ISMS · BSI IT-Grundschutz
BSI IT-Grundschutz Beratung für Unternehmen
Der BSI IT-Grundschutz bietet mit 113 Bausteinen und über 800 Einzelmaßnahmen die detaillierteste Methodik für Informationssicherheit im deutschsprachigen Raum. SECURAM begleitet von der Strukturanalyse über die Modellierung bis zur Zertifizierung nach BSI-Standard 200-2 und übernimmt auf Wunsch den laufenden Betrieb als externer ISB.
Ausgangslage
Warum BSI IT-Grundschutz die Referenzmethodik bleibt
113 Bausteine, über 800 Maßnahmen und eine klare Methodik: Der IT-Grundschutz des BSI ist der detaillierteste Weg zu einem ISMS.
Der BSI IT-Grundschutz wurde vom Bundesamt für Sicherheit in der Informationstechnik als nationale Methodik für Informationssicherheit entwickelt. Im Unterschied zur ISO 27001, die 93 abstrakte Controls definiert, liefert der IT-Grundschutz mit dem Kompendium (Edition 2024) konkrete Handlungsanweisungen: 113 Bausteine aus den Schichten Prozesse, Systeme, Netze, Anwendungen und Infrastruktur, mit jeweils detaillierten Umsetzungshinweisen.
Für Bundesbehörden ist die Anwendung des IT-Grundschutzes über den UP Bund verpflichtend. KRITIS-Betreiber nutzen die Methodik als anerkannten Nachweis nach §8a BSIG. Im privatwirtschaftlichen Mittelstand entscheiden sich Unternehmen für IT-Grundschutz, wenn sie als Dienstleister für den öffentlichen Sektor tätig sind oder eine besonders maßnahmenorientierte Methodik bevorzugen.
In unseren Projekten sehen wir, dass die Methodiktiefe des IT-Grundschutzes Organisationen vor eine Herausforderung stellt: Die Strukturanalyse, Schutzbedarfsfeststellung und Modellierung erfordern Erfahrung, um den Informationsverbund korrekt abzubilden, ohne sich in Details zu verlieren. SECURAM bringt diese Modellierungskompetenz mit und begleitet von der Initiierung bis zur Zertifizierung, auf Wunsch auch als externer Informationssicherheitsbeauftragter im laufenden Betrieb.
Leistungsumfang
BSI IT-Grundschutz: Von der Strukturanalyse bis zur Zertifizierung
Methodikgetreue Implementierung nach BSI-Standard 200-2 in sieben Leistungsbausteinen.
Initiierung und Geltungsbereich
Festlegung des Informationsverbunds, der Absicherungsstufe (Basis, Standard oder Kern) und der organisatorischen Rahmenbedingungen. Definition von Verantwortlichkeiten und Projektstruktur.
Strukturanalyse
Erfassung aller Geschäftsprozesse, Anwendungen, IT-Systeme, Kommunikationsverbindungen und Räume des Informationsverbunds nach BSI-Standard 200-2.
Schutzbedarfsfeststellung
Bewertung des Schutzbedarfs für Vertraulichkeit, Integrität und Verfügbarkeit jedes Zielobjekts. Berücksichtigung von Vererbung und Kumulationseffekten.
Modellierung und IT-Grundschutz-Check
Zuordnung der passenden Bausteine aus dem IT-Grundschutz-Kompendium zu jedem Zielobjekt. Soll-Ist-Vergleich der Anforderungen gegen den tatsächlichen Umsetzungsstand.
Ergänzende Risikoanalyse
Für Zielobjekte mit erhöhtem Schutzbedarf wird eine ergänzende Risikoanalyse nach BSI-Standard 200-3 durchgeführt. Identifikation und Bewertung von Gefährdungen jenseits des Standard-Schutzbedarfs.
Maßnahmenkonsolidierung und Umsetzung
Zusammenführung aller Anforderungen in einen konsolidierten Maßnahmenplan. Priorisierte Umsetzung der technischen und organisatorischen Maßnahmen mit Fortschrittskontrolle.
Zertifizierungsbegleitung
Vorbereitung und Begleitung der Zertifizierung, wahlweise als ISO 27001 auf Basis von IT-Grundschutz oder als BSI-Testat. Internes Audit als Generalprobe vor dem externen Audit.
Projektverlauf
IT-Grundschutz-Implementierung in 6 Phasen
Initiierung und Geltungsbereich
Festlegung des Informationsverbunds, der Absicherungsstufe und der Projektorganisation. Auswahl der relevanten Schichten und Bausteine für den Scope.
Strukturanalyse und Schutzbedarfsfeststellung
Erfassung aller Zielobjekte des Informationsverbunds und Bewertung des Schutzbedarfs für Vertraulichkeit, Integrität und Verfügbarkeit. Berücksichtigung von Kumulationseffekten und Vererbung.
Modellierung und IT-Grundschutz-Check
Zuordnung der Bausteine aus dem IT-Grundschutz-Kompendium zu den Zielobjekten. Anschließend Soll-Ist-Vergleich: Welche Anforderungen sind bereits erfüllt, welche nicht?
Ergänzende Risikoanalyse nach BSI 200-3
Für Zielobjekte mit erhöhtem Schutzbedarf oder spezifischen Gefährdungen wird die ergänzende Risikoanalyse durchgeführt. Bewertung zusätzlicher Risiken und Definition weiterer Maßnahmen.
Maßnahmenkonsolidierung und Umsetzung
Zusammenführung aller identifizierten Maßnahmen in einen priorisierten Umsetzungsplan. Begleitung der technischen und organisatorischen Umsetzung mit regelmäßiger Fortschrittskontrolle.
Zertifizierungsvorbereitung und ISBaaS-Übergang
Internes Audit als Generalprobe, Vorbereitung der Zertifizierungsdokumentation und Begleitung des externen Audits. Nach Zertifizierung Übergang in den laufenden Betrieb mit SECURAM als externem ISB.
Zeitangaben beziehen sich auf eine Standard-Absicherung im Mittelstand (100–500 Mitarbeiter). Basis-Absicherung ist in 3 bis 6 Monaten umsetzbar. Bei bestehenden Managementsystemen verkürzen sich die Phasen entsprechend.
Erfahrung und Qualifikation
Worauf SECURAM aufbaut
SECURAM Consulting wurde in Hamburg gegründet und berät seit mehr als 20 Jahren mittelständische Unternehmen in der DACH-Region. Die Kombination aus ISMS, BCMS, KI-Governance und Risikomanagement unter einem Dach unterscheidet SECURAM von spezialisierten Einzelnorm-Beratungen, weil Überschneidungen zwischen Standards systematisch genutzt werden.
Skalierung
Vom IT-Grundschutz zur internationalen Zertifizierung
BSI IT-Grundschutz legt die methodische Basis. Die Erweiterung auf ISO 27001 oder NIS-2 nutzt die vorhandene Dokumentation und Risikoanalyse.
Die Zertifizierung „ISO 27001 auf Basis von IT-Grundschutz" verbindet beide Standards in einem Audit. Wer später NIS-2 nachweisen muss, baut auf der vorhandenen Dokumentation auf.
Laufender Betrieb
ISBaaS — Externer ISB für den IT-Grundschutz-Betrieb
Nach der Zertifizierung muss das ISMS kontinuierlich betrieben werden: Bausteine aktualisieren, Kompendium-Updates einarbeiten, interne Audits durchführen und Management Reviews vorbereiten. SECURAM übernimmt diese Aufgaben als externer Informationssicherheitsbeauftragter (ISBaaS) und stellt die Zertifizierungsreife für das Überwachungsaudit sicher.
Für Organisationen, die keinen eigenen ISB beschäftigen oder die Fachkompetenz extern bündeln wollen, ist das Modell wirtschaftlich sinnvoll. Die Kosten sind planbar, die Methodik bleibt konsistent, und die Vorbereitung auf das Überwachungsaudit ist im laufenden Betrieb enthalten.
- Laufende Pflege des ISMS nach BSI-Standard 200-2
- Einarbeitung von Kompendium-Updates und neuen Bausteinen
- Durchführung interner Audits und Management Reviews
- Vorbereitung auf Überwachungs- und Rezertifizierungsaudits
Häufige Fragen
FAQ — BSI IT-Grundschutz
IT-Grundschutz-Projekt starten
Klären Sie in einem Erstgespräch Scope, Absicherungsstufe und Zeitrahmen für Ihre IT-Grundschutz-Implementierung.
Erstgespräch vereinbaren →Nächster Schritt
Ihr Einstieg in den BSI IT-Grundschutz
IT-Grundschutz GAP-Analyse
Strukturanalyse und Soll-Ist-Vergleich gegen das IT-Grundschutz-Kompendium. Sie erhalten eine priorisierte Maßnahmenliste mit Aufwandsschätzung.
GAP-Analyse anfragen →Internes Audit nach BSI 200-2
Generalprobe vor der Zertifizierung. SECURAM prüft als unabhängige Instanz die korrekte Modellierung und Maßnahmenumsetzung.
Audit anfragen →IT-Grundschutz implementieren
Von der Strukturanalyse über die Modellierung bis zur Zertifizierung. SECURAM begleitet den gesamten Weg nach BSI-Standard 200-2.
Implementierung anfragen →Kontakt
Wir freuen uns auf Ihre Nachricht.
Ihre Ansprechpartnerin
Nadine Eibel
Gründerin & Geschäftsführerin
SECURAM Consulting GmbH
Über 20 Jahre Erfahrung in IT-Security und Informationssicherheit. Zertifiziert als CISM, Lead Auditorin ISO 27001 und ITIL Expert.
Kontaktdaten
20354 Hamburg
Direkter Kontakt
- Vertrieb: sales@securam-consulting.com
- Bewerbung: karriere@securam-consulting.com
Lieber direkt sprechen?
Buchen Sie ein kostenloses Erstgespräch.