BSI Bausteine im Überblick: Aufbau, Umsetzung und Mapping zur ISO 27001
Informationssicherheit

BSI Bausteine im Überblick: Aufbau, Umsetzung und Mapping zur ISO 27001

Inhaltsverzeichnis

Das BSI IT-Grundschutz Kompendium ist das zentrale Nachschlagewerk für Informationssicherheit in Deutschland. Sein Herzstück bilden die sogenannten BSI Bausteine – modulare Sicherheitsbausteine, die konkrete Anforderungen und Maßnahmen für einzelne Themenbereiche bündeln. Ob Netzwerksicherheit, Patch-Management oder Benutzerauthentifizierung: Für nahezu jedes sicherheitsrelevante Thema existiert ein eigener Baustein mit klar definierten Schutzmaßnahmen.

Für Unternehmen im DACH-Raum sind die BSI Grundschutz Bausteine besonders relevant, weil sie nicht nur als eigenständiges Sicherheitsframework dienen, sondern auch als fundierte Grundlage für eine ISO 27001 Zertifizierung genutzt werden können. Dieser Artikel gibt Ihnen einen strukturierten Überblick über den Aufbau des Baustein-Systems, die wichtigsten Bausteine für Unternehmen, die empfohlene Umsetzungsreihenfolge und das Mapping zur ISO 27001.

Das Wichtigste in Kürze:

  • Das BSI IT-Grundschutz Kompendium organisiert Sicherheitsmaßnahmen in modularen Bausteinen, die in 10 thematische Schichten gegliedert sind.
  • Die 10 Schichten decken Bereiche von Sicherheitsmanagement (ISMS) über Betrieb (OPS) bis hin zu Infrastruktur (INF) ab.
  • Unternehmen sollten mit der Basis-Absicherung beginnen und schrittweise zur Standard-Absicherung übergehen.
  • BSI Grundschutz Bausteine lassen sich direkt auf ISO 27001 Controls mappen – eine Zertifizierung nach „ISO 27001 auf der Basis von IT-Grundschutz” ist möglich.
  • Jeder Baustein enthält konkrete Anforderungen (Basis, Standard, erhöhter Schutzbedarf) sowie Umsetzungshinweise und Kreuzreferenztabellen.

 

Was sind BSI Bausteine?

BSI Bausteine sind die zentralen Strukturelemente des IT-Grundschutz Kompendiums, das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben und regelmäßig aktualisiert wird. Jeder Baustein behandelt ein abgegrenztes Themengebiet der Informationssicherheit und beschreibt die dafür relevanten Gefährdungen sowie konkrete Sicherheitsanforderungen.

Im Gegensatz zu rein abstrakten Normtexten bieten die BSI Grundschutz Bausteine einen praxisnahen, maßnahmenorientierten Ansatz. Sie enthalten:

  • Beschreibung des Themas: Was wird durch den Baustein abgedeckt und welche Komponenten sind betroffen?
  • Gefährdungslage: Welche typischen Bedrohungen und Schwachstellen existieren für diesen Bereich?
  • Anforderungen: Konkrete Maßnahmen, unterteilt in Basis-Anforderungen, Standard-Anforderungen und Anforderungen bei erhöhtem Schutzbedarf.
  • Kreuzreferenztabellen: Zuordnung zu den entsprechenden ISO 27001 Controls.

Dieses modulare Prinzip ermöglicht es Unternehmen, gezielt diejenigen Bausteine auszuwählen und umzusetzen, die für ihre spezifische IT-Landschaft und ihr Risikoprofil relevant sind.

 

Aufbau des Baustein-Systems: Die 10 Schichten im Überblick

Das BSI IT-Grundschutz Kompendium organisiert seine Bausteine in 10 thematische Schichten (Layers). Jede Schicht adressiert einen übergeordneten Bereich der Informationssicherheit und enthält mehrere Einzelbausteine. Diese Struktur gewährleistet eine systematische und vollständige Abdeckung aller sicherheitsrelevanten Aspekte.

ISMS – Sicherheitsmanagement

Die Schicht ISMS bildet das Fundament. Sie beschreibt die übergeordneten Anforderungen an den Aufbau und Betrieb eines Informationssicherheitsmanagementsystems. Der zentrale Baustein ISMS.1 definiert, wie Sicherheitsziele festgelegt, Rollen zugewiesen und der kontinuierliche Verbesserungsprozess gestaltet werden.

ORP – Organisation und Personal

Diese Schicht behandelt organisatorische und personelle Sicherheitsmaßnahmen. Dazu gehören die allgemeine Organisation der Informationssicherheit (ORP.1), Personalmanagement, Sensibilisierung und Schulung sowie das Identitäts- und Berechtigungsmanagement (ORP.4).

CON – Konzepte und Vorgehensweisen

Die CON-Schicht umfasst übergreifende Sicherheitskonzepte, die nicht an einzelne Systeme gebunden sind. Hierzu zählen das Kryptokonzept (CON.1), Datenschutz, Datensicherungskonzepte, Löschung und Vernichtung sowie Software-Entwicklung.

OPS – Betrieb

Betriebliche Aspekte der IT-Sicherheit werden in der OPS-Schicht adressiert. Besonders wichtig sind die Bausteine zu Patch- und Änderungsmanagement (OPS.1.1.3), ordnungsgemäßer IT-Administration, Protokollierung und zum Schutz vor Schadprogrammen.

DER – Detektion und Reaktion

Die DER-Schicht beschreibt, wie sicherheitsrelevante Ereignisse erkannt und darauf reagiert wird. Der Baustein DER.1 zur Detektion von sicherheitsrelevanten Ereignissen ist ebenso zentral wie die Bausteine zu Incident Management und forensischer Analyse.

APP – Anwendungen

Sicherheitsanforderungen an Software-Anwendungen werden hier gebündelt. Die Schicht deckt ein breites Spektrum ab: von Office-Produkten (APP.1.1) über Webbrowser und E-Mail-Clients bis hin zu Verzeichnisdiensten, Datenbanken und Webanwendungen.

SYS – IT-Systeme

Die SYS-Schicht adressiert die Absicherung von Servern, Clients und mobilen Geräten. Der Baustein SYS.1.1 (Allgemeiner Server) bildet die Grundlage, ergänzt durch spezifische Bausteine für Windows-Server, Linux-Server, Laptops, Smartphones und Virtualisierung.

IND – Industrielle IT

Für Unternehmen mit industriellen Steuerungssystemen (ICS/SCADA) bietet die IND-Schicht spezialisierte Bausteine. Sie behandeln die besonderen Sicherheitsanforderungen von Prozessleit- und Automatisierungstechnik, Sensoren, Aktoren und Maschinen.

NET – Netze und Kommunikation

Die Netzwerksicherheit wird in der NET-Schicht behandelt. Der Baustein NET.1.1 (Netzarchitektur und -design) legt die Grundlagen für eine sichere Netzwerkstruktur. Weitere Bausteine behandeln Firewalls, VPN, WLAN und Netzwerkmanagement.

INF – Infrastruktur

Die INF-Schicht adressiert die physische Sicherheit: Serverräume, Rechenzentren, Bürogebäude, mobile Arbeitsplätze und häusliche Arbeitsplätze. Physische Sicherheit ist ein oft unterschätzter, aber wesentlicher Aspekt der Informationssicherheit.

 

Die wichtigsten BSI Bausteine für Unternehmen

Nicht jeder Baustein ist für jedes Unternehmen gleichermaßen relevant. Die Auswahl richtet sich nach der individuellen IT-Landschaft und dem Schutzbedarf. Dennoch gibt es eine Reihe von BSI Bausteinen, die für praktisch jedes Unternehmen von zentraler Bedeutung sind:

ISMS.1 – Sicherheitsmanagement

Dieser Baustein ist die Pflichtgrundlage für jede BSI-Grundschutz-Umsetzung. Er definiert, wie die Informationssicherheit strategisch gesteuert, dokumentiert und kontinuierlich verbessert wird. Ohne ein funktionierendes Sicherheitsmanagement bleiben alle weiteren Maßnahmen Stückwerk.

ORP.1 – Organisation

Der Baustein fordert klare Zuständigkeiten, dokumentierte Prozesse und eine in die Unternehmensorganisation eingebettete Sicherheitsstruktur. Er stellt sicher, dass Informationssicherheit nicht als reines IT-Thema behandelt wird, sondern organisationsweit verankert ist.

ORP.4 – Identitäts- und Berechtigungsmanagement

Die Verwaltung von Benutzerkennungen und Zugriffsrechten gehört zu den wirksamsten Sicherheitsmaßnahmen. Dieser Baustein fordert unter anderem das Least-Privilege-Prinzip, regelmäßige Berechtigungsreviews und ein strukturiertes Verfahren für das Anlegen, Ändern und Löschen von Benutzerkonten.

CON.1 – Kryptokonzept

Verschlüsselung ist eine Schlüsseltechnologie der Informationssicherheit. Der Baustein CON.1 fordert ein dokumentiertes Kryptokonzept, das festlegt, welche kryptografischen Verfahren und Schlüssellängen eingesetzt werden, wie der Schlüssellebenszyklus verwaltet wird und welche Daten verschlüsselt werden müssen.

OPS.1.1.3 – Patch- und Änderungsmanagement

Ungepatchte Systeme gehören zu den häufigsten Einfallstoren für Angreifer. Dieser Baustein beschreibt, wie Patches systematisch identifiziert, getestet und eingespielt werden – und wie Änderungen an der IT-Infrastruktur kontrolliert durchgeführt werden, ohne die Stabilität zu gefährden.

DER.1 – Detektion von sicherheitsrelevanten Ereignissen

Angriffe, die nicht erkannt werden, können nicht abgewehrt werden. Der Baustein DER.1 fordert die Einrichtung von Mechanismen zur Erkennung sicherheitsrelevanter Ereignisse – von der Protokollauswertung über Intrusion-Detection-Systeme bis hin zu definierten Eskalationsprozessen.

Weitere essenzielle Bausteine

  • APP.1.1 (Office-Produkte): Sicherheitsanforderungen an die in fast jedem Unternehmen eingesetzten Office-Anwendungen, einschließlich Makro-Sicherheit und Dokumentenschutz.
  • SYS.1.1 (Allgemeiner Server): Grundlegende Härtungsmaßnahmen für Server, unabhängig vom Betriebssystem – von der sicheren Installation bis zur Protokollierung.
  • NET.1.1 (Netzarchitektur und -design): Anforderungen an eine segmentierte, dokumentierte und resiliente Netzwerkarchitektur.

 

Umsetzungsreihenfolge: Von der Basis- zur Standard-Absicherung

Das BSI definiert für die Umsetzung der Bausteine eine klare Vorgehensweise mit drei Absicherungsstufen. Diese erlauben es Unternehmen, schrittweise ein angemessenes Sicherheitsniveau aufzubauen, ohne sofort alle Anforderungen vollständig umsetzen zu müssen.

Stufe 1: Basis-Absicherung

Die Basis-Absicherung bildet den Einstieg und deckt die dringendsten Sicherheitsanforderungen ab. Jeder Baustein enthält gekennzeichnete Basis-Anforderungen, die ein Mindestmaß an Sicherheit gewährleisten. Unternehmen, die erstmalig mit BSI Grundschutz arbeiten, sollten hier beginnen.

Typische Basis-Anforderungen umfassen:

  • Definition grundlegender Sicherheitsrichtlinien
  • Regelung von Verantwortlichkeiten
  • Grundlegende technische Schutzmaßnahmen (z. B. Virenschutz, Firewall)
  • Sicherung von Zugangsdaten
  • Regelmäßige Datensicherung

Stufe 2: Standard-Absicherung

Die Standard-Absicherung baut auf der Basis auf und realisiert ein vollständiges Sicherheitsniveau gemäß dem Stand der Technik. Sie umfasst alle Basis- und Standard-Anforderungen der relevanten Bausteine. Dieses Niveau ist für die meisten Unternehmen das anzustrebende Ziel und bildet die Grundlage für eine Zertifizierung.

Zusätzliche Standard-Anforderungen beinhalten unter anderem:

  • Detaillierte Sicherheitskonzepte und Dokumentation
  • Regelmäßige Sicherheitsaudits und Überprüfungen
  • Umfassendes Incident Management
  • Strukturierte Schulungsprogramme
  • Kontinuierliche Verbesserungsprozesse

Stufe 3: Erhöhter Schutzbedarf

Für besonders schützenswerte Bereiche – etwa bei der Verarbeitung streng vertraulicher Daten oder im KRITIS-Umfeld – bieten die Bausteine zusätzliche Anforderungen für erhöhten Schutzbedarf. Diese gehen über den Standard hinaus und adressieren spezifische Bedrohungsszenarien mit verstärkten Schutzmaßnahmen.

Empfohlene Vorgehensweise

Phase Absicherungsstufe Fokus Empfohlener Zeitrahmen
1 Basis-Absicherung Alle relevanten Bausteine: Basis-Anforderungen umsetzen 3 – 6 Monate
2 Standard-Absicherung Standard-Anforderungen ergänzen; Dokumentation vervollständigen 6 – 12 Monate
3 Erhöhter Schutzbedarf Zusätzliche Maßnahmen für kritische Assets und Prozesse Nach Bedarf, laufend

 

TrustSpace Profi-Tipp:Die parallele Umsetzung von BSI Grundschutz und ISO 27001 muss kein doppelter Aufwand sein. TrustSpaceOS bildet beide Frameworks in einer zentralen Plattform ab und zeigt Ihnen automatisch, welche BSI-Bausteine auf welche ISO 27001 Controls einzahlen. So vermeiden Sie redundante Dokumentation und erhalten ein lückenloses Mapping – ideal, wenn Sie eine Zertifizierung nach „ISO 27001 auf der Basis von IT-Grundschutz” anstreben. Unsere InfoSec-Experten unterstützen Sie zusätzlich bei der Priorisierung der Bausteine anhand Ihres individuellen Risikoprofils.

 

 

BSI Grundschutz und ISO 27001: Das Mapping im Detail

Zwischen dem BSI IT-Grundschutz und der ISO 27001 besteht eine enge inhaltliche Verwandtschaft. Beide Frameworks verfolgen das gleiche Ziel – den systematischen Schutz von Informationen – unterscheiden sich jedoch in ihrer Herangehensweise.

ISO 27001 auf der Basis von IT-Grundschutz

Das BSI bietet einen eigenen Zertifizierungspfad an: die ISO 27001 Zertifizierung auf der Basis von IT-Grundschutz. Diese Variante kombiniert die Managementsystem-Anforderungen der ISO 27001 mit dem konkreten Maßnahmenkatalog des IT-Grundschutz Kompendiums. Der Vorteil: Unternehmen erhalten eine international anerkannte ISO 27001 Zertifizierung und profitieren gleichzeitig von der maßnahmenorientierten Detailtiefe des BSI-Ansatzes.

Wesentliche Gemeinsamkeiten

  • Risikoorientierter Ansatz: Beide Frameworks fordern eine systematische Risikoanalyse als Grundlage für die Maßnahmenauswahl.
  • PDCA-Zyklus: Sowohl ISO 27001 als auch BSI Grundschutz basieren auf dem Plan-Do-Check-Act-Prinzip zur kontinuierlichen Verbesserung.
  • Management-Verantwortung: Beide betonen die Rolle der Geschäftsführung bei der Steuerung der Informationssicherheit.
  • Dokumentationspflichten: Richtlinien, Verfahren, Nachweise und Aufzeichnungen sind in beiden Frameworks zentral.

Unterschiede im Ansatz

Aspekt ISO 27001 BSI IT-Grundschutz
Maßnahmendetail Abstrakte Controls (Annex A); Umsetzung liegt beim Unternehmen Konkrete, detaillierte Anforderungen pro Baustein
Risikoanalyse Methodenfreiheit; Unternehmen wählt eigenes Verfahren Vorgegebene Methodik mit Schutzbedarf und Modellierung
Anwendungsbereich International anerkannt; branchenunabhängig Primär DACH-Raum; besonders für Behörden und KRITIS
Einstiegshürde Flexibel, aber weniger konkrete Anleitung Umfangreicher Katalog, dafür klare Handlungsanweisungen
Zertifizierung Durch akkreditierte Zertifizierungsstellen Durch das BSI oder vom BSI lizenzierte Auditoren

Kreuzreferenzen nutzen

Das BSI stellt für jeden Baustein Kreuzreferenztabellen bereit, die eine direkte Zuordnung zu den Controls der ISO 27001 (Annex A) ermöglichen. So können Unternehmen, die bereits BSI Grundschutz Bausteine umgesetzt haben, den Aufwand für eine ISO 27001 Zertifizierung erheblich reduzieren – und umgekehrt. Typische Zuordnungen sind beispielsweise:

  • ISMS.1 entspricht den Anforderungen aus ISO 27001, Kapitel 4–10 (Managementsystem-Anforderungen)
  • ORP.4 (Identitäts- und Berechtigungsmanagement) mappt auf A.5.15 – A.5.18 (Zugangssteuerung)
  • OPS.1.1.3 (Patch- und Änderungsmanagement) mappt auf A.8.8 (Technische Schwachstellen) und A.8.32 (Änderungsmanagement)
  • NET.1.1 (Netzarchitektur) mappt auf A.8.20 – A.8.22 (Netzwerksicherheit)

 

Fazit: BSI Bausteine als Fundament Ihrer Informationssicherheit

Die BSI Bausteine bieten Unternehmen einen strukturierten, praxisnahen Weg zur Umsetzung von Informationssicherheit. Durch die modulare Struktur in 10 Schichten, die klare Abstufung in Basis-, Standard- und erhöhten Schutzbedarf und die Kreuzreferenzen zur ISO 27001 eignet sich das BSI IT-Grundschutz Kompendium sowohl als eigenständiges Framework als auch als Vorbereitung auf eine internationale Zertifizierung.

Entscheidend für den Erfolg ist eine systematische Vorgehensweise: Beginnen Sie mit den Pflichtbausteinen wie ISMS.1 und ORP.1, sichern Sie zunächst die Basis-Absicherung ab und erweitern Sie schrittweise auf die Standard-Absicherung. Die Verzahnung mit der ISO 27001 ermöglicht es Ihnen, zwei Frameworks effizient in einem integrierten Managementsystem zu vereinen.

Sie möchten BSI Grundschutz Bausteine effizient umsetzen und gleichzeitig eine ISO 27001 Zertifizierung vorbereiten? TrustSpace vereint beide Welten: Mit TrustSpaceOS steuern Sie Ihr ISMS zentral, nutzen automatische Mappings zwischen BSI Grundschutz und ISO 27001 und reduzieren Ihren Dokumentationsaufwand um bis zu 70 %. In Kombination mit unserer ISO 27001 Beratung begleiten wir Sie von der Gap-Analyse bis zur erfolgreichen Zertifizierung.

Jetzt kostenlose Erstberatung vereinbaren

Autor

Felix Mosler
Felix Mosler

Leiter Informationssicherheit

Ihre Sicherheit beginnt hier

Automatisieren Sie Ihre IT-Compliance