BSI-Grundschutz: zu komplex, zu aufwändig, zu deutsch

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt seine IT-Grundschutz-Kataloge als „die Basis für Informationssicherheit“. Da Institutionen in Wirtschaft und Verwaltung vom dem einwandfreien Funktionieren der eingesetzten IT abhängig seien, gleichzeitig aber Gefährdungspotenziale vielfältiger und zahlreicher würden, sollten sie die Fragen beantworten, wie sich, wo und mit welchen Mitteln mehr Sicherheit erreichen lasse.

IT-Grundschutz, so das BSI, sei eine einfache Methode, dem Stand der Technik entsprechende Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Das BSI stellt zudem einige Werkzeuge zur Verfügung, die bei der Umsetztung helfen sollen. Dazu gehört auch die „ISO-27001-Zertifizierung auf Basis von IT-Grundschutz“. Sie umfasst sowohl eine Prüfung des Informationssicherheitsmanagements als auch der konkreten Sicherheitsmaßnahmen auf „Basis von IT-Grundschutz“.


„Wenn Unternehmen eine Zertifizierung anstreben, passt der IT-Grundschutz in vielen Fällen nicht“, kritisiert Herbert Blaauw, Sicherheitsberater beim Dienstleister Atos Origin (Bild: Atos Origin).

Deren Eignung für die Praxis wird jedoch in letzter Zeit immer häufiger in Frage gestellt. „Wenn Unternehmen eine Zertifizierung anstreben, passt der IT-Grundschutz in vielen Fällen nicht“, stellt etwa Herbert Blaauw, Sicherheitsberater bei Atos Origin, fest.

„Das gilt vor allem für Unternehmen mit weniger als 300 Mitarbeitern. Die Prozesse und Maßnahmen, die das BSI vorschreibt, sind zu aufwändig für kleine Unternehmen.“ Das liege vor allem daran, dass das Zertifizierungsschema des BSI vorsieht, dass die Maßnahmen aus den Grundschutzkatalogen – bezogen auf den IT-Verbund – entsprechend umgesetzt werden müssen.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Black Friday: Zahl der ominösen Shopping-Website steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

2 Minuten ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

7 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

23 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago