Nachteil davon, das
Klassifikationsschema zu erweitern, ist, dass die Klassifizierung komplexer wird. Damit wird es für
die Mitarbeiter schwieriger, die Abgrenzung zwischen den einzelnen Stufen nachzuvollziehen und das
Schema anzuwenden. Ein weiterer Nachteil ist, dass es schwieriger ist, ein gemeinsames Verständnis
über die Klassifizierung von Informationen mit anderen Institutionen aufzubauen.
Um die Vertraulichkeit zu klassifizieren, wird häufig zwischen offen, intern, vertraulich, und streng
vertraulich abgestuft. Bei der Verfügbarkeit kann beispielsweise eine Klassifikation über die zu
erwartende bzw. die tolerierbare Dauer bis zur Wiederherstellung bei einem Ausfall getroffen werden,
etwa eine Stunde, ein Tag, eine Woche, ein Monat. Schwieriger ist es, die Integrität zu klassifizieren,
etwa in essentiell, wichtig und normal. Kriterien können hierfür beispielsweise die möglichen
Auswirkungen bei Integritätsverlust und deren Schweregrad sein oder der betriebene Aufwand zur
Sicherstellung der Integrität.
In einfachen Fällen, etwa auch im Kontext der Basis-Absicherung, kann anfangs bereits eine
zweistufige Klassifizierung ausreichend sein, beispielsweise indem nur zwischen internen ("alles im
Intranet") und öffentlichen Informationen unterschieden wird. In diesem Fall empfiehlt es sich, die für
die Veröffentlichung vorgesehenen Informationen, aber auch nur diese, als solche zu klassifizieren
("offen").
Datenschutzbeauftragter
Tabelle: Aufgaben und Prozesse bei der Klassifizierung von Daten
Ein typisches Beispiel für ein Klassifikationsschema ist die im staatlichen Geheimschutz benutzte
Einteilung in
• VS-NUR FÜR DEN DIENSTGEBRAUCH
• VS-VERTRAULICH
• GEHEIM
• STRENG GEHEIM
Dieses Schema fokussiert allerdings auf den kleinen Bereich der Verschlusssachen (VS), also der im
öffentlichen Interesse geheimhaltungsbedürftigen Informationen oder Gegenstände. Es lässt daher
große Lücken bei der Vielzahl der Informationen, die typischerweise in einem Unternehmen oder in
einer Behörde anfallen, die aber ebenfalls geschützt werden müssen. In Institutionen, in denen
Verschlusssachen nur einen geringen Anteil der verarbeiteten Daten darstellen, ist es daher sinnvoll,
für den großen Anteil der geschäftsrelevanten und teilweise geschäftskritischen Informationen ein
eigenes Klassifikationsschema zu haben.
Aktionspunkte zu 5.1 Klassifikation von Informationen
• Klassifikationsschema erstellen, das korrekte, unkomplizierte und nachvollziehbare Einstufung
von Informationen ermöglicht
Das Dokument, das die grundlegenden Aussagen zum Umgang mit Informationssicherheit in der
Institution enthält, ist die Leitlinie zur Informationssicherheit.
Daneben müssen die umzusetzenden Sicherheitsmaßnahmen für die Mitarbeiter verständlich in
Form von Richtlinien dokumentiert werden. Die Mitarbeiter müssen über die Existenz und
Bedeutung dieser Richtlinien informiert und entsprechend geschult sein. Diese Gruppe von
Dokumentationen umfasst beispielsweise:
• Arbeitsabläufe und organisatorische Vorgaben,
• Richtlinien zur Nutzung des Internets,
• Verhalten bei Sicherheitsvorfällen.
• Aufzeichnung von Management-Entscheidungen (Zielgruppe: Leitungsebene)
Grundlegende Entscheidungen zum Informationssicherheitsprozess und zur Sicherheitsstrategie
müssen aufgezeichnet werden, damit diese jederzeit nachvollziehbar und wiederholbar sind.
• Gesetze und Regelungen (Zielgruppe: Leitungsebene)
Für die Informationsverarbeitung können eine Vielzahl unterschiedlicher Gesetze, Regelungen
und Anweisungen relevant sein. Es sollte dokumentiert werden, welche Gesetze, Regelungen und
Anweisungen im vorliegenden Fall besondere Anforderungen an Geschäftsprozesse, den IT-Be-
trieb oder an die Informationssicherheit stellen und welche konkreten Konsequenzen sich daraus
ergeben.
• Referenzdokumente für die Zertifizierung (Zielgruppe: Institutionen mit dem Ziel der
Zertifizierung)
Strebt eine Institution eine Zertifizierung an, so müssen verschiedene Dokumente für die
Auditierung erstellt und aktualisiert werden. Diese Dokumente werden den Auditoren und der
Zertifizierungsstelle im BSI überreicht, bewertet und darauf aufbauend die Entscheidung für oder
gegen ein Zertifikat getroffen. Die erforderlichen Dokumente für die Zertifizierung werden im
Internet in der Liste der Referenzdokumente gepflegt. Dazu gehören beispielsweise Richtlinien
zur Risikoanalyse, zur Lenkung von Dokumenten und Aufzeichnungen, zur Auditierung des
Managementsystems für Informationssicherheit und zur Lenkung von Korrektur- und
Vorbeugungsmaßnahmen.
• Dokumentation im ICS-Bereich (Zielgruppe: Anwender)
Viele der Dokumente zur Informationssicherheit aus dem IT-Bereich können für den Bereich der
industriellen Steuerung übernommen werden. Einige der Dokumente aus dem IT-Bereich lassen
sich jedoch nicht ohne weiteres für den Bereich der industriellen Steuerung übertragen. Hier
müssen entsprechend der Anforderungen Dokumente für den ICS-Bereich neu erstellt,
modifiziert oder geändert werden. Häufig ist es sinnvoll, für den Bereich der industriellen
Steuerung eine abgeleitete Leitlinie für die Informationssicherheit und eigene Richtlinien und
Arbeitsanweisungen zu erstellen. Zu beachten ist, dass alle abgeleiteten Dokumente in das ISMS
der Institution integriert werden sollten.
Es muss sichergestellt werden, dass alle Dokumentationen auf dem aktuellen Stand gehalten werden.
Dafür muss die Dokumentation in den Änderungsprozess einbezogen werden.
5.2.3 Anforderungen an die Dokumentation
Eine angemessene Dokumentation des Informationssicherheitsprozesses sollte eine Reihe von
Anforderungen bezüglich Kennzeichnung, Detailtiefe, Aktualisierungen, Medium, Sicherheit und
Datenschutz erfüllen. Diese werden nachfolgend detailliert beschrieben.
Mindestanforderung an die Kennzeichnung der Dokumente zum Sicherheitsmanagement
Die Dokumente, die im Rahmen des Sicherheitsmanagements erstellt, bearbeitet und verwaltet
werden, müssen aussagekräftig und für die jeweilige Zielgruppe verständlich sein. Es sollte, soweit
sinnvoll, ein einheitlicher Aufbau der Dokumente genutzt werden. Dies dient dem besseren Ver-
ständnis und der einfacheren Handhabung. Die Dokumente müssen so gekennzeichnet sein, dass sie
im Bedarfsfall schnell gefunden und zugeordnet werden können. Daher müssen mindestens folgende
Angaben vorhanden sein:
• Eindeutige Bezeichnung (aussagekräftiger Titel),
• Ersteller / Autor / Dokumenteninhaber,
• Funktion des Erstellers,
• Versionsnummer,
• letzte Überarbeitung, nächste geplante Überarbeitung,
• freigegeben am / durch,
• Klassifizierung (vertrauliche Inhalte müssen klassifiziert, als solche gekennzeichnet und die
Dokumente sicher verwahrt werden) und
• berechtigte Rollen (Verteilerkreis).
Optional können folgende Informationen mit aufgenommen werden:
• Quellenangaben,
• Aufbewahrungszeitraum und
• eine Änderungsübersicht.
Externe Dokumente, die für das Sicherheitsmanagement relevant sind, müssen ebenfalls angemessen
gekennzeichnet und verwaltet werden.
Detailtiefe
Für die Detailtiefe der einzelnen Dokumente gilt das Prinzip „dem Ziel und Zweck angemessen“.
Strategiedokumente, wie die Leitlinie, sollten kurz und prägnant, jedoch aussagekräftig gehalten
werden. Die bei der Konzeption anfallenden Dokumente sollten detaillierte Informationen enthalten,
um die daraus abgeleiteten Entscheidungen nachvollziehen zu können. Alle Entscheidungen sowie die
Informationen, auf denen die Entscheidungen basieren, müssen dokumentiert werden.
Für Richtlinien und Handlungsanweisungen für Mitarbeiter gilt in besonderem Maße, dass sie klar
und verständlich gehalten werden müssen. Oftmals sind für bestimmte Bereiche einfache Checklisten
ausreichend. Diese ermöglichen einen schnellen Überblick und helfen dabei, nichts zu vergessen und
die Reihenfolge einzelner Schritte einzuhalten.
Änderungsmanagement
Alle Dokumente zum Sicherheitsmanagement sollen regelmäßig aktualisiert werden. Dafür empfiehlt
es sich, ein Änderungsmanagement-Verfahren aufzusetzen, mit dem alle Änderungen erfasst,
bewertet, freigeben und nachvollzogen werden können. Dazu sind für alle Dokumente klare schrift-
liche Änderungsmanagement-Anweisungen vorzugeben. Das Verfahren sollte des Weiteren festlegen,
wie Anwender Änderungsvorschläge einbringen können und wie diese dann beurteilt und
gegebenenfalls berücksichtigt werden. Das Änderungsmanagement des Sicherheitsmanagements ist in
das übergreifende Änderungsmanagement der Institution zu integrieren.
Für die Aktualisierung der einzelnen Dokumente sollten Intervalle vorgegeben werden. Für den
überwiegenden Teil der Dokumente hat sich eine jährliche Überprüfung bewährt.
Die Mechanismen, die das Änderungsmanagement anstoßen, sind in die entsprechenden Prozesse
(z. B. Personalverwaltung, Hausverwaltung, Inventarisierung) zu integrieren. Der
Sicherheitsbeauftragte ist steuernd tätig. Die Verantwortung für die Aktualisierungen und Durch-
führung der Änderungsanforderungen für ein einzelnes Dokument trägt der jeweilige Dokumenten-
eigentümer.
Dokumentationsmedium
Dokumente zum Sicherheitsmanagement müssen nicht immer in Papierform vorliegen. Zur Dokumen-
tation können auch lokale oder internetbasierte Software-Tools genutzt werden. Diese speichern alle
nötigen Informationen und sind von verschiedenen Standorten aus sowie kollaborativ nutzbar.
Das Dokumentationsmedium sollte je nach Bedarf, Phase (Planung, Umsetzung oder Prüfung) oder
Teilaufgabe gewählt werden. Auch die Zielpersonen der Dokumente und deren Vertrautheit mit den
unterschiedlichen Medien sollte in die Überlegung eingeschlossen werden. Während die einen die
Arbeit mit Papier bevorzugen, ist für die anderen das einfache Suchen oder Filtern in elektronischen
Dokumenten unverzichtbar.
Sicherheit und Datenschutz
Da die Dokumente zum Sicherheitsmanagement sowohl sensitive Daten über die Institution als auch
personenbezogene Daten beinhalten, muss die Informationssicherheit und der Datenschutz gewähr-
leistet werden. Neben der Verfügbarkeit ist auch die Integrität und insbesondere die Vertraulichkeit
der Dokumente zu garantieren. Die verschiedenen Dokumente des Sicherheitsmanagements sollten in
Bezug auf ihre Vertraulichkeit eingestuft, entsprechend gekennzeichnet und durch geeignete
Maßnahmen geschützt werden.
Die jeweils berechtigten Empfänger sollten in den Dokumenten genannt werden. Der Zugriff auf die
Dokumente ist auf die Personen zu beschränken, die die enthaltenen Informationen für ihre Tätigkeit
benötigen ("Need-to-know-Prinzip"). Eine sinnvolle Modularisierung der Dokumente ist daher
empfehlenswert. Das ermöglicht eine auf die Empfänger ausgerichtete Verteilung der Informationen.
Es sollte in der Institution einen Überblick über die Anzahl der klassifizierten Dokumente, deren Art
(z. B. Papier oder DVD) und deren Verteilung geben, wie auch über deren korrekte und vollständige
Aktualisierung und Vernichtung bzw. Rücknahme.
5.2.4 Informationsfluss und Meldewege
Über die verschiedenen Aktivitäten im Rahmen des Sicherheitsmanagements müssen alle Betroffenen
zeitnah informiert werden. Allerdings ist es auch nicht sinnvoll, Detailinformationen über den
Sicherheitsprozess beliebig zu streuen. Daher muss geklärt sein, welche Personen mit welchen
internen und externen Stellen wann über welche Details des Sicherheitsprozesses kommunizieren.
Außerdem muss festgelegt werden, welche Kommunikationskanäle für die jeweiligen
Ansprechpartner genutzt und wie diese geschützt werden.
Für die Aufrechterhaltung des Informationssicherheitsprozesses ist die zeitnahe Aktualisierung der
Meldewege und der Festlegungen für den Informationsfluss von elementarer Bedeutung. Darüber
hinaus bieten die Ergebnisse aus durchgeführten Übungen, Tests und Audits auch eine nützliche
Grundlage für die Verbesserung des Informationsflusses.
Grundsätzliche Festlegungen zum Informationsfluss und zu den Meldewegen in Bezug auf den
Informationssicherheitsprozess sollten in einer entsprechenden Richtlinie dokumentiert und von der
Leitungsebene verabschiedet werden. In der Richtlinie zum Informationsfluss und zu den Meldewegen
sollten insbesondere die für den Informationssicherheitsprozess kritischen Informationsflüsse geregelt
werden. Dabei ist zwischen Hol- und Bringschuld zu unterscheiden.
Nutzung von Synergieeffekten für den Informationsfluss
Viele Institutionen haben bereits Prozesse für die Bereitstellung von Dienstleistungen oder den IT-
Betrieb definiert. Häufig gelingt es, Synergieeffekte zu nutzen und Aspekte der Informationssicherheit
in bereits bestehende Prozesse einzugliedern. Beispielsweise könnten Meldewege für IT-Sicher-
heitsvorfälle in den IT-Betrieb integriert werden oder die Kapazitätsplanung um Aspekte der Notfall-
vorsorge erweitert werden.
Viele Informationen, die aus Sicherheitsgründen erhoben werden, können auch zu anderen Zwecken
genutzt werden. Ebenso haben Sicherheitsmaßnahmen auch andere positive Nebeneffekte, besonders
die Optimierung von Prozessen zahlt sich aus. Beispielsweise ist die Bestimmung von Informationsei-
gentümern oder die Einstufung von Informationen nach einheitlichen Bewertungskriterien für viele
Bereiche einer Institution relevant. Ein Überblick über die Abhängigkeit der Geschäftsprozesse von
IT- bzw. ICS-Systemen und Anwendungen ist ebenfalls nicht nur für das Sicherheitsmanagement
sinnvoll. Zum Beispiel kann dadurch häufig auch eine exakte Zuordnung von IT-Kosten, die oftmals
als Gemeinkosten umgelegt werden, auf einzelne Geschäftsprozesse oder Produkte erfolgen.
Aktionspunkte zu 5.2 Informationsfluss im Informationssicherheitsprozess
• Grundsätzliche Festlegungen zum Informationsfluss und zu den Meldewegen in Bezug auf den
Informationssicherheitsprozess in einer entsprechenden Richtlinie dokumentieren und der Lei-
tungsebene zur Verabschiedung vorlegen
• Leitungsebene über die Ergebnisse von Überprüfungen und den Status des
Informationssicherheitsprozesses informieren
• Gegebenenfalls Entscheidungen über erforderliche Korrekturmaßnahmen einholen
• Alle Teilaspekte des gesamten Informationssicherheitsprozesses nachvollziehbar dokumentieren
und die Dokumentation auf dem aktuellen Stand halten
• Bei Bedarf die Qualität der Dokumentation bewerten und gegebenenfalls nachbessern oder
aktualisieren
• Meldewege, die den Informationssicherheitsprozess betreffen, auf dem aktuellen Stand halten
• Synergien zwischen dem Informationssicherheitsprozess und anderen Managementprozessen
ausfindig machen
Abbildung 8: Basis-Absicherung
Die Erstellung einer Sicherheitskonzeption nach der Basis-Absicherung gliedert sich in folgende
Aktionsfelder, die anschließend tiefer vorgestellt werden:
• Festlegung des Geltungsbereichs:
Es muss der Informationsverbund festgelegt werden, für den die Sicherheitskonzeption erstellt
und umgesetzt werden soll.
• Auswahl und Priorisierung:
Der betrachtete Informationsverbund muss mit Hilfe der vorhandenen Bausteine aus dem IT-
Grundschutz-Kompendium nachgebildet werden.
• IT-Grundschutz-Check:
In diesem Schritt wird überprüft, ob die Basis-Anforderungen nach IT-Grundschutz bereits ganz
oder teilweise umgesetzt sind und welche Sicherheitsmaßnahmen noch fehlen.
• Realisierung:
Für die bisher nicht erfüllten Basis-Anforderungen müssen geeignete Sicherheitsmaßnahmen
festgelegt und umgesetzt werden.
• Auswahl der folgenden Vorgehensweise:
Die Basis-Absicherung dient als Einstiegsvorgehensweise. Es muss daher festgelegt werden, zu
vorigen Kapitel beschrieben) wird nun als Prüfplan benutzt, um anhand eines Soll-Ist-Vergleichs
herauszufinden, welche Basis-Anforderungen ausreichend oder nur unzureichend erfüllt sind.
Bei dem hier anzuwendenden IT-Grundschutz-Check für die Basis-Absicherung müssen nur die
Basis-Anforderungen erfüllt sein. Für eine Standard- oder Kern-Absicherung ist innerhalb dieser
Vorgehensweisen ein separater IT-Grundschutz-Check durchzuführen, bei dem die Standard-
Anforderungen der betreffenden Bausteine hinzukommen. Um Mehraufwände zu vermeiden und
Synergieeffekte erzielen zu können, sollten die Ergebnisse des für die Basis-Absicherung
durchzuführenden IT-Grundschutz-Checks so aufbereitet sein, dass sie direkt in die Standard- oder
Kernabsicherung integriert werden können.
Unabhängig von der IT-Grundschutz-Vorgehensweise besteht der IT-Grundschutz-Check aus drei
unterschiedlichen Schritten. Im ersten Schritt werden die organisatorischen Vorbereitungen getroffen,
insbesondere die relevanten Ansprechpartner für den Soll-Ist-Vergleich werden ausgewählt. Im
zweiten Schritt wird der eigentliche Soll-Ist-Vergleich mittels Interviews und Stichproben
durchgeführt. Im letzten Schritt werden die erzielten Ergebnisse des Soll-Ist-Vergleichs einschließlich
der erhobenen Begründungen dokumentiert.
Organisatorische Vorarbeiten für den IT-Grundschutz-Check
Zunächst sollten alle hausinternen Papiere, die die sicherheitsrelevanten Abläufe regeln, gesichtet
werden. Diese Dokumente können bei der Ermittlung des Umsetzungsgrades hilfreich sein.
Die geeigneten Interviewpartner müssen identifiziert werden. Für jeden Baustein, der für die
Modellierung des Informationsverbunds herangezogen wurde, sollte ein Hauptansprechpartner festge-
legt werden. Bei den Anforderungen in den Bausteinen werden die Rollen genannt, die für die
Umsetzung der Anforderungen zuständig sind. Hieraus können die geeigneten Ansprechpartner für
die jeweilige Thematik in der Institution identifiziert werden. Für die Bausteine der Schicht APP
(Anwendungen) sind dies beispielsweise die Betreuer der einzelnen Anwendungen.
Als Nächstes sollte festgestellt werden, ob und in welchem Umfang externe Stellen bei der Ermittlung
des Umsetzungsstatus beteiligt werden müssen. Dies kann beispielsweise bei Firmen, die Teile von
Geschäftsprozessen oder des IT-Betriebes als Outsourcing-Dienstleistung übernehmen, erforderlich
sein.
Für die anstehenden Interviews sollte ein Terminplan erstellt werden. Besonderes Augenmerk gilt hier
der Terminkoordination mit Personen aus anderen Organisationseinheiten oder anderen Institutionen.
Außerdem ist es sinnvoll, Ausweichtermine mit abzustimmen.
Durchführung des Soll-Ist-Vergleichs
Bei der Erhebung des erreichten Sicherheitsstatus werden die Sicherheitsanforderungen des
jeweiligen Bausteins der Reihe nach durchgearbeitet. Diese können vollständig, teilweise oder nicht
erfüllt sein. Als Umsetzungsstatus ist daher jeweils eine der folgenden Aussagen möglich:
"entbehrlich" Die Erfüllung der Anforderung ist in der vorgeschlagenen Art nicht notwendig, weil
die Anforderung im betrachteten Informationsverbund nicht relevant ist (z. B. weil
Dienste nicht aktiviert wurden).
"ja" Zu der Anforderung wurden geeignete Maßnahmen vollständig, wirksam und ange-
messen umgesetzt.
"teilweise" Die Anforderung wurde nur teilweise umgesetzt.
"nein" Die Anforderung wurde noch nicht erfüllt, also geeignete Maßnahmen sind
größtenteils noch nicht umgesetzt.
Es ist sinnvoll, bei den Interviews nicht nur die Bausteintexte, sondern auch die Umsetzungshinweise
oder andere ergänzende Materialien griffbereit zu haben. Den Befragten sollte der Zweck des IT-
Grundschutz-Checks kurz vorgestellt werden. Es bietet sich an, mit den Anforderungsüberschriften
fortzufahren und die Anforderung kurz zu erläutern. Dem Gesprächspartner sollte die Möglichkeit
gegeben werden, auf die bereits umgesetzten Anforderungen und Maßnahmen einzugehen, und
danach noch offene Punkte zu besprechen.
Zum Abschluss jedes Bausteins sollte den Befragten das Ergebnis (Umsetzungsstatus der
Anforderungen: entbehrlich/ja/teilweise/nein) mitgeteilt und diese Entscheidung erläutert werden.
Dokumentation der Ergebnisse
Die Ergebnisse des IT-Grundschutz-Checks sollten so dokumentiert werden, dass sie für alle Betei-
ligten nachvollziehbar sind und als Grundlage für die Umsetzungsplanung der defizitären
Anforderungen und Maßnahmen genutzt werden können. Es sollten geeignete Hilfsmittel genutzt
werden, die bei der Erstellung und Aktualisierung aller im Sicherheitsprozess erforderlichen
Dokumente unterstützen, beispielsweise spezielle IT-Grundschutz-Tools oder selbst entwickelte
Tabellen. Als Hilfsmittel stehen auch auf den IT-Grundschutz-Webseiten Formulare für die
jeweiligen Bausteine zur Verfügung.
Die Ergebnisse des Soll-Ist-Vergleichs sollten tabellarisch erfasst werden. Dabei sollten zu jeder
Anforderung des jeweiligen Bausteins folgende Informationen festgehalten werden:
• Umsetzungsgrad (entbehrlich/ja/teilweise/nein)
• Verantwortliche: Welche Mitarbeiter sind für die vollständige Umsetzung einer defizitären
Anforderung verantwortlich? Bis wann ist diese umzusetzen?
• Bemerkungen: Ein solches Feld ist wichtig, um getroffene Entscheidungen später nachvollziehen
zu können. Bei Anforderungen, deren Umsetzung entbehrlich erscheint, ist hier die Begründung
zu nennen. Bei Anforderungen, die noch nicht oder nur teilweise umgesetzt sind, sollte in diesem
Feld dokumentiert werden, welche Maßnahmen noch umgesetzt werden müssen. In dieses Feld
sollten auch alle anderen Bemerkungen eingetragen werden, die bei der Beseitigung von Defiziten
hilfreich oder im Zusammenhang mit der Anforderung zu berücksichtigen sind.
• Defizite / Kostenschätzung: Für Anforderungen, die nicht oder nur teilweise erfüllt wurden, ist
das damit verbundene Risiko in geeigneter Form zu ermitteln und zu dokumentieren. Außerdem
sollte geschätzt werden, welchen finanziellen und personellen Aufwand die Beseitigung der
Defizite erfordert.
Diese Schritte werden detailliert im Kapitel 8.4 IT-Grundschutz-Check beschrieben.
6.4 Realisierung
In diesem Kapitel wird beschrieben, wie für die Basis-Absicherung aus den Anforderungen die
Sicherheitsmaßnahmen abgeleitet und wie diese dann geplant, durchgeführt, begleitet und überwacht
werden können. Es liegen die Ergebnisse des IT-Grundschutz-Checks, also des Soll-Ist-Vergleichs,
vor.
Generell müssen für die Basis-Absicherung alle identifizierten Basis-Anforderungen erfüllt werden.
Auch für die Erfüllung der Basis-Anforderungen stehen in der Regel nur beschränkte Ressourcen an
Geld und Personal zur Verfügung. Ziel der nachfolgend beschriebenen Schritte ist daher, eine
möglichst effiziente Erfüllung der vorgesehenen Basis-Anforderungen zu erreichen, eine vollständige
Beschreibung für alle IT-Grundschutz-Vorgehensweisen ist im Kapitel 9 Umsetzung der
Sicherheitskonzeption zu finden:
• Sichtung der Untersuchungsergebnisse:
In einer Gesamtsicht sollten zuerst die fehlenden oder nur teilweise erfüllten Basis-
Anforderungen ausgewertet werden.
• Konsolidierung der Basis-Anforderungen
In diesem Schritt werden zunächst die noch zu erfüllenden Basis-Anforderungen konsolidiert.
• Kosten- und Aufwandsschätzung
Es sollte für jede zu erfüllende Basis-Anforderung festgehalten werden, welche Investitionskosten
und welcher Personalaufwand dafür benötigt werden.
Abbildung 9: Kern-Absicherung
Da sich die Kern-Absicherung auf die besonders schützenswerten Assets konzentriert, ist hier
grundsätzlich von einem erhöhten Schutzbedarf auszugehen. Daher müssen die in den relevanten
Bausteinen des IT-Grundschutz-Kompendiums aufgeführten Basis- und Standard-Anforderungen
komplett umgesetzt werden. Darauf aufbauend muss bei erhöhtem Schutzbedarf eine Risikoanalyse
unter Beachtung von Kosten- und Wirksamkeitsaspekten durchgeführt werden, damit ganzheitlich die
relevanten Risiken im Bereich der Kronjuwelen behandelt werden können. Dabei können die in den
Bausteinen exemplarisch aufgeführten Anforderungen für erhöhten Schutzbedarf als Grundlage
genommen werden, um entsprechende individuelle Maßnahmen zu ergänzen.
Hierzu ist im BSI-Standard 200-3 Risikoanalyse auf der Basis von IT-Grundschutz eine im Vergleich
zu traditionellen Risikoanalyse-Methoden einfachere Vorgehensweise beschrieben.
Die Kern-Absicherung, bei der der Schutz von Kronjuwelen im Fokus steht, ist kein alleinstehendes
Projekt, sondern Teil des Sicherheitsprozesses. Die Kern-Absicherung kann nur dann als Projekt
betrachtet werden, wenn sie anschließend in die Standard-Absicherung integriert wird. Solange dies
nicht der Fall ist, muss regelmäßig der Prozess Kern-Absicherung überprüft und verbessert werden.
Die Erstellung einer Sicherheitskonzeption für eine Kern-Absicherung nach IT-Grundschutz gliedert
sich grob in folgende Bereiche:
• Festlegung des Geltungsbereichs für die Kern-Absicherung
• Identifikation und Festlegung der kritischen Assets (Kronjuwelen)
• Strukturanalyse
• Schutzbedarfsfeststellung
• Modellierung: Auswahl und Anpassung von Anforderungen
• IT-Grundschutz-Check
• Risikoanalyse und weiterführende Sicherheitsmaßnahmen
• Umsetzung und weitere Schritte
7.2 Festlegung des Geltungsbereichs für die Kern-Absicherung
Die ganzheitliche Umsetzung von Informationssicherheit, wie dies mit der Standard-Absicherung
erfolgt, ist in einem einzelnen großen Schritt oft ein zu ehrgeiziges Ziel. Viele kleine Schritte und ein
langfristiger, kontinuierlicher Verbesserungsprozess ohne hohe Investitionskosten zu Beginn sind oft
Erfolg versprechender. Daher konzentriert sich die Kern-Absicherung auf die besonders
schützenswerten Assets und Ressourcen der Institution. Von diesem ausgewählten und beschränkten
Bereich der Institution ausgehend sollte dann kontinuierlich die Sicherheit in der Gesamtinstitution
verbessert werden.
Zunächst muss daher dieser Bereich festgelegt werden, für den die Sicherheitskonzeption erstellt und
umgesetzt werden soll. Dieser umfasst unter anderem alle (Teil-)Geschäftsprozesse, Anwendungen,
IT-Systeme, Infrastrukturen, die für die Bearbeitung der besonders kritischen Geschäftsprozesse und
Informationen benötigt werden. Dazu gehören unter Umständen auch ICS-Systeme. Der betrachtete
Geltungsbereich für die Sicherheitskonzeption wird im IT-Grundschutz generell als
"Informationsverbund" bezeichnet. Die Kern-Absicherung betrachtet somit einen bewusst
eingeschränkten Informationsverbund.
Bei der Kern-Absicherung ist es besonders wichtig, den Informationsverbund nicht nur klar
abzugrenzen, sondern ihn auch möglichst klein zu halten. Jedes weitere Zielobjekt, das einem
Informationsverbund hinzugefügt wird, erhöht die Komplexität der Absicherung. Daher kann es in
Zweifelsfällen zielführender sein, die kritischen Objekte in kleinen, überschaubaren Bereichen zu
betreiben, die vom Rest der Institution abgeschottet sind. Beispielsweise ist es sinnvoller,
geschäftskritische Informationen in getrennten IT-Umgebungen zu verarbeiten und dafür
Unbequemlichkeiten in Kauf zu nehmen, statt die im höchsten Maße schutzbedürftigen
Geschäftsprozesse mit vielen Anwendungen aus der gewohnten Büroumgebung zu verknüpfen und
damit alle mit ihnen vernetzten Komponenten auf dem dann erforderlichen hohen Sicherheitsniveau
absichern zu müssen.
7.3 Identifikation und Festlegung der kritischen Assets (Kronjuwelen)
Als Kronjuwelen werden diejenigen Geschäftsprozesse und die Informationen bezeichnet, die am
wichtigsten für den Erhalt der Institution sind. Es ist wichtig, die mögliche Menge der
schützenswerten Daten gezielt einzugrenzen.
Zu den kritischen Assets gehören üblicherweise:
• Informationen, die wesentlich zur erfolgreichen Durchführung von essentiellen
Geschäftsprozessen sind.
• Informationen und Geschäftsprozesse, die ein deutlich erhöhtes Gefährdungspotential bezüglich
der Informationssicherheit haben. Dies betrifft Vertraulichkeit, Integrität UND Verfügbarkeit.
• Informationen und Geschäftsprozesse, deren Diebstahl, Zerstörung, Kompromittierung oder
Beeinträchtigung einen existenzbedrohenden Schaden für die Institution bedeutet und die
vorrangig geschützt werden sollen.
Die folgenden weiteren Charakteristika für Kronjuwelen helfen bei der Identifikation und
Eingrenzung der kritischen Assets:
• Als Kronjuwelen werden Informationen oder Geschäftsprozesse bezeichnet, nicht
Dienstleistungen, Anwendungen, IT-Systeme oder ähnliche Objekte.
• Die Menge der Informationen und Geschäftsprozesse mit deutlich erhöhtem Schutzbedarf ist
überschaubar bzw. umfasst nur einen kleinen Anteil aller Geschäftsprozesse der Institution. Nur
wenige Assets ragen in ihrer Bedeutung für die Fachaufgaben bzw. Geschäftstätigkeit deutlich
aus der Masse heraus und können einen hohen Schaden für die Institution verursachen.
• Kronjuwelen können auch in Formen vorliegen, die nicht auf den ersten Blick offensichtlich sind:
es können einzelne Dateien, Datensammlungen, strukturierte oder unstrukturierte Informationen
bis hin zu handschriftlichen Notizen oder Gesprächen sein, aber auch Wissen und Fähigkeiten
einzelner Mitarbeiter können dazu gehören.
• Kronjuwelen sind häufig die Informationen, für die es wünschenswert erscheint, das vorhandene
Klassifikationsschema um noch höhere Kategorien zu erweitern.
• Es ist davon auszugehen, dass der Schutzbedarf der Kronjuwelen und aller damit verknüpften
Ressourcen im Informationsverbund mindestens "hoch" ist.
• Der Schutzbedarf von Kronjuwelen kann sich mit der Zeit verändern. Typisches Beispiel sind hier
Informationen über Produktneuerungen oder Jahresabschluss-Berichte.
• Es muss bei Kronjuwelen häufig zwischen verschiedenen "Besitzern" der Information
unterschieden werden. Diese können unterschiedliche Rollen und Verantwortlichkeiten haben.
Insbesondere betrifft dies "Zuständigkeit" (Responsibility) versus "Rechenschaftspflicht"
(Accountability).
• Der Schutzbedarf von Kronjuwelen kann sogar als so hoch eingestuft sein, dass die
Sicherheitsbeauftragten nicht die Berechtigungen bekommen, diese selber einzusehen, aber den
Auftrag haben, sie zu schützen.
• Es sind alle elementaren Gefährdungen des IT-Grundschutz-Kompendiums relevant, häufig liegt
ein besonderer Fokus auf Angreifer. Darüber dürfen aber Ursachen wie Umwelteinflüsse oder
menschliche Fehlhandlungen nicht vergessen werden.
Die Festlegung, bei welchen Assets es sich um Kronjuwelen handelt, erfolgt typischerweise durch die
Leitungsebene. Die Entscheidung, bestimmte Informationen als Kronjuwelen einzustufen, führt
unmittelbar dazu, dass adäquate Sicherheitsmaßnahmen für diese ergriffen werden müssen. Diese sind
natürlich entsprechend dem herausragenden Schutzbedarf der Kronjuwelen folgend umfangreich und
damit tendenziell aufwändig und teuer. Fachverantwortliche, Sicherheitsbeauftragte und andere
Instanzen können vorschlagen, diese Informationen als Kronjuwelen einzustufen, die Entscheidung
muss durch die Leitungsebene erfolgen.
Jede Institution sollte zur besseren Einordnung für sich individuell Beispiele für Kronjuwelen
erarbeiten. Außerdem sollten auch Beispiele zur Abgrenzung von Kronjuwelen zu wichtigen
Informationen erstellt werden. Nachfolgend sind einige typische Beispiele für Kronjuwelen aus der
Praxis aufgeführt:
• Details über anstehende geschäftliche Entscheidungen, z. B. Strategiepapiere für Firmenaufkäufe,
Finanzierungspläne.
• Details über Produktentwicklungen, z. B. Hintergrundmaterial zu Patentanträgen,
Designentwürfe, und so weiter.
• Informationen über Standorte geschützter Pflanzen, gefährdeter Personen oder geheimer Anlagen.
• Administrative Zugriffsdaten für Server (wenn nicht auffindbar, ist kein schneller Zugriff
möglich).
• Kryptomaterial, z. B. Masterschlüssel für institutionsweit eingesetzte kryptographische
Verfahren.
• Baupläne oder Rezepturen für Produkte.
Anmerkung: Das geheime Familienrezept einer Koffein-Brause ist ein in der Öffentlichkeit immer
wieder thematisiertes Beispiel für ein "Kronjuwel". Wird dies offengelegt (Verlust der
Vertraulichkeit), würde das einen großen Pressewirbel auslösen, aber die Existenz der Firma nicht
gefährden, sondern eventuell sogar zur Produktwerbung beitragen. In diesem Kontext wird auch
deutlich, dass manche Kronjuwelen zu "heiß" sein können, um für einen Angreifer oder Konkurrenten
wertvoll zu sein. Eine unbemerkte Änderung der Rezepturen (Verlust der Integrität) könnte aber zu
einem schweren Imageschaden führen. Der vollständige Verlust der Rezeptur würde schließlich zu
einem Produktionsstillstand führen und wäre damit das schwerwiegendste Problem.
Es kann Kronjuwelen geben, bei denen nicht ein einzelner Prozess oder ein Objekt im Fokus steht,
sondern wo die Kronjuwelen durch die Kumulation wichtiger geschäftskritischer Werte entstehen.
Beispiel: Wenn bei einem Buchverlag der streng vertrauliche Entwurf des letzten Bands einer
Erfolgsreihe an die Öffentlichkeit gelangt, ist das ein schwerwiegender Sicherheitsvorfall. Werden
allerdings alle Daten der für das Geschäftsjahr geplanten Bestseller vernichtet und somit deren
Veröffentlichung verhindert, kann das zur wirtschaftlichen Katastrophe für den Verlag führen.
Es kann Kronjuwelen geben, bei denen nicht ein einzelner Prozess oder ein Objekt höchste
Verfügbarkeit aufweisen muss, sondern wo die Verfügbarkeit der Produktionskette oder sogar der
Schutzeinrichtungen selber abzusichern ist. Ein Beispiel hierfür sind die Prozesse zur
Energieerzeugung in einem Kernkraftwerk.
7.4 Strukturanalyse
Für die Erstellung eines Sicherheitskonzepts und insbesondere für die Anwendung des IT-Grund-
schutz-Kompendiums ist es erforderlich, das Zusammenspiel der Geschäftsprozesse, der
Anwendungen und der vorliegenden Informationstechnik zu analysieren und zu dokumentieren.
Aufgrund der heute üblichen starken Vernetzung von IT-Systemen bietet sich ein Netztopologieplan
als Ausgangsbasis für die weitere technische Analyse an. Die folgenden Aspekte müssen
berücksichtigt werden:
• die für die Kern-Absicherung im eingeschränkten Informationsverbund betriebenen
Anwendungen und die dadurch gestützten Geschäftsprozesse,
• die organisatorischen und personellen Rahmenbedingungen für diesen Informationsverbund,
7.7 IT-Grundschutz-Check
Der IT-Grundschutz-Check ist ein Organisationsinstrument, welches einen schnellen Überblick über
das vorhandene Sicherheitsniveau bietet. Mit Hilfe von Interviews wird der Status quo eines beste-
henden (nach IT-Grundschutz modellierten) Informationsverbunds in Bezug auf den Grad der
Erfüllung der Sicherheitsanforderungen des IT-Grundschutzes ermittelt. Als Ergebnis liegt ein
Katalog vor, in dem für jede relevante Anforderung der Erfüllungsstatus "ja", "teilweise","nein" oder
"entbehrlich" (mit Begründung, nicht möglich bei Basis-Anforderungen) erfasst ist. Durch die
Identifizierung von noch nicht oder nur teilweise erfüllten Anforderungen werden
Verbesserungsmöglichkeiten für die Sicherheit der betrachteten Geschäftsprozesse und der
Informationstechnik aufgezeigt.
Kapitel 8.4 beschreibt einen Aktionsplan für die Durchführung eines IT-Grundschutz-Checks. Dabei
wird sowohl den organisatorischen Aspekten als auch den fachlichen Anforderungen bei der Projekt-
durchführung Rechnung getragen.
7.8 Risikoanalyse und weiterführende Sicherheitsmaßnahmen
Die Erfüllung der Standard-Anforderungen nach IT-Grundschutz bietet im Normalfall einen
angemessenen und ausreichenden Schutz. Bei hohem oder sehr hohem Schutzbedarf, wie er im
Rahmen der Kern-Absicherung regelmäßig auftritt, ist zu prüfen, ob sich zusätzliche
Sicherheitsanforderungen ergeben und damit zusätzliche oder ersatzweise höherwertige
Sicherheitsmaßnahmen erforderlich sind. Dies gilt auch, wenn besondere Einsatzbedingungen
vorliegen oder wenn Komponenten verwendet werden, die nicht mit den existierenden Bausteinen des
IT-Grundschutz-Kompendiums abgebildet werden können. Dann ist zu entscheiden, ob für die jeweils
betroffenen Bereiche eine Risikoanalyse durchgeführt werden muss, um angemessene
Sicherheitsmaßnahmen zu identifizieren.
Eine Methode für Risikoanalysen ist die im BSI-Standard 200-3 Risikoanalyse auf der Basis von IT-
Grundschutz beschriebene Vorgehensweise. In Kapitel 8.5 wird diese Methode überblicksartig
dargestellt. Die erfolgreiche Durchführung einer Risikoanalyse hängt entscheidend von den Fach-
kenntnissen des Projektteams ab. Daher ist es häufig sinnvoll, fachkundiges externes Personal hinzu-
zuziehen.
7.9 Umsetzung und weitere Schritte
Die identifizierten und konsolidierten Sicherheitsmaßnahmen für die Kern-Absicherung müssen im
Anschluss umgesetzt werden. Was hierbei zu beachten ist, ist in Kapitel 9 Umsetzung der
Sicherheitskonzeption beschrieben.
Zu den Aufgaben eines ISMS gehört es nicht nur, im betrachteten Informationsverbund die
Informationssicherheit aufrechtzuerhalten, sondern diese sollte auch fortlaufend verbessert werden
(siehe Kapitel 10). Für die Kern-Absicherung bedeutet dies, dass natürlich regelmäßig überprüft
werden muss, ob die getroffenen Sicherheitsvorkehrungen noch der aktuellen Gefährdungslage
entsprechen. Außerdem sollte überlegt werden, dass nach der erfolgreichen Absicherung der
Kronjuwelen auch weitere Bereiche der Institution angemessen geschützt werden sollten. Hierfür
kann beispielsweise auf weitere Bereiche die Basis- oder die Standard-Absicherung angewendet
werden oder auch der Informationsverbund der Kern-Absicherung erweitert werden.
Wenn die Kern-Absicherung in einem abgegrenzten Informationsverbund erfolgreich umgesetzt
wurde, kann dies auch über eine Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz nach
innen und außen hin demonstriert werden. Welche Schritte hierfür notwendig sind und welche
Bedingungen für eine erfolgreiche Zertifizierung erfüllt werden müssen, ist in Kapitel 11
Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz beschrieben.
Die Durchführung einer Standard-Absicherung nach IT-Grundschutz gliedert sich in die folgenden
Aktionsfelder:
Festlegung des Geltungsbereichs
Bei der Entscheidung für die weitere Vorgehensweise (siehe Kapitel 3.3) wurde auch der
Geltungsbereich festgelegt, für den die Sicherheitskonzeption erstellt und umgesetzt werden soll. Dies
können beispielsweise bestimmte Organisationseinheiten einer Institution sein. Es könnten aber auch
Bereiche sein, die definierte Geschäftsprozesse oder Fachaufgaben bearbeiten, inklusive der dafür
notwendigen Infrastruktur. Im IT-Grundschutz wird der Geltungsbereich für die
Sicherheitskonzeption auch als "Informationsverbund" bezeichnet. Die Bestandteile des betrachteten
Kapitel 8.4 beschreibt einen Aktionsplan für die Durchführung eines IT-Grundschutz-Checks. Dabei
wird sowohl den organisatorischen Aspekten als auch den fachlichen Anforderungen bei der Projekt-
durchführung Rechnung getragen.
Risikoanalyse
Durch die Umsetzung der Sicherheitsanforderungen der Standard-Absicherung wird im Normalfall für
einen Informationsverbund ein angemessener und ausreichender Schutz erzielt. Bei hohem oder sehr
hohem Schutzbedarf kann es jedoch sinnvoll sein, zu prüfen, ob zusätzlich oder ersatzweise
höherwertige Sicherheitsmaßnahmen erforderlich sind. Dies gilt auch, wenn besondere
Einsatzbedingungen vorliegen oder wenn Komponenten verwendet werden, die nicht mit den
existierenden Bausteinen des IT-Grundschutz- Kompendiums abgebildet werden können. In diesen
Fällen ist eine Risikoanalyse durchzuführen. Sie sollte in regelmäßigen Abständen aktualisiert
werden, damit auch geänderte Gefährdungslagen erkannt werden.
Eine Methode für Risikoanalysen ist die im BSI-Standard 200-3 Risikoanalyse auf der Basis von IT-
Grundschutz beschriebene Vorgehensweise. In Kapitel 8.5 wird diese Methode überblicksartig
dargestellt. Die erfolgreiche Durchführung einer Risikoanalyse hängt entscheidend von den Fach-
kenntnissen des Projektteams ab. Daher ist es häufig sinnvoll, fachkundiges externes Personal hinzu-
zuziehen.
Reihenfolge der Bearbeitung
Die verschiedenen Aktivitäten, die zur Erstellung einer Sicherheitskonzeption erforderlich sind, also
Strukturanalyse, Schutzbedarfsfeststellung, Modellierung eines Informationsverbunds, IT-
Grundschutz-Check, Risikoanalyse, müssen nicht zwingend nacheinander abgearbeitet werden. Diese
Aktionsfelder können, soweit dies je nach vorhandenen Rahmenbedingungen und Größe des
Sicherheitsteams möglich ist, auch unabhängig und zeitgleich durchgeführt werden.
8.1 Strukturanalyse
Die Strukturanalyse dient der Vorerhebung von Informationen, die für die weitere Vorgehensweise in
der Erstellung eines Sicherheitskonzepts nach IT-Grundschutz benötigt werden. Dabei geht es um die
Erfassung der Bestandteile (Geschäftsprozesse, Informationen, Anwendungen, IT- und ICS-Systeme,
Räume, Kommunikationsnetze), die zur Betrachtung des Geltungsbereichs benötigt werden.
Hinweis: Häufig sind die Geschäftsprozesse noch nicht, nicht durchgängig oder nicht aktuell erfasst.
Dann müssen zuerst die relevanten Geschäftsprozesse identifiziert werden, z. B. durch Auswertung
von Geschäftsverteilungsplänen, Aufgabenbeschreibungen oder anderen organisationsbeschreibenden
Papieren.
Dazu müssen die für die Institution wesentlichen Geschäftsprozesse sowie die geschäftskritischen
Informationen und Anwendungen ermittelt und die betroffenen IT-, ICS- oder IoT-Systeme, Räume
und Netze erfasst werden. Die klassische Vorgehensweise ist, zuerst die Anwendungen und
ausgehend davon die weiteren betroffenen Objekte zu ermitteln. Dieser Ansatz hat den Nachteil, dass
es häufig schwierig ist, abstrakte Anwendungen losgelöst von konkreten technischen Komponenten zu
erfassen. Daher kann es in einigen Fällen zweckmäßig sein, abweichend von der hier dargestellten
Reihenfolge zunächst die IT- und ICS-Systeme zu erheben, da sich die Anwendungen häufig anhand
der betrachteten Systeme leichter ermitteln lassen.
Zu beachten ist, dass die Objekte und Daten, die im Rahmen einer Strukturanalyse erfasst werden,
meist nicht nur für den Sicherheitsprozess, sondern auch für betriebliche Aspekte und die Verwaltung
erforderlich sind. Es sollte daher geprüft werden, ob bereits Datenbanken oder Übersichten gepflegt
werden, die im Rahmen der Strukturanalyse als Datenquellen genutzt werden können. In vielen
Institutionen werden beispielsweise Datenbanken für die Inventarisierung, das Konfigurationsmana-
gement oder die Gestaltung von Geschäftsprozessen betrieben. Dadurch können sich Synergien
ergeben.
Die Strukturanalyse gliedert sich in folgende Teilaufgaben:
Falls abweichend von der hier vorgeschlagenen Reihenfolge zuerst die IT-Systeme erfasst wurden, ist
es häufig hilfreich, die Anwendungen an erster Stelle orientiert an den IT-Systemen
zusammenzutragen. Aufgrund ihrer Breitenwirkung sollte dabei mit den Servern begonnen werden.
Um ein möglichst ausgewogenes Bild zu bekommen, kann anschließend diese Erhebung auf Seiten
der Clients und Einzelplatz-Systeme vervollständigt werden. Abschließend sollte noch festgestellt
werden, welche Netzkoppelelemente welche Anwendungen unterstützen. Für die Erfassung der
Anwendungen auf einem Standard-Client hat sich in der Praxis bewährt, seitens der unterstützenden
IT-Abteilung die Standard-Software der Clients als Paket zu betrachten. So wird die Standard-
Software nicht vergessen. Oftmals wird diese als selbstverständlich angesehen und deren Anwendung
wird in Interviews nicht mehr explizit genannt (z. B. die E-Mail-Anwendung oder
Bürokommunikation).
Ausgehend von den Anwendungen können die zugehörigen Geschäftsprozesse auch im Nachgang
erfasst werden (siehe Kapitel 8.1.2). Der Verantwortliche und die Benutzer der Anwendung sollten
ebenfalls erfasst werden, um Ansprechpartner für Sicherheitsfragen leichter identifizieren bzw.
betroffene Benutzergruppen schnell erreichen zu können.
Es empfiehlt sich, bei der Erfassung der Anwendungen auch Datenträger und Dokumente
mitzubetrachten und diese ähnlich wie Anwendungen zu behandeln. Sofern sie nicht fest mit einer
Anwendung oder einem IT-System verknüpft sind, müssen Datenträger und Dokumente gesondert in
die Strukturanalyse integriert werden. Natürlich ist es dabei nicht zweckmäßig, alle Datenträger
einzeln zu erfassen. Zum einen sollten nur Datenträger und Dokumente mit einem Mindest-
Schutzbedarf betrachtet und zum anderen sollten möglichst Gruppen gebildet werden. Beispiele für
Datenträger und Dokumente, die im Rahmen der Strukturanalyse gesondert erfasst werden sollten,
sind
• Archiv- und Backup-Datenträger,
• Datenträger für den Austausch mit externen Kommunikationspartnern,
• Massenspeicher für den mobilen Einsatz (z. B. USB-Sticks oder externe Festplatten),
• Notfallhandbücher, die in ausgedruckter Form vorgehalten werden,
• Mikrofilme,
• wichtige Verträge mit Partnern und Kunden.
Es darf nicht vergessen werden, virtualisierte Anwendungen im Rahmen der Strukturanalyse mit zu
erfassen.
Zur Dokumentation der Ergebnisse bietet sich die Darstellung in tabellarischer Form oder die
Nutzung entsprechender Software-Produkte an.
Beispiel: RECPLAST GmbH
Im Folgenden wird anhand einer fiktiven Institution, der RECPLAST GmbH, beispielhaft dargestellt,
wie die erfassten Anwendungen dokumentiert werden können. Zu beachten ist, dass die Struktur der
RECPLAST GmbH im Hinblick auf Informationssicherheit keineswegs optimal ist. Sie dient lediglich
dazu, die Vorgehensweise bei der Anwendung des IT-Grundschutzes zu illustrieren. In diesem
Dokument werden anhand der RECPLAST GmbH die einzelnen Aktivitäten zur Erstellung einer
Sicherheitskonzeption erläutert. Das komplette Beispiel findet sich unter den Hilfsmitteln zum IT-
Grundschutz.
Die RECPLAST GmbH ist eine fiktive Institution mit ca. 500 Mitarbeitern, von denen 130 an
Bildschirmarbeitsplätzen arbeiten. Räumlich ist die RECPLAST GmbH aufgeteilt in zwei Standorte
innerhalb von Bonn, wo unter anderem die administrativen und produzierenden Aufgaben
wahrgenommen werden, und drei Vertriebsstandorte in Deutschland.
Um die Geschäftsprozesse zu optimieren, sind alle Arbeitsplätze vernetzt worden. Die Außenstelle in
Bonn ist über eine angemietete Standleitung an die Zentrale angebunden. Die Vertriebsstandorte sind
mit abgesicherten Verbindungen über das Internet an die Zentrale angebunden. Alle für die
Aufgabenerfüllung und die Informationssicherheit wesentlichen Richtlinien und Vorschriften sowie
Formulare und Textbausteine sind ständig für jeden Mitarbeiter über das Intranet abrufbar. Alle
relevanten Arbeitsergebnisse werden in eine zentrale Datenbank eingestellt. Entwürfe werden
ausschließlich elektronisch erstellt, weitergeleitet und unterschrieben. Die Realisierung und
Betreuung aller benötigten Funktionalitäten übernimmt eine IT-Abteilung in Bonn.
Die Geschäftsprozesse der RECPLAST werden elektronisch gepflegt und sind nach einem
zweistufigen Schema benannt. Hinter dem Kürzel GP wird die Nummer des Hauptprozesses
angegeben, zum Beispiel GP002. Ein Geschäftsprozess sollte immer beschrieben werden, damit ein
einheitliches Verständnis für die Abgrenzung eines Prozesses vorhanden ist. Optional kann eine
Prozess-Art erfasst werden. Diese dient lediglich zur Übersicht, welche Prozesse für eine Institution
hauptsächlich zum Fortbestand beitragen. Die Unterstützungsprozesse sind jedoch ebenso wichtig,
diese sind jedoch eher für den allgemeinen Betrieb einer Institution erforderlich.
Nachfolgend ist ein Auszug aus der Erfassung der Geschäftsprozesse und der dazugehörigen
Informationen für die RECPLAST GmbH abgebildet:
Abbildung 13: Auszug aus der Strukturanalyse der RECPLAST GmbH (Anwendungen)
Der Zusammenhang zwischen den Geschäftsprozessen zu den Anwendungen muss immer dargestellt
werden. Diese Zuordnung sollte idealerweise mit Tools durchgeführt werden, um bei der üblichen
Vielzahl von Prozessen und Anwendungen die Übersichtlichkeit und Aktualität zu gewährleisten.
Am Beispiel der RECPLAST GmbH wird nachfolgend dargestellt, dass für einen Prozess
normalerweise mehrere Anwendungen eingesetzt werden:
Abbildung 14: Zuordnung der Geschäftsprozesse zu den Anwendungen der RECPLAST GmbH
betrieblichen Gründen in den meisten Institutionen vorhanden. Im Einzelnen sollte der Plan in Bezug
auf die Informationssicherheit mindestens folgende Objekte darstellen:
• IT-Systeme, d. h. Client- und Server-Computer, aktive Netzkomponenten (wie Switches, Router,
WLAN Access Points), Netzdrucker etc.
• ICS- und IoT-Komponenten mit Netz-Anschluss, d. h. Clients, Handscanner, Industriedrucker,
Geräte mit speicherprogrammierbarer Steuerung (SPS), Schaltschränke etc.
• Netzverbindungen zwischen diesen Systemen, d. h. LAN-Verbindungen (wie Ethernet), WLANs,
Backbone-Techniken (wie ATM) etc.
• Verbindungen des betrachteten Bereichs nach außen, d. h. Einwahl-Zugänge über ISDN oder
Modem, Internet-Anbindungen über analoge Techniken oder Router, Funkstrecken oder
Mietleitungen zu entfernten Gebäuden oder Liegenschaften etc.
Zu jedem der dargestellten Objekte gehört weiterhin ein Minimalsatz von Informationen, die einem
zugeordneten Katalog zu entnehmen sind. Für jedes IT-System und sonstige Geräte sollten zumindest
• eine eindeutige Bezeichnung (beispielsweise der vollständige Hostname oder eine
Identifikationsnummer),
• Typ und Funktion (beispielsweise Datenbank-Server für Anwendung X),
• die zugrunde liegende Plattform (d. h. Hardware-Plattform und Betriebssystem),
• der Standort (beispielsweise Gebäude- und Raumnummer),
• der zuständige Administrator,
• die vorhandenen Kommunikationsschnittstellen (z. B. Internet-Anschluss, Bluetooth, WLAN
Adapter) sowie
• die Art der Netzanbindung und die Netzadresse
vermerkt sein. Bei Außenanbindungen oder drahtlosen Kommunikationsverbindungen (WLAN,
UMTS, LTE, ...) sollten zusätzlich Details zum externen Netz (z. B. Internet, Geschäftspartner, Name
des Providers für die Datenübertragung sowie die Art der Leitung z. B. MPLS, Leased Line, VPN)
aufgenommen werden.
Virtuelle IT-Systeme (virtuelle Switches, virtuelle Server etc.) und virtuelle Netzverbindungen,
beispielsweise Virtuelle LANs (VLANs) oder Virtuelle Private Netze (VPNs), sollten ebenfalls in
einem Netzplan dargestellt werden. Hierbei sind virtuelle IT-Systeme gemäß ihrem Typ und
Einsatzzweck genauso wie physische IT-Systeme zu behandeln. Darüber hinaus muss die Zuordnung
von virtuellen IT-Systemen zu physischen Host-Systemen nachvollziehbar sein. Um die
Übersichtlichkeit zu verbessern, ist es bei zunehmender Größe eines Netzes sinnvoll, den Netzplan in
mehrere Teilnetzpläne aufzuteilen.
Eine Cloud-Infrastruktur setzt sich aus einer Vielzahl von Elementen zusammen. Neben den
physischen (mit CPU, Arbeitsspeicher und anderer Hardware) und ggf. virtuellen Servern zählen noch
Netze und Speicherlösungen dazu. Die aufgezählten Bereiche verfügen in der Regel über eine
Verwaltungssoftware.
Für den Bereich Netze sollten die eingesetzten Netzmanagement-Tools eine automatische Erzeugung
von Netzplänen unterstützen. Neben physischen sollten auch virtuelle IT-Systeme (z. B. virtuelle
Switches, virtuelle Router, virtuelle Sicherheitsgateways) automatisch abgebildet werden können.
Der ICS-Bereich kann als eigenständiges Netz betrieben werden. Bei der Erfassung der
Netzverbindungen sollten dabei auch die Schnittstellen erfasst werden (Auflistung der erlaubten und
gesperrten Schnittstellen). Auch die Internetanbindung aus dem ICS-Bereich heraus sollte erfasst
werden. Die Trennung der Netze zwischen dem Office-Bereich und dem ICS-Bereich sollte im
Netzplan dargestellt werden.
Es empfiehlt sich, Bereiche mit unterschiedlichem Schutzbedarf zu kennzeichnen. Der Netzplan sollte
möglichst in elektronischer Form erstellt und gepflegt werden. Hat die Informationstechnik in der
Institution einen gewissen Umfang überschritten, bietet es sich an, bei der Erfassung und Pflege des
Netzplans auf geeignete Hilfsprogramme zurückzugreifen, da die Unterlagen eine erhebliche
Komplexität aufweisen können und ständigem Wandel unterzogen sind.
Aktualisierung des Netzplans
Da die IT-Struktur in der Regel ständig an die Anforderungen der Institution angepasst wird und die
Pflege des Netzplans entsprechende Ressourcen bindet, ist der Netzplan der Institution nicht immer
auf dem aktuellen Stand. Vielmehr werden in der Praxis oftmals nur größere Änderungen an der IT-
Struktur einzelner Bereiche zum Anlass genommen, den Plan zu aktualisieren.
Im Hinblick auf die Verwendung des Netzplans für die Strukturanalyse besteht demnach der nächste
Schritt darin, den vorliegenden Netzplan (bzw. die Teilpläne, wenn der Gesamtplan aus Gründen der
Übersichtlichkeit aufgeteilt wurde) mit der tatsächlich vorhandenen IT-Struktur abzugleichen und
gegebenenfalls auf den neuesten Stand zu bringen. Hierzu sind die IT-Verantwortlichen und
Administratoren der einzelnen Anwendungen und Netze zu konsultieren. Falls Programme für ein
zentralisiertes Netz- und Systemmanagement eingesetzt werden, sollte auf jeden Fall geprüft werden,
ob diese Programme bei der Erstellung eines Netzplans Unterstützung anbieten. Zu beachten ist
jedoch, dass Funktionen zur automatischen oder halbautomatischen Erkennung von Komponenten
temporär zusätzlichen Netzverkehr erzeugen. Es muss sichergestellt sein, dass dieser Netzverkehr
nicht zu Beeinträchtigungen des IT-Betriebs führt. Ebenso sollte das Ergebnis von automatischen
bzw. halbautomatischen Erkennungen stets daraufhin geprüft werden, ob wirklich alle relevanten
Komponenten ermittelt wurden.
Der Bereich der industriellen Steuerung sollte ebenfalls in den Netzplan integriert werden.
Ansprechpartner sind neben den IT-Verantwortlichen und Administratoren auch die Mitarbeiter der
Haustechnik.
Ein bereinigter Netzplan ist auch an anderen Stellen hilfreich. So kann er genutzt werden, um Dritten
schnell die Geschäftsprozess- und IT-Strukturen innerhalb der Institution darzustellen, da in einem
bereinigten Netzplan der Detaillierungsgrad auf das notwendige Maß reduziert wird. Auch für eine
Zertifizierung ist ein bereinigter Netzplan eine sinnvolle Grundlage.
Beispiel: RECPLAST GmbH
Die Netzpläne in der RECPLAST GmbH werden in der IT-Abteilung mit einem Tool verwaltet. Die
Darstellung aller Netzpläne ist sehr detailliert und oftmals für Dritte sehr unübersichtlich. Die
RECPLAST GmbH nutzt deshalb für die Darstellung der Zielobjekte einen bereinigten Netzplan.
Abbildung 15: Auszug aus dem bereinigten Netzplan der RECPLAST GmbH (Teilausschnitt)
Abbildung 16: Auszug aus der Strukturanalyse der RECPLAST GmbH (IT-Systeme)
Für die Zuordnung der Anwendungen zu den IT-Systemen setzt die RECPLAST GmbH ein Tool ein,
da die Pflege in Form einer Tabelle aufwendig ist. Jede Änderung, sei es ein IT-System oder eine
Anwendung, muss immer dokumentiert werden. Diese Zuordnung ist für die später folgende
Schutzbedarfsfeststellung erforderlich.
Abbildung 17: Auszug aus der Strukturanalyse der RECPLAST GmbH (ICS-Systeme)
8.1.7 Erhebung sonstiger Geräte
In Institutionen werden je nach Branche unterschiedlichste Geräte eingesetzt, um die
Geschäftsprozesse zu unterstützen. Neben IT-Systemen, die unmittelbar als solche zu identifizieren
sind, können auch viele andere Arten von Geräten Einfluss auf die Informationssicherheit haben. Zu
solchen Geräten gehören beispielsweise Geräte mit Funktionalitäten aus dem Bereich IoT.
Auch Geräte wie Klimaanlagen, Gefahrenmeldeanlagen oder Kaffeemaschinen, die nicht der direkten
Unterstützung der Informationsverarbeitung oder anderer Geschäftsprozesse dienen, können die
Informationssicherheit beeinträchtigen, z. B. wenn ein Kabelbrand Folgeschäden nach sich zieht, aber
auch, wenn Geräte dieser Art zur besseren Ressourcensteuerung ins IT-Netz integriert werden.
Daher sollte die Institution einen Überblick darüber haben, welche Geräte wo eingesetzt werden und
welche Anforderungen an die Informationssicherheit sich hieraus ergeben können, wie regelmäßige
Überprüfung der Betriebssicherheit, Wartung oder Einspielen von Patches.
Für die IT-Grundschutz-Modellierung sollten die Geräte mit IoT-Funktionalität erfasst werden, die
vernetzt sind, insbesondere auch solche, die nicht im zuvor betrachteten Netzplan aufgeführt sind.
Solche Geräte sollten möglichst zu Gruppen zusammengefasst und als ein Objekt behandelt werden.
Bei dieser Erfassung sollten folgende Informationen vermerkt werden, die für die nachfolgende Arbeit
nützlich sind:
• eine eindeutige Bezeichnung der Geräte bzw. der jeweiligen Gruppe (bei Gruppen sollte auch die
Anzahl der zusammengefassten Geräte vermerkt sein),
• Beschreibung (Typ und Funktion),
• Plattform (z. B. Betriebssystem, Art der Netzanbindung),
• Aufstellungsort der Geräte,
• Status der IT-Systeme (in Betrieb, im Test, in Planung) und
• Verantwortliche für den Betrieb der Geräte.
Abbildung 18: Auszug aus der Strukturanalyse der RECPLAST GmbH (sonstige und IoT-Geräte)
Aktionspunkte zu 8.1.5, 8.1.6 und 8.1.7 Erhebung der IT-, ICS-Systeme und sonstige Geräte
• Prüfen, ob existierende Datenbanken oder Übersichten über die vorhandenen oder geplanten IT-,
ICS-Systeme sowie die sonstigen Geräte als Ausgangsbasis für die weitere Vorgehensweise geeignet
sind
• Liste der vernetzten und nicht-vernetzten IT-Systeme, IoT- und ICS-Geräte erstellen
beziehungsweise aktualisieren und vervollständigen
• IT-, ICS-, IoT-Systeme beziehungsweise System-Gruppen mit eindeutigen Nummern oder Kürzeln
kennzeichnen
• Die Anwendungen den IT-, ICS-, IoT-Systemen (Servern, Clients, Netzkoppelelementen etc.)
zuordnen, die für ihre Ausführung benötigt werden
8.1.8 Erfassung der Räume
Die betrachteten Geschäftsprozesse und Fachaufgaben werden nicht nur auf definierten IT-Systemen
betrieben, sondern auch innerhalb der Grenzen der räumlichen Infrastruktur einer Institution. Je nach
Größe der Institution und vielen anderen Faktoren kann sich eine Institution in einem allein genutzten
Gebäude oder auch nur auf einer Etage befinden. Viele Institutionen nutzen Liegenschaften, die weit
verstreut sind oder mit anderen Nutzern geteilt werden müssen. Häufig sind Geschäftsprozesse und
Fachaufgaben auch in fremden Räumlichkeiten angesiedelt, zum Beispiel im Rahmen von Dienstleis-
tungsverträgen.
In ein Sicherheitskonzept müssen alle Liegenschaften einbezogen werden, innerhalb derer die be-
trachteten Geschäftsprozesse und Fachaufgaben betrieben werden. Dazu gehören Betriebsgelände,
Gebäude, Etagen, Räume sowie die Wegstrecke zwischen diesen. Alle Kommunikationsverbindun-
gen, die über für Dritte zugängliche Gelände verlaufen, müssen als Außenverbindungen behandelt
werden. Dies gilt auch für drahtlose Kommunikationsverbindungen, wenn nicht ausgeschlossen
werden kann, dass Dritte darauf zugreifen können. Nicht vergessen werden sollten auch
Räumlichkeiten, die außerhalb der offiziellen Liegenschaften liegen, die aber auch sporadisch oder
regelmäßig genutzt werden, um dort Geschäftsprozesse und Fachaufgaben zu bearbeiten. Dazu
gehören beispielsweise Telearbeitsplätze oder temporär angemietete Arbeitsplätze und Lagerflächen.
Für die weitere Vorgehensweise der Modellierung nach IT-Grundschutz und für die Planung des Soll-
Ist-Vergleichs ist es hilfreich, eine Übersicht über die Liegenschaften, vor allem die Räume, zu
erstellen, in denen IT-, ICS- oder IoT-Systeme aufgestellt oder die für deren Betrieb genutzt werden.
Dazu gehören Räume, die ausschließlich dem IT-Betrieb dienen (wie Serverräume,
Datenträgerarchive), solche, in denen unter anderem IT-, ICS- oder IoT-Systeme betrieben werden
(wie Büroräume oder Werkhallen), aber auch die Wegstrecken, über die
Kommunikationsverbindungen laufen. Wenn IT-Systeme statt in einem speziellen Technikraum in
einem Schutzschrank untergebracht sind, ist der Schutzschrank wie ein Raum zu erfassen.
Hinweis: Bei der Erhebung der IT-, ICS- und IoT-Systeme sind schon die Aufstellungsorte miterfasst
worden.
Zusätzlich muss untersucht werden, ob schutzbedürftige Informationen in weiteren Räumen aufbe-
wahrt werden. Diese Räume müssen dann ebenfalls erhoben werden. Hierbei müssen auch Räume
erfasst werden, in denen nicht-elektronische schutzbedürftige Informationen aufbewahrt werden, also
beispielsweise Aktenordner oder Mikrofilme. Die Art der verarbeiteten Informationen muss anhand
dieser Dokumentation nachvollziehbar sein.
Abbildung 19: Auszug aus der Strukturanalyse der RECPLAST GmbH (Räume)
8.2 Schutzbedarfsfeststellung
Ziel der Schutzbedarfsfeststellung ist es, für die erfassten Objekte im Informationsverbund zu ent-
scheiden, welchen Schutzbedarf sie bezüglich Vertraulichkeit, Integrität und Verfügbarkeit besitzen.
Dieser Schutzbedarf orientiert sich an den möglichen Schäden, die mit einer Beeinträchtigung der
betroffenen Anwendungen und damit der jeweiligen Geschäftsprozesse verbunden sind.
Die Schutzbedarfsfeststellung für den Informationsverbund gliedert sich in mehrere Schritte:
• Definition der Schutzbedarfskategorien
• Schutzbedarfsfeststellung für Geschäftsprozesse und Anwendungen
• Schutzbedarfsfeststellung für IT-Systeme, IoT- und ICS-Geräte
• Schutzbedarfsfeststellung für Gebäude, Räume, Werkhallen, etc.
• Schutzbedarfsfeststellung für Kommunikationsverbindungen
• Schlussfolgerungen aus den Ergebnissen der Schutzbedarfsfeststellung
Nach der Definition der Schutzbedarfskategorien wird anhand von typischen Schadensszenarien
zunächst der Schutzbedarf der Geschäftsprozesse und Anwendungen bestimmt. Anschließend wird
daraus der Schutzbedarf der einzelnen IT-Systeme, Räume und Kommunikationsverbindungen
abgeleitet.
Die Vorgehensweise hierfür wird in den folgenden Abschnitten detailliert dargestellt.
8.2.1 Definition der Schutzbedarfskategorien
Da der Schutzbedarf meist nicht quantifizierbar ist, beschränkt sich der IT-Grundschutz im Weiteren
auf eine qualitative Aussage, indem der Schutzbedarf in drei Kategorien unterteilt wird:
Schutzbedarfskategorien
"normal" Die Schadensauswirkungen sind begrenzt und überschaubar.
"hoch" Die Schadensauswirkungen können beträchtlich sein.
"sehr hoch" Die Schadensauswirkungen können ein existentiell bedrohliches,
katastrophales Ausmaß erreichen.
Hinweis:
Es kann für eine Institution auch sinnvoll sein, weitere Kategorien zu definieren.
Beispielsweise kann eine Abstufung nach unten, z. B. "unkritisch", eingeführt werden. (Diese
könnte wie folgt definiert sein: "Schäden an Ressourcen der Schutzbedarfskategorie
"unkritisch" haben keine oder nur minimale Beeinträchtigungen der Institution zur Folge.")
Werden nur ein oder zwei Kategorien genutzt, ist die damit erreichbare Abstufung meist nicht
granular genug. Werden dagegen fünf oder mehr Schutzbedarfskategorien verwendet, ist eine
klare Unterscheidung zwischen den einzelnen Stufen schwieriger. Zudem ist die Zuordnung
von Ressourcen zu einer der möglichen Schutzbedarfskategorien schwer nachvollziehbar und es
steigt dadurch auch der Aufwand sowohl bei der Zuordnung als auch bei Revisionen.
Eine andere Möglichkeit ist es, für Vertraulichkeit andere Kategorien als für Integrität oder
Verfügbarkeit zu nutzen. Einige Institutionen unterteilen beispielsweise Vertraulichkeit in die
Kategorien "offen", "intern", "vertraulich" und "geheim", aber die Kategorien Integrität oder
Verfügbarkeit nur in zwei Stufen "normal" und "kritisch".
Wenn mehr als drei Schutzbedarfskategorien definiert werden, so ist zu überlegen, welche der
neu definierten Kategorien den Schutzbedarfskategorien „hoch“ bzw. „sehr hoch“ entsprechen,
denn diese Information wird zur Überprüfung der Entscheidung benötigt, welche Objekte in die
Risikoanalyse aufgenommen werden.
Die nachfolgenden Schritte erläutern, wie für Geschäftsprozesse und die dahinter liegenden Anwen-
dungen jeweils die adäquate Schutzbedarfskategorie ermittelt werden kann.
Die Schäden, die bei dem Verlust der Vertraulichkeit, Integrität oder Verfügbarkeit für einen
Geschäftsprozess bzw. eine Anwendung einschließlich ihrer Daten entstehen können, lassen sich
typischerweise folgenden Schadensszenarien zuordnen:
• Verstoß gegen Gesetze/Vorschriften/Verträge,
• Beeinträchtigung des informationellen Selbstbestimmungsrechts,
• Beeinträchtigung der persönlichen Unversehrtheit,
• Beeinträchtigung der Aufgabenerfüllung,
• negative Innen- oder Außenwirkung und
• finanzielle Auswirkungen.
Häufig treffen dabei für einen Schaden mehrere Schadensszenarien zu. So kann beispielsweise der
Ausfall einer Anwendung die Aufgabenerfüllung beeinträchtigen, was direkte finanzielle Einbußen
nach sich zieht und gleichzeitig auch zu einem Imageverlust führt.
Hinweis: Auch die Art und Anzahl der betrachteten Szenarien können individuell angepasst werden.
Je nach Institution gibt es unterschiedliche Schwerpunkte, auf die sich das Sicherheitsmanagement
konzentrieren kann. So könnte das Szenario "Beeinträchtigung des informationellen
Selbstbestimmungsrechts" entfallen, wenn beispielsweise in der Institution das Datenschutz-
Management dieses Szenario bereits ausreichend betrachtet hat. In vielen Institutionen kann das
Szenario "Beeinträchtigung der persönlichen Unversehrtheit" weggelassen werden, es sei denn, es
handelt sich um ein Unternehmen, bei dem Fehlfunktionen von IT-Systemen unmittelbar
Personenschäden nach sich ziehen können. Dies könnte beispielsweise im Gesundheitswesen oder in
Produktionsbereichen der Fall sein.
Es könnten auch zusätzliche Szenarien betrachtet werden wie beispielsweise
• Einschränkung der Dienstleistungen für Dritte oder
• Auswirkungen auf weitere Infrastrukturen außerhalb des eigenen Informationsverbundes (z. B.
Rechenzentren, IT-Betrieb von Kunden oder Dienstleistern).
Um die Schutzbedarfskategorien "normal", "hoch" und "sehr hoch" voneinander abgrenzen zu kön-
nen, bietet es sich an, die Grenzen für die einzelnen Schadensszenarien zu bestimmen. Zur Orientie-
rung, welchen Schutzbedarf ein potentieller Schaden und seine Folgen erzeugen, dienen die folgenden
Tabellen. Die Tabellen sollten von der jeweiligen Institution auf ihre eigenen Gegebenheiten ange-
passt werden.
Schutzbedarfskategorie "normal"
1. Verstoß gegen Gesetze/ • Verstöße gegen Vorschriften und Gesetze mit geringfügigen
Vorschriften/Verträge Konsequenzen
• Geringfügige Vertragsverletzungen mit maximal geringen
Konventionalstrafen
2. Beeinträchtigung des informatio- • Es handelt sich um personenbezogene Daten, durch deren Verarbeitung
nellen Selbstbestimmungsrechts der Betroffene in seiner gesellschaftlichen Stellung oder in seinen
wirtschaftlichen Verhältnissen beeinträchtigt werden kann.
3. Beeinträchtigung der persönlichen • Eine Beeinträchtigung erscheint nicht möglich.
Unversehrtheit
4. Beeinträchtigung der • Die Beeinträchtigung würde von den Betroffenen als tolerabel
Aufgabenerfüllung eingeschätzt werden.
• Die maximal tolerierbare Ausfallzeit liegt zwischen 24 und 72 Stunden.
5. Negative Innen- oder • Eine geringe bzw. nur interne Ansehens- oder Vertrauensbeeinträchtigung
Außenwirkung ist zu erwarten.
6. Finanzielle Auswirkungen • Der finanzielle Schaden bleibt für die Institution tolerabel.
Tabelle 1: Schutzbedarfskategorie „normal“
Schutzbedarfskategorie "hoch"
1. Verstoß gegen • Verstöße gegen Vorschriften und Gesetze mit erheblichen Konsequenzen
Gesetze/Vorschriften/Verträge
• Vertragsverletzungen mit hohen Konventionalstrafen
2. Beeinträchtigung des informatio- • Es handelt sich um personenbezogene Daten, bei deren Verarbeitung der
nellen Selbstbestimmungsrechts Betroffene in seiner gesellschaftlichen Stellung oder in seinen
wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann.
3. Beeinträchtigung der persönlichen • Eine Beeinträchtigung der persönlichen Unversehrtheit kann nicht absolut
Unversehrtheit ausgeschlossen werden.
4. Beeinträchtigung der • Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel
Aufgabenerfüllung eingeschätzt.
• Die maximal tolerierbare Ausfallzeit liegt zwischen einer und 24 Stunden.
5. Negative Innen- oder • Eine breite Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten.
Außenwirkung
6. Finanzielle Auswirkungen • Der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch nicht
existenzbedrohend.
Tabelle 2: Schutzbedarfskategorie „hoch“
Wenn bei individuellen Betrachtungen festgestellt wird, dass über diese sechs Schadensszenarien
hinaus weitere in Frage kommen, sollten diese entsprechend ergänzt werden. Für alle Schäden, die
sich nicht in diese Szenarien abbilden lassen, muss ebenfalls eine Aussage getroffen werden, wo die
Grenzen zwischen "normal", "hoch" oder "sehr hoch" zu ziehen sind.
Darüber hinaus sollten die individuellen Gegebenheiten der Institution berücksichtigt werden:
Bedeutet in einem Großunternehmen ein Schaden in Höhe von 200.000,- Euro gemessen am Umsatz
noch einen geringen Schaden, so kann für ein Kleinunternehmen schon ein Schaden in Höhe von
10.000,- Euro existentiell bedrohlich sein. Daher kann es sinnvoll sein, eine prozentuale Größe als
Grenzwert zu definieren, der sich am Gesamtumsatz, am Gesamtgewinn oder an einer ähnlichen
Bezugsgröße orientiert.
Ähnliche Überlegungen können bezüglich der Verfügbarkeitsanforderungen angestellt werden. So
kann beispielsweise ein Ausfall von 24 Stunden Dauer in der Schutzbedarfskategorie "normal" als
noch tolerabel eingeschätzt werden. Tritt jedoch eine Häufung dieser Ausfälle ein, z. B. mehr als
einmal wöchentlich, so kann dies in der Summe nicht tolerierbar sein. Die anhand der Schutzbedarfs-
kategorien festgelegten Verfügbarkeitsanforderungen sollten daher bei Bedarf konkretisiert werden.
Es kann erforderlich sein, für den Bereich ICS die Schutzbedarfskategorien separat festzulegen, aber
diese auf die des restlichen Informationsverbundes abzustimmen. In produzierenden Bereichen ist es
beispielsweise oftmals erforderlich, für die jeweiligen Kategorien kürzere Ausfallzeiten festzulegen
als im Bereich der Büro-IT. Zeitliche Vorgaben können z. B. aus Wartungsverträgen abgeleitet
werden. Unter Umständen müssen auch andere Punkte angepasst werden. Auch im Datenschutz muss
der Schutzbedarf festgelegt werden, um angemessen technische und organisatorische
Schutzmaßnahmen bestimmen und konfigurieren zu können. Das Standard-Datenschutzmodell
(SDM) bietet eine ganze Reihe an Kriterien, um das Risiko eines Grundrechtseingriffs, und daraus
folgend des Schutzbedarfs, anhand von drei Stufen zu bestimmen. Das SDM bietet zudem
Hilfestellungen, sollten die Schutzbedarfe aus Sicht der Informationssicherheit und des Datenschutzes
nicht übereinstimmen.
Bei der Festlegung der Grenze zwischen "normal" und "hoch" sollte berücksichtigt werden, dass für
den normalen Schutzbedarf die Basis- und Standard-Sicherheitsanforderungen des IT-Grundschutzes
ausreichen sollten. Die getroffenen Festlegungen sind in geeigneter Weise im Sicherheitskonzept zu
dokumentieren, da hiervon die Auswahl von Sicherheitsmaßnahmen und damit meist Folgekosten
abhängen.
sein als der Schutzbedarf der Gesamtanwendung. Auch im Bereich der Vertraulichkeit sind Vertei-
lungseffekte vorstellbar: Falls sichergestellt ist, dass ein Client nur unkritische Daten einer hochver-
traulichen Datenbankanwendung abrufen kann, so besitzt der Client im Vergleich zum Datenbank-
Server unter Umständen einen geringeren Schutzbedarf.
Ein Verteilungseffekt tritt häufig auf, wenn bei der Einrichtung oder dem Aufbau von Zielobjekten
durch entsprechende Redundanzen bereits den Anforderungen an einen hohen Schutzbedarf
Rechnung getragen wurde. Dies ist im Grunde ein Vorgriff auf Betrachtungen, die im Rahmen der
Risikoanalyse erforderlich sind. Deshalb sollten im Rahmen der Schutzbedarfsfeststellung getroffene
Entscheidungen sorgfältig dokumentiert werden.
Beispiel: Bei Anwendungen, die im Hinblick auf Verfügbarkeit hohen Schutzbedarf haben, wurden
bereits Redundanzen vorgesehen, unter anderem Ausweicharbeitsplätze in Nachbargebäuden. Durch
die entstandenen Verteilungseffekte haben diese Arbeitsplätze normalen Schutzbedarf bezüglich
Verfügbarkeit, solange ausreichend Ausweicharbeitsplätze zur Verfügung stehen.
Die Schutzbedarfsfeststellung ist ein iterativer Prozess. Bereits ganz am Anfang, bei der ersten
Diskussion darüber, welche Geschäftsprozesse und Informationen welche Bedeutung für die
Institution haben, wird eine erste, grobe Schutzbedarfsfeststellung durchgeführt. Auch nach
Durchführung von Risikoanalysen sollte die Schutzbedarfsfeststellung erneut angeschaut werden, ob
sie angepasst werden muss, da sich während der Risikoanalyse und der Auswahl von Maßnahmen
neue Erkenntnisse für den Schutzbedarf von Assets ergeben können.
Um die Ermittlung der möglichen Schäden und Auswirkungen zu vereinfachen, werden im Anhang
dieses Standards entsprechende Fragestellungen vorgestellt. Diese Anregungen erheben nicht den
Anspruch auf Vollständigkeit, sie dienen lediglich zur Orientierung. Um die individuelle Aufgaben-
stellung und die Situation der Institution zu berücksichtigen, müssen diese Fragen gegebenenfalls
entsprechend ergänzt und angepasst werden.
Die Festlegung des Schutzbedarfs der Geschäftsprozesse und Anwendungen ist eine Entscheidung im
Rahmen des Risikomanagements und hat oft weitreichende Auswirkungen auf das Sicherheitskonzept
für den betrachteten Informationsverbund. Der Schutzbedarf der Geschäftsprozesse und
Anwendungen fließt in die Schutzbedarfsfeststellung der betroffenen technischen und
infrastrukturellen Objekte, wie zum Beispiel Server und Räume, ein.
Bei komplexen Geschäftsprozessen, insbesondere wenn diese hohen oder sehr hohen Schutzbedarf
haben, kann es sinnvoll sein, diese in Teilprozesse zu zerlegen. Wenn dabei der Bereich mit hohem
oder sehr hohem Schutzbedarf auf wenige Teilprozesse eingegrenzt werden kann, hat das den Vorteil,
dass sich der hohe bzw. sehr hohe Schutzbedarf auf wenige Objekte vererbt.
Um die Ergebnisse der Schutzbedarfsfeststellung und die daraus resultierenden Entscheidungen im
Rahmen des Informationssicherheitsmanagements später jederzeit nachvollziehen zu können, müssen
die Ergebnisse der Schutzbedarfsfeststellung der Geschäftsprozesse und Anwendungen gut
dokumentiert werden. Dabei ist darauf zu achten, dass nicht nur die Festlegung des Schutzbedarfs
dokumentiert wird, sondern auch die entsprechenden Begründungen. Diese Begründungen erlauben es
später, die Festlegungen zu überprüfen und weiter zu verwenden.
An dieser Stelle kann es sinnvoll sein, über diese Informationen hinaus den Schutzbedarf auch aus
einer gesamtheitlichen Sicht der Geschäftsprozesse oder Fachaufgaben zu betrachten. Dazu bietet es
sich an, den Zweck einer Anwendung in einem Geschäftsprozess oder in einer Fachaufgabe zu
beschreiben und daraus wiederum deren Bedeutung abzuleiten. Diese Bedeutung kann wie folgt
klassifiziert werden:
Die Bedeutung der Anwendung ist für den Geschäftsprozess bzw. die Fachaufgabe:
• normal: Der Geschäftsprozess bzw. die Fachaufgabe kann mit tolerierbarem Mehraufwand mit
anderen Mitteln (z. B. manuell) durchgeführt werden.
• hoch: Der Geschäftsprozess bzw. die Fachaufgabe kann nur mit deutlichem Mehraufwand mit
anderen Mitteln durchgeführt werden.
• sehr hoch: Der Geschäftsprozess bzw. die Fachaufgabe kann ohne die Anwendung überhaupt
nicht durchgeführt werden.
Der Vorteil, eine solche ganzheitliche Zuordnung vorzunehmen, liegt insbesondere darin, dass bei der
Schutzbedarfsfeststellung die Leitungsebene als Regulativ für den Schutzbedarf der einzelnen
Anwendungen agieren kann. So kann es sein, dass ein Verantwortlicher für eine Anwendung deren
Schutzbedarf aus seiner Sicht als "normal" einschätzt, die Leitungsebene aus Sicht des Geschäftspro-
zesses bzw. der Fachaufgabe diese Einschätzung jedoch nach oben korrigiert.
Diese optionalen Angaben sollten ebenfalls tabellarisch oder mit Hilfe entsprechender Software-
Produkte dokumentiert werden.
Die Festlegungen des Schutzbedarfs der IT-Systeme müssen begründet werden, damit die Entschei-
dungen auch für Außenstehende nachvollziehbar sind. Hier kann auf die Schutzbedarfsfeststellung der
Anwendungen zurückverwiesen werden.
Abbildung 21: Auszug aus der Schutzbedarfsfeststellung der RECPLAST GmbH (IT-Systeme)
Schutzbedarfsfeststellung bei virtualisierten Infrastrukturen
Wird Virtualisierung eingesetzt, bleibt die Schutzbedarfsfeststellung im Prinzip gleich. Um den
Schutzbedarf eines IT-Systems zu bestimmen, müssen zunächst die Anwendungen betrachtet werden,
die im direkten Zusammenhang mit dem IT-System stehen. In virtualisierten Infrastrukturen werden in
der Regel mehrere IT-Systeme auf einem Virtualisierungsserver betrieben. Der Schutzbedarf der
Anwendungen vererbt sich auf die virtuellen IT-Systeme. Die virtuellen IT-Systeme ihrerseits
vererben ihren Schutzbedarf an den Virtualisierungsserver. Für den Schutzbedarf eines
Virtualisierungsservers lassen sich folgende Fälle unterscheiden:
Vertraulichkeit:
Ist der Schutzbedarf der virtuellen IT-Systeme beispielsweise "normal", so vererbt sich dieser auf den
Virtualisierungsserver. Er bekommt in der Regel auch den Schutzbedarf "normal". Es sollte überlegt
werden, ob durch Kumulation mehrerer (z. B. kleinerer) Schäden auf dem Virtualisierungsserver ein
insgesamt höherer Gesamtschaden entstehen kann. Dann erhöht sich der Schutzbedarf des
Virtualisierungsservers entsprechend auf "hoch" (Kumulationseffekt).
Integrität:
Das Schutzziel Integrität wird nicht gesondert betrachtet und ist wie Vertraulichkeit zu behandeln.
Verfügbarkeit:
Ist der Schutzbedarf der virtuellen IT-Systeme beispielsweise "normal", dann kommt es durch den
Kumulationseffekt in der Regel zu einer Erhöhung der Verfügbarkeit. Gleichzeitig bietet
Virtualisierung mit Konzepten wie Cold-, Warm- oder Hot-Standby die Möglichkeit, Redundanzen zu
schaffen. Dabei wird parallel zum Produktivsystem ein identisches Ersatzsystem auf einem weiteren
physischen Server aufgebaut und entweder ausgeschaltet (Cold-Standby) oder kurzfristig einschaltbar
gehalten, aber nicht eingesetzt (Warm-Standby) oder eingeschaltet und synchron gespiegelt mit Daten
versorgt (Hot-Standby). Sind entsprechende Maßnahmen umgesetzt, dann sinkt der Schutzbedarf
(Verteilungseffekt). Es können unter anderem folgende Fälle auftreten:
• Die virtuellen Maschinen weisen in Bezug auf Verfügbarkeit den Schutzbedarf "normal" auf,
dann gibt es in der Regel eine Kumulation nach "hoch" und dann durch Verteilung sinkt der
Schutzbedarf wieder auf "normal". In diesem Fall reicht der Warm-Standby-Ansatz aus.
• Die virtuellen Maschinen haben Schutzbedarf "hoch" in Bezug auf Verfügbarkeit. Wegen
Kumulation kann sich ein insgesamt sehr hoher Schutzbedarf ergeben, der dann wegen Verteilung
auf "hoch" gesenkt werden kann, wenn entsprechende Maßnahmen (z. B. Hot-Standby) umgesetzt
werden.
Schutzbedarfsfeststellung beim Cloud Computing (IaaS-Compute)
Auch bei Cloud Computing ändert sich gegenüber der oben beschriebenen Schutzbedarfsfeststellung
wenig. Bei Angeboten der Form "IaaS-Compute" werden den Benutzern virtuelle Maschinen zur
Verfügung gestellt, z. B. über eine Webschnittstelle. Ähnlich wie bei Virtualisierung wird der
Schutzbedarf des Virtualisierungsservers durch den Schutzbedarf der auf ihm betriebenen virtuellen
IT-Systeme beeinflusst. Techniken wie Live Migration, vMotion oder XenMotion ermöglichen, dass
die virtuellen Maschinen zwischen den Virtualisierungsservern verschoben werden oder Host-
Systeme bei geringer Last in den Standby-Modus geschaltet oder sogar heruntergefahren werden
können, um Strom zu sparen. Die Vorteile, die sich dadurch ergeben, sind unbestritten. Aber die Live
Migration, also die Verschiebung von VMs zwischen Virtualisierungsservern, erschwert die
Schutzbedarfsfeststellung. Daher wird empfohlen, die Cloud Computing Plattform für
unterschiedliche Bereiche (Virtualisierungscluster) abhängig vom Schutzbedarf (zum Beispiel
"normal" oder "hoch") auszulegen.
Anwendungen, die denselben Schutzbedarf aufweisen, sollten dann auf einem hierfür vorgesehenen
Virtualisierungscluster betrieben werden. Die einzelnen Bereiche sollten untereinander physisch
getrennt sein und es sollte sichergestellt sein, dass virtuelle Maschinen nicht bereichsübergreifend
verschoben werden können.
Auf eine gesonderte Schutzbedarfsfeststellung für virtuelle IT-Systeme und Virtualisierungsserver
kann verzichtet werden.
Hinweis: Besitzen die meisten Anwendungen auf einem IT-System nur einen normalen Schutzbedarf
und sind nur eine oder wenige hochschutzbedürftig, so sollte in Erwägung gezogen werden, die
hochschutzbedürftigen Anwendungen auf ein isoliertes IT-System auszulagern, da dies wesentlich
gezielter abgesichert werden kann und somit häufig kostengünstiger ist. Eine solche Alternative kann
dem Management zur Entscheidung vorgelegt werden.
8.2.5 Schutzbedarfsfeststellung für ICS-Systeme
Im Bereich industrieller Steuerungsanlagen muss der Schutzbedarf aller ICS-Systeme festgestellt
werden. Die ICS-Systeme wurden bereits in Kapitel 8.1.6 erfasst.
Bei der Feststellung des Schutzbedarfes für die ICS-Systeme muss berücksichtigt werden, dass nicht
per se alle Objekte einem sehr hohen Schutzbedarf unterliegen. In enger Abstimmung ist es sinnvoll,
mit den Verantwortlichen der ICS-Systeme in einem Gespräch die Schutzbedarfsfeststellung
durchzuführen, da diese wissen, welche ICS-Geräte welche Anforderungen an Vertraulichkeit,
Integrität und Verfügbarkeit haben. Der Schutzbedarf leitet sich hierbei aus dem Anwendungszweck
der industriellen Steuerungsanlage ab.
Dabei sollte berücksichtigt werden, dass ICS-Systeme für verschiedene Aufgaben verwendet werden
können. So kann in einer Produktionsstraße im Wechsel ein für ein Unternehmen wichtiges
umsatzstarkes Produkt produziert werden und ein weniger umsatzstarkes Produkt. Bei der Feststellung
des Schutzbedarfs müssen diese Abhängigkeiten beachtet werden (Maximumprinzip).
Für die Definition des Schutzbedarfes kann es sinnvoll sein, die für alle weiteren
Schutzbedarfsfeststellungen definierten Klassifikationen zu übernehmen. Darüber hinaus können die
Schutzbedarfskategorien entsprechend angepasst formuliert werden.
Abbildung 22: Auszug aus der Schutzbedarfsfeststellung der RECPLAST GmbH (ICS-Systeme)
8.2.6 Schutzbedarfsfeststellung für sonstige Geräte
Um den Schutzbedarf sonstiger Geräte festzustellen, muss zunächst bestimmt werden, für welche
Geschäftsprozesse und Anwendungen diese Geräte eingesetzt werden und wie sich deren
Schutzbedarf vererbt. Diese Informationen wurden in Kapitel 8.1.7 ermittelt. Dabei muss der
Datenfluss über diese Geräte beachtet werden, über den sich der Schutzbedarf auf die
dazwischenliegenden Netzkomponenten vererbt.
Um den Schutzbedarf eines Geräts zu ermitteln, müssen nun die möglichen Schäden der relevanten
Geschäftsprozesse in ihrer Gesamtheit betrachtet werden. Die Ergebnisse der
Schutzbedarfsfeststellung von Geräten sollten wiederum in einer Tabelle festgehalten werden, wenn
diese Einfluss auf die Informationssicherheit haben. Um nicht beliebig viele Geräte in einer Institution
erfassen zu müssen, sollten nur Geräte betrachtet werden, die die Informationssicherheit nennenswert
beeinträchtigen könnten. Diese sollten möglichst zu Gruppen zusammengefasst und als ein Objekt
behandelt werden.
Es sollte vermerkt werden, welchen Schutzbedarf jedes Gerät bezüglich Vertraulichkeit, Integrität und
Verfügbarkeit hat. Der Gesamt-Schutzbedarf eines Geräts leitet sich wiederum aus dem Maximum des
Schutzbedarfs bezüglich der drei Grundwerte Vertraulichkeit, Integrität und Verfügbarkeit ab.
Die Festlegungen des Schutzbedarfs von Geräten müssen kurz begründet werden, damit die Entschei-
dungen auch für Außenstehende nachvollziehbar sind. Hier kann auf die Schutzbedarfsfeststellung der
Geschäftsprozesse und Anwendungen zurückverwiesen werden.
In Institutionen werden je nach Branche unterschiedlichste Geräte eingesetzt, um die
Geschäftsprozesse zu unterstützen. Neben IT-Systemen, die unmittelbar als solche zu identifizieren
sind, können auch viele andere Arten von Geräten Einfluss auf die Informationssicherheit haben. Zu
solchen Geräten gehören beispielsweise Geräte mit Funktionalitäten aus dem Bereich Internet of
Things (IoT).
Abbildung 23: Auszug aus der Schutzbedarfsfeststellung der RECPLAST GmbH (sonstige und IoT-
Geräte)
Aktionspunkte zu 8.2.4, 8.2.5 und 8.2.6 Schutzbedarfsfeststellung für IT-, ICS-Systeme und
sonstige Geräte
• Schutzbedarf der IT-, ICS-Systeme und sonstigen Geräte anhand des Schutzbedarfs der
Geschäftsprozesse und Anwendungen ermitteln
• Abhängigkeiten, das Maximumprinzip und gegebenenfalls den Kumulations- beziehungsweise
Verteilungseffekt berücksichtigen
• Pro System(-Gruppe) die Ergebnisse für Vertraulichkeit, Integrität und Verfügbarkeit sowie die
Begründungen dokumentieren
Abbildung 24: Auszug aus der Schutzbedarfsfeststellung der RECPLAST GmbH (Räume)
werden. Besonders sensitive Bereiche wie eine Entwicklungsabteilung sollten mit einer
zusätzlichen Zugangskontrolle z. B. über Chipkarten abgesichert werden.
• Technische Sicherheitszonen: Um vertrauliche Daten auf bestimmte Bereiche innerhalb eines
LANs zu begrenzen und um zu verhindern, dass Störungen in bestimmten Komponenten oder
Angriffe die Funktionsfähigkeit beeinträchtigen, ist es hilfreich, das LAN in mehrere Teilnetze
aufzuteilen (siehe auch Baustein NET.1.1 Netzarchitektur und -design im IT-Grundschutz-
Kompendium).
• Personelle Sicherheitszonen: Grundsätzlich sollten an jede Person immer nur so viele Rechte
vergeben werden, wie es für die Aufgabenwahrnehmung erforderlich ist. Darüber hinaus gibt es
auch verschiedene Rollen, die eine Person nicht gleichzeitig wahrnehmen sollte. So sollte ein
Revisor nicht gleichzeitig in der Buchhaltung und in der IT-Administration arbeiten, da er sich
nicht selber kontrollieren kann und darf. Um die Vergabe von Zugangs- und Zutrittsrechte zu
vereinfachen, sollten Personengruppen, die nicht miteinander vereinbare Funktionen wahrneh-
men, in getrennten Gruppen oder Abteilungen arbeiten.
• Zonenkonzept bei virtualisierten Infrastrukturen
Wird Virtualisierung eingesetzt, dann muss dies auch im technischen Zonenkonzept
berücksichtigt werden. Virtualisierung bedeutet eine Konsolidierung der Server, d. h. die
Möglichkeit mehrere Server virtuell auf einem physischen Host zu betreiben. Hierbei können die
eingesetzten Server unterschiedlichem Schutzbedarf unterliegen, aufgrund der verschiedenen
Anwendungen und Dienste, die darauf laufen. Daher sollte vor einer Virtualisierung festgelegt
werden, welche Dienste oder Anwendungen zusammen in einer virtuellen Umgebung betrieben
werden dürfen und welche durch geeignete Maßnahmen separiert werden müssen. Bei der
Segmentierung sollte darauf geachtet werden, dass alle Bereiche der IT-Infrastruktur ("Server",
"Netze", "Storage" und "Management") erfasst sind.
Bei der Entscheidung, welche Systeme auf einer gemeinsamen physischen Hardware virtualisiert
werden dürfen, ist Folgendes zu beachten:
• Die Server sollten aus organisatorischer Sicht und aus Sicherheitssicht sinnvoll in Zonen
gruppiert werden. Zonen sollten nicht zusammen mit der Sicherheitskomponente, die für die
Separierung der Zonen sorgt, virtualisiert werden.
• Welche Komponenten zusammen auf einer gemeinsamen physischen Hardware virtualisiert
werden kann, ist abhängig von Schutzbedarf und Bedarfsträger.
Bedarfsträger können unterschiedliche Mandanten (Hosting-Szenarien), unterschiedliche
Organisationseinheiten innerhalb eines Unternehmens oder einer Behörde oder unterschiedliche
Verfahren sein. Im ersten Fall besteht die Herausforderung bei der Planung, ein gleiches
Verständnis der Bedarfsträger über die verwendeten Schutzbedarfskategorien zu erreichen.
• Zonenkonzept beim Cloud Computing
Um dem unterschiedlichen Schutzbedarf der Anwender Rechnung zu tragen, müssen Cloud
Computing Plattformen mandantenfähig sein und eine verlässliche und durchgängige Trennung der
Anwender über den kompletten Cloud Computing Stack (Server, Netze, Storage und Management)
gewährleisten. Neben den gängigen Sicherheitsmaßnahmen wie Schadprogramm- und Spam-Schutz,
IDS und IPS sollte auf Netzebene auf eine geeignete Segmentierung geachtet werden, indem abhängig
vom Schutzbedarf Sicherheitszonen definiert und eingerichtet werden.
Beispiele hierfür sind:
• Sicherheitszone für das Management der Cloud
• Sicherheitszone für die Live Migration
• Sicherheitszone für das Storage-Netz
Typischerweise wird ein im Einsatz befindlicher Informationsverbund sowohl realisierte als auch in
Planung befindliche Anteile umfassen. Das resultierende IT-Grundschutz-Modell beinhaltet dann
sowohl einen Prüfplan wie auch Anteile eines Entwicklungskonzepts. Alle im Prüfplan bzw. im
Entwicklungskonzept vorgesehenen Sicherheitsanforderungen bilden dann gemeinsam die Basis für
die Erstellung des Sicherheitskonzepts. Dazu gehören neben den bereits erfüllten
Sicherheitsanforderungen die bei Durchführung des Soll-Ist-Vergleichs als unzureichend oder gar
nicht erfüllt identifizierten Anforderungen, sowie diejenigen, die sich für die in Planung befindlichen
Anteile des Informationsverbunds ergeben.
Um einen im Allgemeinen komplexen Informationsverbund nach IT-Grundschutz zu modellieren,
müssen die passenden Bausteine des IT-Grundschutz-Kompendiums ausgewählt und umgesetzt
werden. Um die Auswahl zu erleichtern, sind die Bausteine im IT-Grundschutz-Kompendium
zunächst in prozess- und systemorientierte Bausteine aufgeteilt und diese jeweils in einzelne
Schichten untergliedert.
Die Sicherheitsaspekte eines Informationsverbunds werden wie folgt den einzelnen Schichten zu-
geordnet:
• Die Schicht INF befasst sich mit den baulich-technischen Gegebenheiten, hier werden Aspekte
der infrastrukturellen Sicherheit zusammengeführt. Dies betrifft unter anderem die Bausteine
Gebäude und Rechenzentrum.
• Die Schicht IND befasst sich mit Sicherheitsaspekten industrieller IT. In diese Schicht fallen
beispielsweise die Bausteine Maschine, Sensoren und Speicherprogrammierbare Steuerung
(SPS).
Die Einteilung in diese Schichten hat folgende Vorteile:
• Die Komplexität der Informationssicherheit wird reduziert, indem eine sinnvolle Aufteilung der
Einzelaspekte vorgenommen wird.
• Da übergeordnete Aspekte und gemeinsame infrastrukturelle Fragestellungen getrennt von den
IT-Systemen betrachtet werden, werden Redundanzen vermieden, weil diese Aspekte nur einmal
bearbeitet werden müssen und nicht wiederholt für jedes IT-System.
• Die einzelnen Schichten sind so gewählt, dass auch die Zuständigkeiten für die betrachteten
Aspekte gebündelt sind. So betreffen beispielsweise die Schichten ISMS und ORP
Grundsatzfragen des sicheren Umgangs mit Informationen, Schicht INF den Bereich Haustechnik,
Schicht SYS die Zuständigen für die IT-Systeme, Schicht NET die Ebene der Netzadministratoren
und Schicht APP schließlich die Anwendungsverantwortlichen und -betreiber.
• Aufgrund der Aufteilung der Sicherheitsaspekte in Schichten können Einzelaspekte in resultieren-
den Sicherheitskonzepten leichter aktualisiert und erweitert werden, ohne dass andere Schichten
umfangreich tangiert werden.
Die Modellierung nach IT-Grundschutz besteht nun darin, für die Bausteine einer jeden Schicht zu
entscheiden, ob und wie sie zur Abbildung des Informationsverbunds herangezogen werden können.
Je nach betrachtetem Baustein können die Zielobjekte dieser Abbildung von unterschiedlicher Art
sein: einzelne Geschäftsprozesse oder Komponenten, Gruppen von Komponenten, Gebäude, Liegen-
schaften, Organisationseinheiten usw.
8.3.3 Reihenfolge der Baustein-Umsetzung
Um grundlegende Risiken abzudecken und eine ganzheitliche Informationssicherheit aufzubauen,
müssen die essentiellen Sicherheitsanforderungen frühzeitig erfüllt und entsprechende
Sicherheitsmaßnahmen umgesetzt werden. Daher wird im IT-Grundschutz eine Reihenfolge für die
umzusetzenden Bausteine vorgeschlagen.
Im IT-Grundschutz-Kompendium ist im Kapitel Schichtenmodell und Modellierung beschrieben,
wann ein einzelner Baustein sinnvollerweise eingesetzt werden soll und auf welche Zielobjekte er
anzuwenden ist. Außerdem sind die Bausteine danach gekennzeichnet, ob sie vor- oder nachrangig
umgesetzt werden sollten.
• R1: Diese Bausteine sollten vorrangig umgesetzt werden, da sie die Grundlage für einen
effektiven Sicherheitsprozess bilden.
• R2: Diese Bausteine sollten als nächstes umgesetzt werden, da sie in wesentlichen Teilen des
Informationsverbundes für nachhaltige Sicherheit erforderlich sind.
• R3: Diese Bausteine werden zur Erreichung des angestrebten Sicherheitsniveaus ebenfalls
benötigt und müssen umgesetzt werden, es wird aber empfohlen, diese erst nach den anderen
Bausteinen zu betrachten
Mit R1 sind die Bausteine gekennzeichnet, die notwendig sind, um ein grundlegendes
Sicherheitsgerüst zu erreichen. Es handelt sich um die Bausteine der Bereiche
• ISMS Managementsysteme und Informationsicherheit
• ORP Organisation und Personal
Wurde der Hypervisor direkt auf der physischen Hardware installiert (Bare Metal Virtualization),
handelt es sich hierbei um ein Zielobjekt, das im IT-Grundschutz-Kompendium nicht enthalten ist, da
es sich hierbei um ein sehr spezielles Zielobjekt handelt. Daher muss eine Risikoanalyse für das
entsprechende Zielobjekt durchgeführt und die Ergebnisse mit den Anforderungen des Bausteins
SYS.1.5 Virtualisierung konsolidiert werden.
Beispiel-Szenario
Als Beispiel wird ein physischer Server S1 betrachtet, auf dem mit Hilfe einer
Virtualisierungssoftware die drei virtuellen Server VM1, VM2 und VM3 betrieben werden. Als
Basis-Betriebssystem kommt auf dem physischen Server S1 eine Linux-Version zum Einsatz. Die
Virtualisierungsschicht ist in diesem Beispiel eine Software-Komponente, die unter Linux läuft, also
eine hostbasierte Servervirtualisierung (Typ 2). Die beiden virtuellen Server VM1 und VM2 werden
mit Windows 2012 betrieben, auf VM3 ist hingegen Linux installiert. Applikationen können sowohl
auf den drei virtuellen Servern als auch (unter Umgehung der Virtualisierungsschicht) direkt auf dem
Basis-Betriebssystem des physischen Servers S1 ablaufen. Die folgende Abbildung zeigt ein Schema
dieser Beispiel-Konfiguration:
Baustein Zielobjekt
SYS.1.1 Allgemeiner Server Gruppe aus VM1 und VM2
SYS.1.3 Server unter Unix S1
SYS.1.3 Server unter Unix VM3
SYS.1.2.2 Windows Server 2012 Gruppe aus VM1 und VM2
Servicemodell PaaS zunächst, wie bei IaaS, den Cloud-Verwaltungsserver und dessen
Verwaltungssoftware modellieren. Dort erfolgt zentral die Zuordnung des Bausteins OPS.3.2 Cloud-
Anbieter.
Darüber hinaus muss der Cloud-Diensteanbieter ein IT-System mit dem entsprechenden
Betriebssystem modellieren. Zu diesem IT-System ist je nach Cloud-Dienst auf Anwendungsschicht
eine Datenbank oder ein Webserver zu modellieren.
Das PaaS-IT-System mit den verbundenen Cloud-Anwendungen muss für jeden Cloud-Mandanten
modelliert werden, wobei Mandanten mit gleichen Plattformen, gleichen Anwendungen und gleichem
Schutzbedarf gemäß den Vorgaben in Kapitel 8.1.1 Komplexitätsreduktion durch Gruppenbildung in
einer Gruppe zusammengefasst werden können.
In der Praxis werden Cloud-Dienste des Servicemodells PaaS über virtuelle Profile bereitgestellt, die
für mehrere Cloud-Anwender bzw. Mandanten eingesetzt werden können. Es bietet sich daher in der
IT-Grundschutz-Modellierung an, diese Kombinationen in Form von Musterservern zu modellieren
und pro Mandant zu verknüpfen bzw. zu vervielfachen.
Modellierung von SaaS-Angeboten
Bei SaaS (Software as a Service) müssen zunächst die für die unterliegende Cloud-Infrastruktur
relevanten Zielobjekte wie bei IaaS und PaaS identifiziert und entsprechenden Bausteinen zugeordnet
werden.
Im Vergleich zu PaaS werden bei SaaS weitere Anwendungen auf den Cloud-IT-Systemen modelliert
(z. B. ein Webservice, eine Webanwendung oder ein SAP-System). Bei SaaS ist der Cloud-
Diensteanbieter praktisch für den gesamten Cloud Computing Stack (Server, Netze, Storage,
Management und Anwendungen) verantwortlich. Die SaaS-Anwendungen liegen auch in seinem
Verantwortungsbereich und müssen somit in seinem Informationsverbund modelliert werden. Dabei
können sowohl mehrfache Ausprägungen der selben SaaS-Anwendung als auch Gruppen von SaaS-
Anwendungen gemäß den Vorgaben in Kapitel 8.1.1 zusammengefasst werden, wenn die dort
angegebenen Voraussetzungen erfüllt sind.
8.3.6 Anpassung der Baustein-Anforderungen
Über die Modellierung wurden die Bausteine des IT-Grundschutz-Kompendiums ausgewählt, die für
die einzelnen Zielobjekte des betrachteten Informationsverbunds umzusetzen sind. In den Bausteinen
werden die Sicherheitsanforderungen aufgeführt, die typischerweise für diese Komponenten geeignet
und angemessen sind.
Für die Erstellung eines Sicherheitskonzeptes oder für ein Audit müssen jetzt die einzelnen
Anforderungen bearbeitet und darauf aufbauend geeignete Sicherheitsmaßnahmen formuliert werden.
Die Anforderungen sind knapp und präzise. Sie geben die Teilziele vor, die zusammen zur Umsetzung
der Ziele eines Bausteins beitragen. Die Sicherheitsanforderungen müssen daher noch in
Handlungsvorgaben für die verschiedenen Akteure im Sicherheitsprozess umgewandelt werden. Dafür
müssen auf Basis der Anforderungen Sicherheitsmaßnahmen ausgearbeitet werden, die
• an die jeweiligen Rahmenbedingungen und dem Sprachgebrauch einer Institution angepasst sein
müssen,
• ausreichend konkret sind, um im vorliegenden Informationsverbund angewendet zu werden, also
z. B. ausreichend technische Details enthalten.
Generell sollten die Anforderungen der IT-Grundschutz-Bausteine immer sinngemäß umgesetzt
werden. Alle Änderungen gegenüber dem IT-Grundschutz-Kompendium sollten dokumentiert werden,
damit die Gründe auch später noch nachvollziehbar sind.
Zu vielen Bausteinen des IT-Grundschutz-Kompendiums gibt es Umsetzungshinweise, in denen zu
den Sicherheitsanforderungen detailliertere Maßnahmen beschrieben sind. Diese Maßnahmen sind
einerseits so allgemein formuliert, dass sie in möglichst vielen Umgebungen anwendbar sind, und
Anhand der Strukturanalyse des Informationsverbundes wurde eine Übersicht über die vorhandenen
Geschäftsprozesse, die IT und deren Vernetzung, die unterstützten Anwendungen und die
Räumlichkeiten erstellt. Darauf aufbauend wurde anschließend die Schutzbedarfsfeststellung
durchgeführt, deren Ergebnis eine Übersicht über den Schutzbedarf der Geschäftsprozesse,
Anwendungen, IT-Systeme, der genutzten Räume und der Kommunikationsverbindungen ist. Mit
Hilfe dieser Informationen wurde die Modellierung des Informationsverbundes nach IT-Grundschutz
durchgeführt. Das Ergebnis war eine Abbildung des betrachteten Informationsverbundes auf Baus-
teine des IT-Grundschutzes.
Die Modellierung nach IT-Grundschutz wird nun als Prüfplan benutzt, um anhand eines Soll-Ist-
Vergleichs herauszufinden, welche Anforderungen ausreichend oder nur unzureichend erfüllt wurden.
Dieses Kapitel beschreibt, wie bei der Durchführung des IT-Grundschutz-Checks vorgegangen
werden sollte. Der IT-Grundschutz-Check besteht aus drei unterschiedlichen Schritten. Im ersten
Schritt werden die organisatorischen Vorbereitungen getroffen, insbesondere die relevanten Ans-
prechpartner für den Soll-Ist-Vergleich ausgewählt. Im zweiten Schritt wird der eigentliche Soll-Ist-
Vergleich mittels Interviews und stichprobenartiger Kontrolle durchgeführt. Im letzten Schritt werden
die erzielten Ergebnisse des Soll-Ist-Vergleichs einschließlich der erhobenen Begründungen doku-
mentiert.
Nachfolgend werden die Schritte des IT-Grundschutz-Checks detailliert beschrieben.
8.4.1 Organisatorische Vorarbeiten für den IT-Grundschutz-Check
Für die reibungslose Durchführung des Soll-Ist-Vergleichs sind einige Vorarbeiten erforderlich.
Zunächst sollten alle hausinternen Papiere, z. B. Organisationsverfügungen, Arbeitshinweise, Sicher-
heitsanweisungen, Handbücher und "informelle" Vorgehensweisen, die die sicherheitsrelevanten
Abläufe regeln, gesichtet werden. Auch die Dokumentation der bereits umgesetzten
Sicherheitsmaßnahmen gehört dazu. Diese Dokumente können bei der Ermittlung des
Umsetzungsgrades hilfreich sein, insbesondere bei Fragen nach bestehenden organisatorischen
Regelungen. Weiterhin ist zu klären, wer gegenwärtig für deren Inhalt zuständig ist, um später die
richtigen Ansprechpartner bestimmen zu können.
Als Nächstes sollte festgestellt werden, ob und in welchem Umfang externe Stellen bei der Ermittlung
des Umsetzungsstatus beteiligt werden müssen. Dies kann beispielsweise bei externen Rechenzentren,
vorgesetzten Behörden, Firmen, die Teile von Geschäftsprozessen oder des IT-Betriebes als Outsour-
cing-Dienstleistung übernehmen, oder Baubehörden, die für infrastrukturelle Maßnahmen zuständig
sind, erforderlich sein.
Ein wichtiger Schritt vor der Durchführung des eigentlichen Soll-Ist-Vergleichs ist die Ermittlung
geeigneter Interviewpartner. Hierzu sollte zunächst für jeden einzelnen Baustein, der für die Modellie-
rung des vorliegenden Informationsverbunds herangezogen wurde, ein Hauptansprechpartner festge-
legt werden. Bei den Anforderungen in den Bausteinen werden die Rollen genannt, die für die
Umsetzung der Anforderungen zuständig sind. Hieraus können die geeigneten Ansprechpartner für
die jeweilige Thematik in der Institution identifiziert werden. Im Folgenden finden sich einige
Beispiele für Ansprechpartner der verschiedenen Bereiche.
• Bei den Bausteinen der Schicht ORP, CON und OPS ergibt sich ein geeigneter Ansprechpartner
in der Regel direkt aus der im Baustein behandelten Thematik. Beispielsweise sollte für den
Baustein ORP.2 Personal ein Mitarbeiter der zuständigen Personalabteilung als Ansprechpartner
ausgewählt werden. Bei den konzeptionellen Bausteinen, z. B. Baustein CON.1 Kryptokonzept,
steht im Idealfall der Mitarbeiter zur Verfügung, der für die Fortschreibung des entsprechenden
Dokuments zuständig ist. Anderenfalls sollte derjenige Mitarbeiter befragt werden, zu dessen
Aufgabengebiet die Fortschreibung von Regelungen in dem betrachteten Bereich gehören.
• Im Bereich der Schicht INF (Infrastruktur) sollte die Auswahl geeigneter Ansprechpartner in
Abstimmung mit der Abteilung Innerer Dienst/Haustechnik vorgenommen werden. Je nach Größe
der betrachteten Institution können beispielsweise unterschiedliche Ansprechpartner für die
Infrastrukturbereiche Gebäude und Technikräume zuständig sein. In kleinen Institutionen kann in
vielen Fällen der Hausmeister Auskunft geben. Zu beachten ist im Bereich Infrastruktur, dass hier
unter Umständen externe Stellen zu beteiligen sind. Dies betrifft insbesondere größere
Institutionen.
• In den systemorientierten Bausteinen der Schichten SYS, NET und IND werden in den zu
prüfenden Sicherheitsmaßnahmen verstärkt technische Aspekte behandelt. In der Regel kommt
daher der Administrator derjenigen Komponente bzw. Gruppe von Komponenten, der der
jeweilige Baustein bei der Modellierung zugeordnet wurde, als Hauptansprechpartner in Frage.
• Für die Bausteine der Schicht APP (Anwendungen) sollten die Betreuer bzw. die
Verantwortlichen der einzelnen Anwendungen als Hauptansprechpartner ausgewählt werden.
Für die anstehenden Interviews mit den Systemverantwortlichen, Administratoren und sonstigen
Ansprechpartnern sollte ein Terminplan erstellt werden. Besonderes Augenmerk gilt hier der Termin-
koordination mit Personen aus anderen Organisationseinheiten oder anderen Institutionen. Außerdem
ist es sinnvoll, Ausweichtermine mit abzustimmen.
Je nach Größe der Projektgruppe sollten für die Durchführung der Interviews Teams mit verteilten
Aufgaben gebildet werden. Es hat sich bewährt, in jeder Gruppe zwei Personen für die Durchführung
des Interviews einzuplanen. Dabei stellt eine Person die notwendigen Fragen und die andere Person
notiert die Ergebnisse und Anmerkungen, die durch den Interview-Partner gegeben werden.
Abbildung 31: Auszug aus dem IT-Grundschutz-Check der RECPLAST GmbH (Baustein ISMS.1)
Aktionspunkte zu 8.4.1 Organisatorische Vorarbeiten des IT-Grundschutz-Checks
• Hausinterne Dokumente mit Verfügungen und Regelungen sichten und Zuständigkeiten für diese
Unterlagen klären
• Feststellen, in welchem Umfang externe Stellen beteiligt werden müssen
• Hauptansprechpartner für jeden in der Modellierung angewandten Baustein festlegen
• Terminplan für Interviews abstimmen
• Team für Interviews zusammenstellen
8.4.2 Durchführung des Soll-Ist-Vergleichs
Sind alle erforderlichen Vorarbeiten erledigt, kann die eigentliche Erhebung an den zuvor festgesetz-
ten Terminen beginnen. Hierzu werden die Sicherheitsanforderungen des jeweiligen Bausteins, für
den die Interviewpartner zuständig sind, der Reihe nach durchgearbeitet.
Als Antworten bezüglich des Umsetzungsstatus der einzelnen Anforderungen kommen folgende
Aussagen in Betracht:
"entbehrlich" Die Erfüllung der Anforderung ist in der vorgeschlagenen Art nicht notwendig, weil
die Anforderung im betrachteten Informationsverbund nicht relevant ist (z. B. weil
Dienste nicht aktiviert wurden) oder durch Alternativmaßnahmen behandelt wurde.
Wird der Umsetzungsstatus einer Anforderung auf "entbehrlich" gesetzt, müssen über
die Kreuzreferenztabelle des jeweiligen Bausteins die zugehörigen elementaren
Gefährdungen identifiziert werden. Wurden Alternativmaßnahmen ergriffen, muss
begründet werden, dass das Risiko, das durch alle betreffenden elementaren
Gefährdungen ausgeht, angemessen minimiert wurde. Generell ist zu beachten, dass
bei Basis-Anforderungen das entstehende Risiko nicht übernommen werden kann.
Anforderungen dürfen nicht auf "entbehrlich" gesetzt werden, indem das Risiko für
eine im Baustein identifizierte elementare Gefährdung über die Kreuzreferenztabelle
pauschal akzeptiert oder ausgeschlossen wird.
"ja" Zu der Anforderung wurden geeignete Maßnahmen vollständig, wirksam und ange-
messen umgesetzt.
"teilweise" Die Anforderung wurde nur teilweise umgesetzt.
"nein" Die Anforderung wurde noch nicht erfüllt, also geeignete Maßnahmen sind
größtenteils noch nicht umgesetzt.
Es ist sinnvoll, bei den Interviews nicht nur die Bausteintexte, sondern auch die Umsetzungshinweise
oder andere ergänzende Materialien griffbereit zu haben. Den Befragten sollte der Zweck des IT-
Grundschutz-Checks kurz vorgestellt werden. Es bietet sich an, mit den Anforderungsüberschriften
fortzufahren und die Anforderung kurz zu erläutern. Dem Gesprächspartner sollte die Möglichkeit
gegeben werden, auf die bereits umgesetzten Anforderungen und Maßnahmen einzugehen, und
danach noch offene Punkte zu besprechen.
Die Befragungstiefe richtet sich zunächst nach dem Niveau von Basis- und Standard-Anforderungen,
darüber hinausgehende Aspekte hochschutzbedürftiger Anwendungen sollten erst nach Abschluss des
IT-Grundschutz-Checks betrachtet werden. Falls der Bedarf besteht, die in den Interviews gemachten
Aussagen zu verifizieren, bietet es sich an, stichprobenartig die entsprechenden Regelungen und
Konzepte zu sichten, im Bereich Infrastruktur gemeinsam mit dem Ansprechpartner die zu untersu-
chenden Objekte vor Ort zu besichtigen sowie Client- bzw. Servereinstellungen an ausgewählten IT-
Systemen zu überprüfen.
Zum Abschluss jedes Bausteins sollte den Befragten das Ergebnis (Umsetzungsstatus der
Anforderungen: entbehrlich/ja/teilweise/nein) mitgeteilt und diese Entscheidung erläutert werden.
Aktionspunkte zu 8.4.2 Durchführung des Soll-Ist-Vergleichs
• Je nach Fachgebiet vorab Checklisten erstellen
• Zielsetzung des IT-Grundschutz-Checks den Interviewpartnern erläutern
• Umsetzungsstatus der einzelnen Anforderungen erfragen
• Antworten anhand von Stichproben am Objekt verifizieren
• Ergebnisse den Befragten mitteilen
8.4.3 Dokumentation der Ergebnisse
Die Ergebnisse des IT-Grundschutz-Checks sollten so dokumentiert werden, dass sie für alle Betei-
ligten nachvollziehbar sind und als Grundlage für die Umsetzungsplanung der defizitären
Anforderungen und Maßnahmen genutzt werden können. Der Dokumentationsaufwand sollte nicht
unterschätzt werden. Daher sollten geeignete Hilfsmittel genutzt werden, die bei der Erstellung und
Aktualisierung aller im Sicherheitsprozess erforderlichen Dokumente unterstützen.
Dies können zum einen geeignete IT-Grundschutz-Tools sein, also Anwendungen, die die gesamte
Vorgehensweise nach IT-Grundschutz unterstützen, beginnend bei der Stammdatenerfassung, über die
Schutzbedarfsfeststellung, die Risikoanalyse sowie den Soll-Ist-Vergleich (IT-Grundschutz-Check)
bis hin zur Erfüllung der Anforderungen. Hierdurch ergeben sich komfortable Möglichkeiten zur
Auswertung und Revision der Ergebnisse, z. B. die Suche nach bestimmten Einträgen, Generierung
von Reports, Kostenauswertungen sowie Statistikfunktionen.
Außerdem stehen als Hilfsmittel zum IT-Grundschutz Formulare zur Verfügung. Zu jedem Baustein
des IT-Grundschutz-Kompendiums gibt es eine Datei, in der tabellarisch für jede Anforderung des
Bausteins die Ergebnisse des Soll-Ist-Vergleichs erfasst werden können.
Zur Dokumentation des IT-Grundschutz-Checks sollten erfasst werden:
• Die Nummer und die Bezeichnung des Objektes oder Gruppe von Objekten, der der Baustein bei
der Modellierung zugeordnet wurde,
• der Standort der zugeordneten Objekte bzw. Gruppe von Objekten,
• das Erfassungsdatum und der Name des Erfassers und
• die befragten Ansprechpartner.
Die eigentlichen Ergebnisse des Soll-Ist-Vergleichs sollten tabellarisch erfasst werden. Dabei sollten
zu jeder Anforderung des jeweiligen Bausteins folgende Informationen festgehalten werden:
• Umsetzungsgrad (entbehrlich/ja/teilweise/nein)
Der im Interview ermittelte Umsetzungsstatus der jeweiligen Anforderung ist zu erfassen. Im
Hinblick auf eine mögliche Zertifizierung sollte außerdem erfasst werden, durch welche
Maßnahmen die Anforderungen konkret erfüllt werden.
• Umsetzung bis
Ein solches Feld ist sinnvoll, auch wenn es während eines IT-Grundschutz-Checks im
Allgemeinen nicht ausgefüllt wird. Es dient als Platzhalter, um in der Realisierungsplanung an
dieser Stelle zu dokumentieren, bis zu welchem Termin die Anforderung vollständig umgesetzt
sein soll.
• Verantwortliche
Falls es bei der Durchführung des Soll-Ist-Vergleichs eindeutig ist, welche Mitarbeiter für die
vollständige Umsetzung einer defizitären Anforderung oder Maßnahme verantwortlich sind, sollte
das namentlich in diesem Feld dokumentiert werden. Falls die Verantwortung nicht eindeutig
erkennbar ist, sollte das Feld freigelassen werden. Im Zuge der späteren Realisierungsplanung ist
dann ein Verantwortlicher zu bestimmen, dessen Name hier eingetragen werden kann.
• Bemerkungen / Begründungen
Ein solches Feld ist wichtig, um getroffene Entscheidungen später nachvollziehen zu können,
beispielsweise für die Zertifizierung. Bei Anforderungen, deren Umsetzung entbehrlich erscheint,
ist hier die Begründung zu nennen. Bei Anforderungen, die noch nicht oder nur teilweise
umgesetzt sind, sollte in diesem Feld dokumentiert werden, welche Maßnahmen noch umgesetzt
werden müssen. In dieses Feld sollten auch alle anderen Bemerkungen eingetragen werden, die
bei der Beseitigung von Defiziten hilfreich oder im Zusammenhang mit der Anforderung zu be-
rücksichtigen sind.
• Defizite / Kostenschätzung
Für Anforderungen, die nicht oder nur teilweise erfüllt wurden, ist das damit verbundene Risiko
in geeigneter Form zu ermitteln und zu dokumentieren. Dies ist beispielsweise für Audits und
Zertifizierungen wichtig. Bei solchen Maßnahmen sollte außerdem geschätzt werden, welchen
finanziellen und personellen Aufwand die Beseitigung der Defizite erfordert.
Aktionspunkte zu 8.4.3 Dokumentation der Ergebnisse
• Stamminformationen über jedes Zielobjekt erfassen
• Informationen zum IT-Grundschutz-Check und zum Umsetzungsstatus dokumentieren
• Felder beziehungsweise Platzhalter für die Realisierungsplanung vorsehen
8.5 Risikoanalyse
Eine Risikoanalyse im Kontext der Informationssicherheit hat die Aufgabe, relevante Gefährdungen
für den Informationsverbund zu identifizieren und die daraus möglicherweise resultierenden Risiken
abzuschätzen. Das Ziel ist es, die Risiken durch angemessene Gegenmaßnahmen auf ein akzeptables
Maß zu reduzieren, die Restrisiken transparent zu machen und dadurch das Gesamtrisiko systematisch
zu steuern.
Zweistufiger Ansatz der IT-Grundschutz-Vorgehensweise
In der Vorgehensweise nach IT-Grundschutz wird bei der Erstellung der IT-Grundschutz-Bausteine
implizit eine Risikobewertung für Bereiche mit normalem Schutzbedarf durchgeführt. Hierbei werden
nur solche Gefährdungen betrachtet, die nach sorgfältiger Analyse eine so hohe
Eintrittswahrscheinlichkeit oder so einschneidende Auswirkungen haben, dass Sicherheitsmaßnahmen
ergriffen werden müssen. Typische Gefährdungen, gegen die sich jeder schützen muss, sind z. B.
Schäden durch Feuer, Einbrecher, Schadsoftware oder Hardware-Defekte. Dieser Ansatz hat den
Vorteil, dass Anwender des IT-Grundschutzes für einen Großteil des Informationsverbundes keine
individuelle Bedrohungs- und Schwachstellenanalyse durchführen müssen, weil diese Bewertung
vorab bereits durchgeführt wurde.
In bestimmten Fällen muss jedoch eine explizite Risikoanalyse durchgeführt werden, beispielsweise
wenn der betrachtete Informationsverbund Zielobjekte enthält, die
• einen hohen oder sehr hohen Schutzbedarf in mindestens einem der drei Grundwerte
Vertraulichkeit, Integrität oder Verfügbarkeit haben oder
• mit den existierenden Bausteinen des IT-Grundschutzes nicht hinreichend abgebildet (modelliert)
werden können oder
• in Einsatzszenarien (Umgebung, Anwendung) betrieben werden, die im Rahmen des IT-
Grundschutzes nicht vorgesehen sind.
In diesen Fällen stellen sich folgende Fragen:
• Welchen Gefährdungen für die Informationsverarbeitung ist durch die Umsetzung der relevanten
IT-Grundschutz-Bausteine noch nicht ausreichend oder sogar noch gar nicht Rechnung getragen?
• Müssen eventuell ergänzende Sicherheitsmaßnahmen, die über das IT-Grundschutz-Modell
hinausgehen, eingeplant und umgesetzt werden?
Zur Beantwortung dieser Fragen empfiehlt das BSI die Anwendung einer Risikoanalyse auf der Basis
von IT-Grundschutz, wie sie im BSI-Standard 200-3 beschrieben ist.
In dem Standard wird dargestellt, wie für bestimmte Zielobjekte festgestellt werden kann, ob und in
welcher Hinsicht über den IT-Grundschutz hinaus Handlungsbedarf besteht, um Risiken für die
Informationsverarbeitung zu reduzieren. Hierzu werden Risiken, die von elementaren Gefährdungen
ausgehen, eingeschätzt und anhand einer Matrix bewertet. Die Einschätzung erfolgt über die zu
erwartende Häufigkeit des Eintretens und die Höhe des Schadens, der bei Eintritt des
Schadensereignisses entsteht. Aus diesen beiden Anteilen ergibt sich das Risiko. Die Methodik lässt
sich wie folgt in den IT-Grundschutz-Prozess integrieren:
Der Standard bietet sich an, wenn Institutionen bereits erfolgreich mit der IT-Grundschutz-Methodik
arbeiten und möglichst direkt eine Risikoanalyse an die IT-Grundschutz-Analyse anschließen
möchten. Hierzu empfiehlt der BSI-Standard 200-3 Risikoanalyse auf der Basis von IT-Grundschutz
folgende zusätzliche Arbeitsschritte, die hier kurz im Überblick aufgeführt sind:
• Etablierung eines Risikomanagementprozesses
Die Risikoanalyse ist ein wichtiger Bestandteil des Managementsystems für
Informationssicherheit (ISMS). Daher sollten die Grundvoraussetzungen dafür von der
Institutionsleitung vorgegeben werden. Die grundsätzliche Vorgehensweise der Institution zur
Durchführung von Risikoanalysen sollte in einer Richtlinie (siehe BSI-Standard 200-3, Kapitel 2)
dokumentiert und durch die Leitungsebene verabschiedet werden.
• Erstellung der Gefährdungsübersicht
In diesem Arbeitsschritt wird für jedes zu analysierende Zielobjekt eine Liste der jeweils
relevanten Gefährdungen zusammengestellt. Bei der Ermittlung von Gefährdungen geht das BSI
zweistufig vor. Zunächst werden die relevanten elementaren Gefährdungen identifiziert und
darauf aufbauend werden weitere mögliche Gefährdungen (zusätzliche Gefährdungen) ermittelt,
die über die elementaren Gefährdungen hinausgehen und sich aus dem spezifischen
Einsatzszenario ergeben. Dies erfolgt im Rahmen eines gemeinsamen Brainstormings.
• Risikoeinstufung
Die Risikoanalyse ist zweistufig angelegt. Für jedes Zielobjekt und jede Gefährdung wird eine
Bewertung unter der Annahme vorgenommen, dass bereits Sicherheitsmaßnahmen umgesetzt oder
geplant worden sind. In der Regel wird es sich hierbei um Sicherheitsmaßnahmen handeln, die
aus den Basis- und Standard-Anforderungen des IT-Grundschutz-Kompendiums abgeleitet
worden sind. An die erste Bewertung schließt sich eine zweite an, bei der mögliche
Sicherheitsmaßnahmen zur Risikobehandlung betrachtet werden. Durch einen Vorher-Nachher-
Vergleich lässt sich die Wirksamkeit der Sicherheitsmaßnahmen prüfen, die zur
Risikobehandlung eingesetzt worden sind.
• Behandlung von Risiken
Abhängig vom Risikoappetit einer Institution sind jeweils unterschiedliche
Risikoakzeptanzkriterien möglich. Risikoappetit bezeichnet die durch kulturelle, interne, externe
oder wirtschaftliche Einflüsse entstandene Neigung einer Institution, wie sie Risiken bewertet und
mit ihnen umgeht. Es gibt folgende Optionen zur Behandlung von Risiken:
• Risiken können vermieden werden (z. B. durch Umstrukturierung von Geschäftsprozessen
oder des Informationsverbundes).
• Risiken können durch entsprechende Sicherheitsmaßnahmen reduziert werden.
• Risiken können transferiert werden (z. B. durch Outsourcing oder Versicherungen).
Daran anschließend muss eine Institution Risikoakzeptanzkriterien festlegen und die Behandlung des
Risikos darauf abbilden. Bei der Entscheidung, wie mit den identifizierten Risiken umzugehen ist,
muss auf jeden Fall die Leitungsebene beteiligt werden, da sich daraus unter Umständen erhebliche
Schäden ergeben oder zusätzliche Kosten entstehen können.
Die Schritte Gefährdungsbewertung und Risikobehandlung werden so lange durchlaufen, bis die
Risikoakzeptanzkriterien der Institution erfüllt sind und das verbleibende Risiko ("Restrisiko") im
Einklang mit den Zielen und Vorgaben der Institution steht. Das verbleibende Risiko muss
anschließend der Leitungsebene zur Zustimmung vorgelegt werden ("Risiko-Akzeptanz"). Damit
wird nachvollziehbar dokumentiert, dass die Institution sich des Restrisikos bewusst ist.
• Konsolidierung des Sicherheitskonzepts
Bevor der originäre IT-Grundschutz-Prozess fortgesetzt werden kann, muss das erweiterte Si-
cherheitskonzept konsolidiert werden. Dabei werden die Eignung, das Zusammenwirken, die Be-
nutzerfreundlichkeit und die Angemessenheit der Sicherheitsmaßnahmen insgesamt überprüft.
• Außerdem wird im BSI-Standard 200-3 Risikoanalyse auf der Basis von IT-Grundschutz erläutert,
wie die Methodik anzuwenden ist, wenn der Informationsverbund Zielobjekte umfasst, für die im
IT-Grundschutz-Kompendium bislang kein geeigneter Baustein enthalten ist.
Eine ausführliche Darstellung der Methodik findet sich im BSI-Standard 200-3.
Wichtig: Die Risikoanalyse auf der Basis von IT-Grundschutz ist eine Vorgehensweise, um bei
Bedarf Sicherheitsvorkehrungen zu ermitteln, die über die im IT-Grundschutz-Kompendium genann-
ten Sicherheitsanforderungen hinausgehen. Obwohl diese Methodik gegenüber vielen anderen
ähnlichen Verfahren vereinfacht wurde, ist sie oft mit erheblichem Aufwand verbunden. Um
schnellstmöglich die wichtigsten Sicherheitsprobleme zu beseitigen, ist es manchmal zweckmäßig,
zuerst die IT-Grundschutz-Anforderungen vollständig zu erfüllen und erst danach eine Risikoanalyse
durchzuführen (abweichend von obigem Schema). Dadurch müssen zwar insgesamt einige Schritte
öfter durchlaufen werden, die IT-Grundschutz-Anforderungen werden jedoch früher erfüllt. Diese
alternative Reihenfolge bietet sich besonders dann an, wenn
• der betrachtete Informationsverbund bereits realisiert und in Betrieb ist und
• die vorliegenden Zielobjekte mit den existierenden Bausteinen des IT-Grundschutz-
Kompendiums hinreichend modelliert werden können.
Für geplante Informationsverbünde oder für solche mit untypischen Techniken bzw. Einsatzszenarien
wird dagegen die oben abgebildete, originäre Reihenfolge empfohlen. Die folgende Tabelle fasst die
jeweiligen Vor- und Nachteile der beiden alternativen Reihenfolgen zusammen:
Risikoanalyse direkt nach dem IT-Grundschutz- Risikoanalyse erst nach vollständiger Umset-
Check zung der Sicherheitsmaßnahmen
Mögliche Vorteile: Mögliche Vorteile:
• Es wird Mehraufwand vermieden, da keine • Sicherheitsmaßnahmen werden früher
Maßnahmen umgesetzt werden, die im Rahmen umgesetzt, da die Risikoanalyse häufig auf-
der Risikoanalyse eventuell durch stärkere wendig ist.
Maßnahmen ersetzt werden.
• Elementare Sicherheitslücken werden
• Eventuell erforderliche Hochsicherheitsmaß- vorrangig behandelt, bevor fortgeschrittene
nahmen werden früher identifiziert und um- Gefährdungen analysiert werden.
gesetzt.
Mögliche Nachteile: Mögliche Nachteile:
• Sicherheitsmaßnahmen werden später • Es kann Mehraufwand entstehen, da even-
umgesetzt, da die Risikoanalyse häufig auf- tuell einige Sicherheitsmaßnahmen
wendig ist. umgesetzt werden, die später im Rahmen der
Risikoanalyse durch stärkere Maßnahmen
Risikoanalyse direkt nach dem IT-Grundschutz- Risikoanalyse erst nach vollständiger Umset-
Check zung der Sicherheitsmaßnahmen
• Eventuell werden elementare Sicherheitslücken ersetzt werden.
vernachlässigt, während fortgeschrittene
• Eventuell erforderliche Hochsicherheitsmaß-
Gefährdungen analysiert werden.
nahmen werden erst später identifiziert und
umgesetzt.
Tabelle 7: Vor- und Nachteile der alternativen Reihenfolgen bei der Risikoanalyse
Wichtig ist außerdem, dass eine Risikoanalyse auf der Basis von IT-Grundschutz häufig leichter
durchzuführen ist, wenn sie nacheinander auf kleine Teilaspekte des Informationsverbunds angewandt
wird. Als ersten Schritt kann die Analyse beispielsweise auf die baulich-physische Infrastruktur
beschränkt werden, das heißt auf den Schutz vor Brand, Wasser und unbefugtem Zutritt sowie auf die
ordnungsgemäße Strom- und Klimaversorgung.
In vielen Behörden und Unternehmen existieren bereits Verfahren zur Risikoanalyse beziehungsweise
zur Risikobehandlung. Um eine einheitliche Methodik zu erreichen, kann es in solchen Fällen
zweckmäßig sein, die vorhandenen Verfahren auf die Informationssicherheit auszudehnen und gege-
benenfalls nur Teilaspekte des BSI-Standards 200-3 anzuwenden. International haben sich eine Reihe
von unterschiedlichen Ansätzen zur Durchführung von Risikoanalysen im Bereich der Informationssi-
cherheit etabliert. Diese Verfahren unterscheiden sich beispielsweise in Bezug auf den Detaillie-
rungsgrad, die Formalisierung und die thematischen Schwerpunkte. Abhängig von den Rahmenbedin-
gungen einer Institution und der Art des Informationsverbunds kann es zweckmäßig sein, alternativ
zum BSI-Standard 200-3 ein anderes etabliertes Verfahren oder eine angepasste Methodik für die
Analyse von Informationsrisiken zu verwenden.
Beispiele:
• Bei einer Risikoanalyse wurde festgestellt, dass zusätzlich zu den IT-Grundschutz-Anforderungen
auch eine chipkartengestützte Authentisierung und lokale Verschlüsselung der Festplatten an
Clients der Personaldatenverarbeitung notwendig sind. Diese zusätzlichen Anforderungen sollten
im Sicherheitskonzept ergänzt werden.
• Im Sicherheitskonzept für ein Krankenhaus wurde festgelegt, dass für alle IT-Systeme eine
Authentisierung erforderlich ist und ein Time-out nach zehn Minuten erfolgt. Beim IT-
Grundschutz-Check stellt sich heraus, dass die Vorgabe zu pauschal ist und in dieser Form nicht
praxistauglich ist. Daher wird jetzt im Sicherheitskonzept differenziert:
• IT-Systeme im Verwaltungsbereich erfordern eine erneute Authentisierung nach 15 Minuten
Inaktivität
• Bei IT-Systemen in Bereichen, wo Patienten- und Besucherverkehr ist, erfolgt ein Time-out
nach fünf Minuten
• Bei IT-Systemen in Behandlungsräumen wird die automatische Abmeldung deaktiviert. Die
Mitarbeiter erhalten die Anweisung, sich nach Verlassen der Räume abzumelden.
9.2 Kosten- und Aufwandsschätzung
Da das Budget zur Umsetzung von Sicherheitsmaßnahmen praktisch immer begrenzt ist, sollte für
jede zu realisierende Maßnahme festgehalten werden, welche Investitionskosten und welcher Perso-
nalaufwand dafür benötigt werden. Hierbei sollte zwischen einmaligen und wiederkehrenden Investi-
tionskosten bzw. Personalaufwand unterschieden werden. An dieser Stelle zeigt sich häufig, dass
Einsparungen bei technischen oder infrastrukturellen Sicherheitsmaßnahmen dazu führen, dass sie
einen hohen fortlaufenden Personaleinsatz verursachen. Umgekehrt führen Einsparungen beim
Personal schnell zu kontinuierlich immer größeren werden Sicherheitsdefiziten.
In diesem Zusammenhang ist zu ermitteln, ob alle im ersten Zug aus den Anforderungen abgeleiteten
Maßnahmen wirtschaftlich umsetzbar sind. Falls es Maßnahmen gibt, die nicht wirtschaftlich sind,
sollten Überlegungen angestellt werden, durch welche Ersatzmaßnahmen die Anforderungen dennoch
erfüllt werden können. Auch bei Informationssicherheit führen häufig viele Wege zum Ziel. Oftmals
gibt es verschiedene Optionen, Anforderungen mit geeigneten Maßnahmen zu erfüllen. Falls keine
angemessene Maßnahme gefunden werden kann, muss das entstehende Restrisiko sowie die
Entscheidung dokumentiert werden. Basis-Anforderungen müssen im Normalfall immer erfüllt
werden, die Akzeptanz eines Restrisikos ist aufgrund ihrer elementaren Natur nicht vorgesehen.
Stehen die geschätzten Ressourcen für Kosten und Personaleinsatz zur Verfügung, muss
üblicherweise noch eine Entscheidung herbeigeführt werden, wie viel Ressourcen für die Umsetzung
der Sicherheitsmaßnahmen tatsächlich eingesetzt werden sollen. Hierfür bietet es sich an, der
Leitungsebene die Ergebnisse der Sicherheitsuntersuchung darzustellen. Geordnet nach Schutzbedarf
sollten die festgestellten Schwachstellen (nicht oder unzureichend erfüllte Sicherheitsanforderungen)
zur Sensibilisierung vorgestellt werden. Auch auf die spezifischen Gefährdungen, die in den
jeweiligen Bausteinen genannt werden, kann hierbei zurückgegriffen werden. Darüber hinaus bietet es
sich an, die für die Realisierung der noch notwendigen Maßnahmen anfallenden Kosten und den zu
erwartenden Aufwand aufzubereiten. Im Anschluss sollte eine Entscheidung über das Budget
erfolgen.
Kann kein ausreichendes Budget für die Realisierung aller fehlenden Maßnahmen bereitgestellt
werden, so sollte aufgezeigt werden, welches Restrisiko dadurch entsteht, dass einige Anforderungen
nicht oder verzögert erfüllt werden. Zu diesem Zweck können die sogenannten Kreuzreferenztabellen
aus den Hilfsmitteln zum IT-Grundschutz hinzugezogen werden. Die Kreuzreferenztabellen geben für
jeden Baustein eine Übersicht darüber, welche Anforderungen gegen welche elementaren
Gefährdungen wirken. Analog lässt sich anhand dieser Tabellen ebenfalls ermitteln, gegen welche
elementaren Gefährdungen kein ausreichender Schutz besteht, wenn Anforderungen aus den
Bausteinen nicht erfüllt werden. Das entstehende Restrisiko sollte für zufällig eintretende oder
Hinweis:
Bereits einleitend wurde darauf hingewiesen, dass die Erfüllung von Anforderungen an fehlenden
Ressourcen scheitern kann. Die oben angeführten Aspekte ermöglichen eine erste Priorisierung. Bei
dieser Vorgehensweise werden jedoch die verbleibenden Restrisiken nicht hinreichend betrachtet.
Wenn Anforderungen aus IT-Grundschutz-Bausteinen nicht erfüllt sind, ist es empfehlenswert, im
Rahmen einer vereinfachten Risikoanalyse die entstandenen Defizite zu betrachten. In diesem Fall
kann die in der Risikoanalyse durchzuführende Ermittlung von Gefährdungen entfallen. Dies ist
bereits bei der Erstellung der Grundschutz-Bausteine geschehen. Es verbleibt somit die Bewertung
des Risikos aufgrund der fehlenden Umsetzung von Anforderungen.
Da der Aufwand bei Audits von der Komplexität und Größe des Informationsverbunds abhängt, sind
die Anforderungen auch für kleine Institutionen sehr gut umzusetzen. Mit Hilfe von automatisiertem
Monitoring und Reporting kann eine kontinuierliche Analyse der Informationssicherheit bei geringer
Ressourcenbelastung ermöglicht werden. Mit einer Durchsicht vorhandener Dokumentationen, um die
Aktualität zu prüfen, und einem Workshop, bei dem Probleme und Erfahrungen mit dem
Sicherheitskonzept besprochen werden, kann in kleinen Institutionen bereits ein ausreichender
Überblick über den Status der Informationssicherheit gewonnen werden.
10.1.1 Überprüfung anhand von Kennzahlen
Kennzahlen werden in der Informationssicherheit eingesetzt, um den IS-Prozess bzw. Teilaspekte
davon messbar zu machen. Sie dienen dazu, den Prozess zu optimieren und Güte, Effizienz und
Effektivität der vorhandenen Sicherheitsmaßnahmen zu überprüfen.
Messungen und Kennzahlen dienen häufig der Kommunikation mit dem Management und können
dem Informationssicherheitsmanagement wertvolle Argumentationshilfen liefern. Daher ist es
wichtig, Messwerkzeuge so auszuwählen und durchgeführte Messungen so aufzubereiten, dass sie in
das strategische Umfeld der eigenen Institution passen.
