S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Regulierung

BSI IT-Grundschutz

Vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Methodik zur Informationssicherheit mit praxisorientierten Standards und Maßnahmenkatalogen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Das BSI ist die offizielle IT-Sicherheitsbehörde Deutschlands. Ihr Grundschutz ist ein umfangreiches Handbuch das genau erklärt, wie man IT-Sicherheit umsetzt — mit konkreten Checklisten für Server, Notebooks, WLAN und sogar Home Office. Besonders gut für deutsche Behörden und mittelständische Unternehmen.

Ausführliche Erklärung

Der IT-Grundschutz bietet einen umfassenden Methodenrahmen mit konkreten Umsetzungshinweisen (BSI-Standards 200-1 bis 200-4) und über 90 Bausteinen für verschiedene IT-Komponenten und Prozesse. Besonderheit: praxisnahe Checklisten und Maßnahmenempfehlungen die direkt umsetzbar sind. Drei Vorgehensweisen: Basis-Absicherung (schnell), Standard-Absicherung (vollständig) und Kern-Absicherung (kritische Assets first). BSI-Grundschutz und ISO 27001 sind aufeinander abgestimmt (ISO 27001 auf Basis IT-Grundschutz Zertifizierung möglich).

>Wie funktioniert das?

1

Scope festlegen: Welche Systeme und Prozesse werden betrachtet? 2

2

Strukturanalyse: Alle IT-Komponenten, Räume und Prozesse erfassen

3

Schutzbedarfsfeststellung: Welcher Schutzbedarf (normal/hoch/sehr hoch) für jedes Asset? 4

4

Bausteine anwenden: Passende BSI-Grundschutz-Bausteine auswählen und Anforderungen prüfen

5

Risikoanalyse für erhöhten Schutzbedarf

6

Umsetzung der Maßnahmen und Dokumentation.

?Häufig gestellte Fragen
Antwort

Vor allem deutsche Behörden (oft verpflichtend), KRITIS-Betreiber, öffentliche Unternehmen und KMUs die einen praxisorientierten deutschen Standard bevorzugen.

Antwort

IT-Grundschutz ist konkreter und praxisorientierter mit detaillierten Maßnahmenkatalogen. ISO 27001 ist internationaler und prinzipienbasierter ohne vorgeschriebene Maßnahmen — man kann beide kombinieren.

Antwort

Als Nachschlagewerk mit über 90 Bausteinen zu spezifischen IT-Themen (WLAN, Cloud, Industrielle Steuerungssysteme, Apps) — jeder Baustein enthält Gefährdungen und konkrete Anforderungen.

Antwort

Weil sie die wichtigsten Sicherheitsmaßnahmen ohne aufwändige vollständige Grundschutzanalyse umsetzt — schnell realisierbar und sofort wirksam als Mindeststandard.

Antwort

Durch Aufbau eines vollständigen ISMS nach IT-Grundschutz (Standard-Absicherung), internem Test-Audit und anschließender Prüfung durch einen BSI-zertifizierten Auditor.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC