RMS · BSI-Standard 200-3
BSI 200-3 Beratung: Risikoanalyse für Ihr ISMS
BSI-Standard 200-3 beschreibt die ergänzende Risikoanalyse auf Basis von IT-Grundschutz. Die Methodik greift dort, wo die Standard-Absicherung nach BSI 200-2 nicht ausreicht: bei Zielobjekten mit hohem oder sehr hohem Schutzbedarf. SECURAM führt die Gefährdungsmodellierung durch, bewertet Risiken und leitet Maßnahmen ab. Von der Erstanalyse bis zum laufenden Betrieb mit RMaaS.
Ausgangslage
Warum die Standard-Absicherung allein nicht reicht
BSI 200-3 schließt die Lücke zwischen IT-Grundschutz und erhöhtem Schutzbedarf.
Die IT-Grundschutz-Methodik nach BSI 200-2 arbeitet mit vordefinierten Bausteinen und Maßnahmenempfehlungen. Für den Normalfall der Standard-Absicherung reicht dieser Ansatz aus. Sobald einzelne Zielobjekte einen hohen oder sehr hohen Schutzbedarf aufweisen, fehlt der Standard-Absicherung jedoch die Tiefe: Die Baustein-Maßnahmen decken zwar typische Gefährdungen ab, berücksichtigen aber nicht die spezifischen Risiken, die aus dem erhöhten Schutzbedarf resultieren.
BSI-Standard 200-3 füllt diese Lücke mit einer strukturierten Risikoanalyse. Die Methodik nutzt die Kreuzreferenztabellen des IT-Grundschutz-Kompendiums, die jedem Baustein die zugehörigen Gefährdungen zuordnen, und ergänzt sie um organisationsspezifische Gefährdungen. In unseren Projekten sehen wir, dass viele Organisationen die Schutzbedarfsfeststellung korrekt durchführen, die nachgelagerte Risikoanalyse nach BSI 200-3 aber entweder auslassen oder nur oberflächlich umsetzen. Bei KRITIS-Betreibern kann diese Lücke bei Audits nach §8a BSIG zum Problem werden.
Die Methodik aus BSI 200-3 ist komplementär zur internationalen ISO 27005. Während ISO 27005 methodisch offener ist und Asset-basierte oder Szenario-basierte Ansätze erlaubt, arbeitet BSI 200-3 präskriptiver mit den vordefinierten Gefährdungskatalogen des BSI. Organisationen, die bereits im IT-Grundschutz-Kontext arbeiten, profitieren von der direkten Integration beider Standards. SECURAM berät an dieser Schnittstelle und integriert beide Methoden in ein konsistentes Risikomanagement.
Leistungsumfang
BSI 200-3: Von der Gefährdungsmodellierung bis zum Betrieb
Sechs Leistungsbausteine decken die ergänzende Risikoanalyse nach BSI 200-3 ab.
Schutzbedarfsfeststellung
Überprüfung der Schutzbedarfsfeststellung aus der IT-Grundschutz-Modellierung. Identifikation der Zielobjekte mit hohem oder sehr hohem Schutzbedarf, für die eine ergänzende Risikoanalyse erforderlich ist.
Gefährdungsübersicht
Erstellung der Gefährdungsübersicht auf Basis der Kreuzreferenztabellen des IT-Grundschutz-Kompendiums. Zuordnung der relevanten Gefährdungen zu den identifizierten Zielobjekten mit erhöhtem Schutzbedarf.
Zusätzliche Gefährdungen
Ermittlung organisationsspezifischer Gefährdungen, die über die Standardkataloge des BSI hinausgehen. Berücksichtigung branchenspezifischer Bedrohungsszenarien und aktueller Gefährdungslagen.
Risikobewertung
Bewertung von Eintrittswahrscheinlichkeit und Schadenshöhe für jede identifizierte Gefährdung. Priorisierung der Risiken und Entscheidung über Risikobehandlungsoptionen durch die Geschäftsleitung.
Maßnahmenableitung
Ableitung zusätzlicher Sicherheitsmaßnahmen über die Baustein-Empfehlungen hinaus. Dokumentation im IT-Grundschutz-Kontext und Integration in den bestehenden Maßnahmenplan.
RMaaS-Übergang
Strukturierte Übergabe an den laufenden Betrieb im RMaaS-Modell. Der externe Risikomanager aktualisiert die Risikoanalyse bei neuen Kompendiums-Versionen und veränderten Gefährdungslagen.
Ablauf
Risikoanalyse nach BSI 200-3 in 5 Phasen
Gefährdungsübersicht erstellen
Zusammenstellung der relevanten Gefährdungen aus den Kreuzreferenztabellen des IT-Grundschutz-Kompendiums für alle Zielobjekte mit erhöhtem Schutzbedarf. Abstimmung mit dem IT-Grundschutz-Verantwortlichen.
Zusätzliche Gefährdungen ermitteln
Identifikation organisationsspezifischer und branchenspezifischer Gefährdungen, die über die BSI-Standardkataloge hinausgehen. Interviews mit Fachverantwortlichen und Analyse aktueller Bedrohungslagen.
Gefährdungen bewerten
Bewertung von Eintrittswahrscheinlichkeit und Schadenshöhe für jede Gefährdung. Erstellung der Risikomatrix und Identifikation der Risiken, die eine zusätzliche Behandlung erfordern.
Risikobehandlung und Maßnahmenableitung
Auswahl der Risikobehandlungsoptionen und Ableitung konkreter Maßnahmen über die Baustein-Empfehlungen hinaus. Management-Genehmigung der Restrisiko-Akzeptanz und Integration in den IT-Grundschutz-Maßnahmenplan.
Konsolidierung und RMaaS-Übergang
Zusammenführung der Risikoanalyse-Ergebnisse mit der IT-Grundschutz-Dokumentation. Übergabe an den laufenden Betrieb im RMaaS-Modell für kontinuierliche Aktualisierung bei neuen Kompendiums-Versionen.
Zeitangaben beziehen sich auf ein Erstprojekt im Mittelstand (100–500 Mitarbeiter). Bei bestehenden Managementsystemen oder erfahrenen Organisationen verkürzen sich die Phasen entsprechend.
Erfahrung und Qualifikation
Worauf SECURAM aufbaut
SECURAM Consulting wurde in Hamburg gegründet und berät seit mehr als 20 Jahren mittelständische Unternehmen in der DACH-Region. Die Kombination aus ISMS, BCMS, KI-Governance und Risikomanagement unter einem Dach unterscheidet SECURAM von spezialisierten Einzelnorm-Beratungen, weil Überschneidungen zwischen Standards systematisch genutzt werden.
Skalierung
Vom IT-Grundschutz zur internationalen RM-Methodik
BSI 200-3 als nationale Methodik ergänzt den internationalen ISO-27005-Ansatz.
Organisationen, die beide Methoden beherrschen, erfüllen sowohl internationale als auch nationale Anforderungen an Risikomanagement und reduzieren den Aufwand bei NIS-2 und DORA.
Laufender Betrieb
RMaaS — Externer Risikomanager
Nach Abschluss der BSI-200-3-Risikoanalyse übernimmt das RMaaS-Modell den laufenden Betrieb. Ein externer Risikomanager aktualisiert die Risikoanalyse bei neuen Versionen des IT-Grundschutz-Kompendiums, veränderten Gefährdungslagen und organisatorischen Änderungen.
BSI 200-3 verlangt eine regelmäßige Überprüfung der Risikoanalyse. Das RMaaS-Modell stellt diese Kontinuität sicher und integriert neue Bausteine und Gefährdungen aus dem BSI-Kompendium in die bestehende Analyse.
- Risikoanalyse-Aktualisierung bei Kompendiums-Updates
- Gefährdungsmonitoring und Neubewertung
- Management-Reporting und Review-Vorbereitung
- KRITIS-Nachweisdokumentation nach §8a BSIG
Häufige Fragen
FAQ — BSI 200-3
Risikoanalyse nach BSI 200-3 durchführen
Sprechen Sie mit unseren Beraterinnen über Gefährdungsmodellierung, Risikobewertung und IT-Grundschutz-Integration.
Erstgespräch vereinbaren →Nächster Schritt
Ihr Einstieg in BSI 200-3
BSI 200-3 GAP-Analyse
Wie vollständig ist Ihre ergänzende Risikoanalyse? Die GAP-Analyse bewertet Ihre bestehende Methodik gegen die BSI-200-3-Anforderungen und identifiziert fehlende Zielobjekt-Analysen.
GAP-Analyse anfragen →Risikoanalyse-Audit
Prüfung der bestehenden Risikoanalyse auf Vollständigkeit und Nachvollziehbarkeit. Das Audit bewertet die Methodik, die Gefährdungsabdeckung und die Dokumentationsqualität.
Audit anfragen →BSI 200-3 implementieren
Durchführung der vollständigen ergänzenden Risikoanalyse nach BSI 200-3. Von der Gefährdungsmodellierung über die Risikobewertung bis zur Maßnahmenableitung.
Implementierung anfragen →Kontakt
Wir freuen uns auf Ihre Nachricht.
Ihre Ansprechpartnerin
Nadine Eibel
Gründerin & Geschäftsführerin
SECURAM Consulting GmbH
Über 20 Jahre Erfahrung in IT-Security und Informationssicherheit. Zertifiziert als CISM, Lead Auditorin ISO 27001 und ITIL Expert.
Kontaktdaten
20354 Hamburg
Direkter Kontakt
- Vertrieb: sales@securam-consulting.com
- Bewerbung: karriere@securam-consulting.com
Lieber direkt sprechen?
Buchen Sie ein kostenloses Erstgespräch.