Kennzahlen zu ermitteln, bedeutet immer auch Aufwand. Dieser sollte in einer vernünftigen Relation
zu den erhofften bzw. erzielten Ergebnissen stehen. Kennzahlen haben eine begrenzte Aussagekraft,
da damit einzelne, meist wenige Bereiche der Informationssicherheit punktuell beleuchtet werden,
nämlich meist diejenigen, in denen sich leicht Messwerte erzielen lassen. Dies betrifft im
Allgemeinen die technische Sicherheit, bei der über Sensoren automatisiert Messwerte
zurückgemeldet werden können, und andere, leicht quantifizierbare Aussagen, wie z. B.
• Anzahl der erkannten Schadsoftware-Muster
• Anzahl der installierten Sicherheitspatches
• Dauer der Systemausfälle
• Anzahl der durchgeführten Sicherheitsschulungen
Kennzahlen lassen sich immer unterschiedlich interpretieren, wichtig ist daher, dass im Vorfeld klar
ist, welches Ziel mit Messungen verfolgt wird und wie und mit welchem Aufwand dies erreicht
werden soll. Gegen dieses Ziel kann dann gemessen werden.
10.1.2 Bewertung des ISMS mit Hilfe eines Reifegradmodells
Die Wirksamkeit des Managementsystems für Informationssicherheit einer Institution sollte
regelmäßig bewertet werden. Dies kann mit Hilfe eines Reifegradmodells erfolgen. Ein
Reifegradmodell ermöglicht, den Fortschritt des ISMS nachvollziehbar über die Jahre hinweg zu
dokumentieren, ohne sich dabei in Einzelmaßnahmen zu verlieren. Es stellt eine weitere potentielle
Kennzahl zur Steuerung der Informationssicherheit in einer Institution dar. Eine beispielhafte
Reifegradbewertung eines ISMS kann wie folgt aussehen:
Reifegrad Erläuterung
4 Zusätzlich zum Reifegrad 3 wird das ISMS regelmäßig auf Effektivität überprüft.
Die Bewertung des Reifegrads eines ISMS kann sich durchaus mehrdimensional anhand von
Themenfeldern darstellen, beispielsweise angelehnt am Schichtenmodell des IT-Grundschutzes:
• ISMS (Managementsysteme für Informationssicherheit)
• ORP (Organisation und Personal)
• CON (Konzepte und Vorgehensweisen)
• OPS (Betrieb)
• DER (Detektion und Reaktion)
• INF (Infrastruktur)
• NET (Netze und Kommunikation)
• SYS (IT-Systeme)
• APP (Anwendungen)
• IND (Industrielle IT)
Informationssicherheit ist eine Querschnittsfunktion, welche mit nahezu allen Bereiche einer
Institution verzahnt ist. Aus diesem Grund ist es notwendig, die Informationssicherheit in bestehende
Prozesse einer Institution zu integrieren. Beispiele hierfür sind:
• Projektmanagement: Bereits in der Planungsphase eines Projektes muss der Schutzbedarf der
zukünftig als Ergebnis zu verarbeitenden Informationen bewertet werden und darauf aufbauend
geeignete Sicherheitsmaßnahmen geplant werden.
• Incident Management: Bei Störungen des IT-Betriebs mit Auswirkungen auf die
Informationssicherheit muss das Vorgehen mit dem Sicherheitsmanagement abgestimmt sein. Das
Security Incident Management und Störungsmanagement der IT und des Facility Managements
müssen verzahnt sein.
Existieren solche Management-Prozesse nicht, ist es möglich, ein ISMS aufzubauen und zu betreiben,
es wird jedoch nicht effizient funktionieren. Wenn das ISMS nicht mit dem Projektmanagement
verzahnt ist, kann der Schutzbedarf neuer oder geänderter Geschäftsprozesse nur durch zyklische
Abfragen (jährlich, quartalsweise) ermittelt werden. Dadurch ist es deutlich schwieriger, eine
vollständige und aktuelle Schutzbedarfsfeststellung aller Zielobjekte zu erhalten. Wenn kein
Störungsmanagement vorhanden ist, werden Sicherheitsvorfälle nicht erkannt bzw. nicht an die
korrekte Stelle gemeldet. Der Reifegrad der Informationssicherheit hängt somit auch vom Reifegrad
der anderen Management-Prozesse der Institution ab und ist keine selbstständige Größe.
Der Reifegrad der Informationssicherheit kann von Institution zu Institution sehr unterschiedlich sein.
Allein aus der Tatsache, dass ein Sicherheitsmanagement vorhanden ist, kann nicht darauf
geschlossen werden, dass die Institution Sicherheitsvorfälle gut bewältigen kann. Durch eine
einheitliche und differenzierte Bewertung des Umsetzungsniveaus des ISMS einer Institution können
verschiedene wichtige Ziele erreicht werden:
• Überprüfung, ob die einzelnen Aspekte des Sicherheitsmanagements vollständig bearbeitet und
umgesetzt wurden.
• Erkennung von Verbesserungs- und Weiterentwicklungspotentialen.
• Vergleichbarkeit des Umsetzungsniveaus beim Sicherheitsmanagement zwischen verschiedenen
Institutionen.
• Nachweisbarkeit des erreichten Umsetzungsniveaus gegenüber Dritten.
Zusätzlich kann die Leitungsebene die Bewertungsergebnisse auch als Kennzahlen nutzen, um das
Sicherheitsmanagementsystem zu steuern und weiterzuentwickeln (siehe Kapitel 5.2.1).
Wird das Umsetzungsniveau regelmäßig beurteilt, kann die kontinuierliche Weiterentwicklung des
Informationssicherheitsmanagements der Institution nachvollziehbar und effizient dokumentiert
werden.
10.1.3 Überprüfung der Umsetzung der Sicherheitsmaßnahmen
Im Realisierungsplan ist für alle Maßnahmen des Sicherheitskonzeptes enthalten, wer diese bis wann
umzusetzen hat (Aufgabenliste und zeitliche Planung). Anhand dessen ist eine Auswertung möglich,
inwieweit diese Planungen eingehalten wurden. Die Überprüfung des
Informationssicherheitsprozesses dient zur Kontrolle der Aktivitäten im Rahmen des
Sicherheitskonzeptes und zur Identifizierung von Planungsfehlern.
Nach der Einführung von neuen Sicherheitsmaßnahmen sollte durch den ISB geprüft werden, ob die
notwendige Akzeptanz seitens der Mitarbeiter vorhanden ist. Die Ursachen fehlender Akzeptanz sind
herauszuarbeiten und abzustellen.
Sicherheitsrevision
Die Informationssicherheitsrevision (IS-Revision) ist ein Bestandteil eines jeden erfolgreichen
Informationssicherheitsmanagements. Nur durch die regelmäßige Überprüfung der etablierten
Sicherheitsmaßnahmen und des Informationssicherheitsprozesses können Aussagen über deren
wirksame Umsetzung, Aktualität, Vollständigkeit und Angemessenheit und damit über den aktuellen
Zustand der Informationssicherheit getroffen werden. Die IS-Revision ist somit ein Werkzeug zum
Feststellen, Erreichen und Aufrechterhalten eines angemessenen Sicherheitsniveaus in einer
Institution. Das BSI hat hierzu mit dem Leitfaden für die IS-Revision auf Basis von IT-Grundschutz
ein Verfahren entwickelt, um den Status der Informationssicherheit in einer Institution festzustellen
und Schwachstellen identifizieren zu können (siehe [BSIR]).
Die im IT-Grundschutz Kompendium enthaltenen Sicherheitsanforderungen können auch für die
Revision der Informationssicherheit genutzt werden. Hierzu wird die gleiche Vorgehensweise wie
beim IT-Grundschutz-Check empfohlen. Hilfreich und arbeitsökonomisch ist es, für jeden Baustein
des IT-Grundschutz Kompendiums anhand der Anforderungen eine speziell auf die eigene Institution
angepasste Checkliste zu erstellen. Dies erleichtert die Revision und verbessert die
Reproduzierbarkeit der Ergebnisse.
Cyber-Sicherheits-Check
Mit Hilfe eines Cyber-Sicherheits-Checks können Institutionen das aktuelle Niveau der
Cybersicherheit in ihrer Institution bestimmen. Der Cyber-Sicherheits-Check richtet sich an
Institutionen, die sich bislang weniger intensiv mit dem Thema Cyber-Sicherheit beschäftigt haben.
Zur Durchführung eines Cyber-Sicherheits-Checks werden explizit keine obligatorischen
Voraussetzungen an Dokumentenlage oder Umsetzungsstatus gestellt (siehe [CSC]).
Der Cyber-Sicherheits-Check und die zugrunde liegenden Maßnahmenziele für die Beurteilung der
Cyber-Sicherheit wurden so konzipiert, dass das Risiko, einem Cyber-Angriff zum Opfer zu fallen,
durch regelmäßige Durchführung eines Cyber-Sicherheits-Checks minimiert werden kann. Dabei
wurde die Vorgehensweise auf Cyber-Sicherheits-Belange fokussiert.
Das BSI und die ISACA stellen einen praxisnahen Handlungsleitfaden zur Verfügung, der konkrete
Vorgaben und Hinweise für die Durchführung eines Cyber-Sicherheits-Checks und die
Berichtserstellung enthält. Ein besonders interessanter Mehrwert ist die Zuordnung der zu
beurteilenden Maßnahmenziele zu den bekannten Standards der Informationssicherheit (IT-
Grundschutz, ISO 27001, COBIT, PCI DSS).
10.1.4 Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz
Eine Zertifizierung ist eine Methode, um die Erreichung der Sicherheitsziele und die Umsetzung der
Sicherheitsmaßnahmen durch qualifizierte unabhängige Stellen zu überprüfen. Durch eine
Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz erhält eine Institution nachvollziehbare,
wiederholbare und vergleichbare Auditergebnisse.
Aktionspunkte zu 11 Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz
• Informationen zum Schema für die ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz
lesen
• Prüfen, ob die Bemühungen um Informationssicherheit anhand eines ISO 27001-Zertifikats auf
der Basis von IT-Grundschutz transparent gemacht werden sollen
• Gegebenenfalls prüfen, ob das Informationssicherheitsmanagement und der Sicherheitszustand
die entsprechenden Voraussetzungen erfüllen
• Gegebenenfalls den Zertifizierungsprozess initiieren
12 Anhang
12.1 Erläuterungen zu den Schadensszenarien
Im Folgenden sind für die in Kapitel 8.2.1 definierten Schadensszenarien beispielhafte Fragestellun-
gen aufgeführt. Diese Fragen sollen als Hilfsmittel für die Schutzbedarfsfeststellung dienen, vor allem
im Bereich der Anwendungen. Anhand der individuellen Anforderungen sollten die Fragen angepasst
und ergänzt werden.
Schadensszenario "Verstoß gegen Gesetze/Vorschriften/Verträge"
Sowohl aus dem Verlust der Vertraulichkeit als auch der Integrität und ebenso der Verfügbarkeit
können derlei Verstöße resultieren. Die Schwere des Schadens ist dabei oftmals abhängig davon,
welche rechtlichen Konsequenzen daraus für die Institution entstehen können.
Beispiele für relevante Gesetze sind (in Deutschland):
Grundgesetz, Bürgerliches Gesetzbuch, Strafgesetzbuch, Bundesdatenschutzgesetz und Daten-
schutzgesetze der Länder, EU-Datenschutzgrundverordnung (DSGVO [DSGVO]),
Sozialgesetzbuch, Handelsgesetzbuch, Personalvertretungsgesetz, Betriebsverfassungsgesetz,
Urheberrechtsgesetz, Patentgesetz, Informations- und Kommunikationsdienstegesetz (IuKDG),
Gesetz zur Kontrolle und Transparenz im Unternehmen (KonTraG).
Beispiele für relevante Vorschriften sind:
Verwaltungsvorschriften, Verordnungen und Dienstvorschriften.
Beispiele für Verträge:
Dienstleistungsverträge im Bereich Datenverarbeitung, Verträge zur Wahrung von Betriebsge-
heimnissen.
Fragen:
Verlust der Vertraulichkeit
• Erfordern gesetzliche Auflagen die Vertraulichkeit der Informationen?
• Ist im Falle einer Veröffentlichung von Informationen mit Strafverfolgung oder Regressforderun-
gen zu rechnen?
• Sind Verträge einzuhalten, die die Wahrung der Vertraulichkeit bestimmter Informationen
beinhalten?
Verlust der Integrität
• Erfordern gesetzliche Auflagen die Integrität der Informationen?
• In welchem Maße wird durch einen Verlust der Integrität gegen Gesetze bzw. Vorschriften
verstoßen?
Verlust der Verfügbarkeit
• Sind bei Ausfall der Anwendung Verstöße gegen Vorschriften oder sogar Gesetze die Folge?
• Schreiben Gesetze die dauernde Verfügbarkeit bestimmter Informationen vor?
• Gibt es Termine, die bei Einsatz der Anwendung zwingend einzuhalten sind?
• Gibt es vertragliche Bindungen für bestimmte einzuhaltende Termine?
Fragen:
Verlust der Vertraulichkeit
• Kann durch das Bekanntwerden von Informationen eine Person physisch oder psychisch
geschädigt werden?
Verlust der Integrität
• Können Menschen durch manipulierte Programmabläufe oder Daten gesundheitlich gefährdet
werden?
Verlust der Verfügbarkeit
• Bedroht der Ausfall der Anwendung oder des IT-Systems unmittelbar die persönliche Unversehrt-
heit von Personen?
Schadensszenario "Beeinträchtigung der Aufgabenerfüllung"
Gerade der Verlust der Verfügbarkeit einer Anwendung oder der Integrität von Informationen oder
Daten kann die Aufgabenerfüllung in einer Institution erheblich beeinträchtigen. Die Schwere des
Schadens richtet sich hierbei nach der zeitlichen Dauer der Beeinträchtigung und nach dem Umfang
der Einschränkungen der angebotenen Dienstleistungen.
Beispiele hierfür sind:
• Fristversäumnisse durch verzögerte Bearbeitung von Verwaltungsvorgängen,
• verspätete Lieferung aufgrund verzögerter Bearbeitung von Bestellungen,
• fehlerhafte Produktion aufgrund falscher Steuerungsdaten und
• unzureichende Qualitätssicherung durch Ausfall eines Testsystems.
Fragen:
Verlust der Vertraulichkeit
• Gibt es Informationen, deren Vertraulichkeit die Grundlage für die Aufgabenerfüllung ist (z. B.
Strafverfolgungsinformationen, Ermittlungsergebnisse)?
Verlust der Integrität
• Können Veränderungen an Informationen die Aufgabenerfüllung in der Art einschränken, dass
die Institution handlungsunfähig wird?
• Entstehen erhebliche Schäden, wenn die Aufgaben trotz verfälschter Informationen
wahrgenommen werden? Wann werden unerlaubte Datenveränderungen frühestens erkannt?
• Können verfälschte Informationen in der betrachteten Anwendung zu Fehlern in anderen
Anwendungen führen?
• Welche Folgen entstehen, wenn Daten fälschlicherweise einer Person zugeordnet werden, die in
Wirklichkeit diese Daten nicht erzeugt hat?
Verlust der Verfügbarkeit
• Gibt es Informationen, bei denen eine Einschränkung der Verfügbarkeit schwerwiegende
Auswirkungen auf die Institution oder deren Geschäftsprozesse hätte?
• Kann durch den Ausfall von Anwendungen die Aufgabenerfüllung der Institution so stark
beeinträchtigt werden, dass die Wartezeiten für die Betroffenen nicht mehr tolerabel sind?
• Sind von dem Ausfall dieser Anwendung andere Anwendungen betroffen?
• Ist es für die Institution bedeutsam, dass der Zugriff auf Anwendungen nebst Programmen und
Daten ständig gewährleistet ist?
Schadensszenario "Negative Innen- oder Außenwirkung"
Durch den Verlust einer der Grundwerte Vertraulichkeit, Integrität oder Verfügbarkeit in einer
Anwendung können verschiedenartige negative Innen- oder Außenwirkungen entstehen, zum Bei-
spiel:
• Ansehensverlust einer Institution,
• Vertrauensverlust gegenüber einer Institution,
• Demoralisierung der Mitarbeiter,
• Beeinträchtigung der wirtschaftlichen Beziehungen zusammenarbeitender Institutionen,
• verlorenes Vertrauen in die Arbeitsqualität einer Institution und
• Einbuße der Konkurrenzfähigkeit.
Die Höhe des Schadens orientiert sich an der Schwere des Vertrauensverlustes oder des Verbrei-
tungsgrades der Innen- oder Außenwirkung.
Die Ursachen für solche Schäden können vielfältiger Natur sein:
• Handlungsunfähigkeit einer Institution durch IT-Ausfall,
• fehlerhafte Veröffentlichungen durch manipulierte Daten,
• Fehlbestellungen durch mangelhafte Lagerhaltungsprogramme,
• Nichteinhaltung von Verschwiegenheitserklärungen,
• Schuldzuweisungen an die falschen Personen,
• Verhinderung der Aufgabenerfüllung einer Abteilung durch Fehler in anderen Bereichen,
• Weitergabe von Fahndungsdaten an interessierte Dritte und
• Zuspielen vertraulicher Informationen an die Presse.
Fragen:
Verlust der Vertraulichkeit
• Welche Konsequenzen ergeben sich für die Institution durch die unerlaubte Veröffentlichung von
schutzbedürftigen Informationen?
• Kann der Vertraulichkeitsverlust von Informationen zu einer Schwächung der Wettbewerbspo-
sition führen?
• Entstehen bei Veröffentlichung von vertraulichen Informationen Zweifel an der
Vertrauenswürdigkeit der Institution?
• Können Veröffentlichungen von Informationen zur politischen oder gesellschaftlichen
Verunsicherung führen?
• Können Mitarbeiter durch die unzulässige Veröffentlichungen von Informationen das Vertrauen
in ihre Institution verlieren?
Verlust der Integrität
• Welche Schäden können sich durch die Verarbeitung, Verbreitung oder Übermittlung falscher
oder unvollständiger Informationen ergeben?
12.2 Literaturverzeichnis
[27000] ISO/IEC 27000:2016, International Organization for Standardization (Hrsg.),
Information technology - Security techniques – Information Security management
systems – Overview and vocabulary, ISO/IEC JTC 1/SC 27, 2016
[27001] ISO/IEC 27001:2013, International Organization for Standardization (Hrsg.),
Information technology – Security techniques – Information security management
systems – Requirements, ISO/IEC JTC 1/SC 27, 2013
[27002] ISO/IEC 27002:2013, International Organization for Standardization (Hrsg.),
Information technology – Security techniques – Code of practice for information
security controls, ISO/IEC JTC 1/SC 27, 2013
[27004] ISO/IEC 27004:2016, International Organization for Standardization (Hrsg.),
Information technology – Security techniques – Information security management
– Monitoring, measurement, analysis and evaluation, ISO/IEC JTC 1/SC 27, 2016
[27005] ISO/IEC 27005:2011, International Organization for Standardization (Hrsg.),
Information technology – Security techniques – Information security risk
management, ISO/IEC JTC 1/SC 27, 2011
[820-2] DIN 820-2:2012, Anhang H, Gestaltung von Dokumenten – Verbformen zur
Formulierung von Festlegungen, NA 173-00-02 AA, 2012
[BSI1] Managementsysteme für Informationssicherheit (ISMS), BSI-Standard 200-1,
Version 1.0, Oktober 2017, https://www.bsi.bund.de/grundschutz
[BSI3] Risikoanalyse auf der Basis von IT-Grundschutz, BSI-Standard 200-3, Version 1.0,
Oktober 2017, https://www.bsi.bund.de/grundschutz
[BSIR] Informationssicherheitsrevision – Ein Leitfaden für die IS-Revision auf Basis von
IT-Grundschutz, BSI, Version 2.0, März 2010, https://www.bsi.bund.de/is-revision
[CSC] Leitfaden Cyber-Sicherheits-Check, BSI, ISACA, 07.03.2014, https://www.allianz-
fuer-cybersicherheit.de
[DSGVO] Verordnung (EU) 2016/679 zum Schutz natürlicher Personen bei der Verarbeitung
personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der
Richtlinie 95/46/EG (Datenschutz-Grundverordnung), Europäisches Parlament und
der Rat der Europäischen Union, 27. April 2016
[GSK] IT-Grundschutz-Kompendium, BSI, jährlich neu,
https://www.bsi.bund.de/grundschutz
[ISF] The Standard of Good Practice 2016, ISF – Information Security Forum, 2016,
https://www.securityforum.org/tool/the-isf-standardrmation-security
[NIST53] NIST Special Publication 800-53 Revision 4, Security and Privacy Controls for
Federal Information Systems and Organizations, NIST, 2015,
http://csrc.nist.gov/publications/PubsSPs.html
[RFC2119] RFC 2119 (Key words for use in RFCs to Indicate Requirement Levels), Network
Working Group, Stand 1997, https://www.ietf.org/rfc/rfc2119.txt
[SDM] Standard-Datenschutzmodell (SDM), SDM-Methodik-Handbuch, Konferenz der
Datenschutzbeauftragten des Bundes und der Länder, V1.0, kann von allen
Webservern der deutschen Datenschutz-Aufsichtsbehörden heruntergeladen
werden, z. B. https://www.datenschutz-mv.de/datenschutz/sdm/sdm.html
[ZERT] Informationen zur Zertifizierung nach ISO 27001 auf der Basis von IT-
Grundschutz, BSI, https://www.bsi.bund.de/iso27001-zertifikate