BSI-Grundschutz: Lohnt sich die Umsetzung doch?

„Sicherlich ist ein ISO-Zertifikat gemäß IT-Grundschutz nicht leicht zu bekommen“, sagt Rainer Rumpel, Inhaber des Lehrstuhls für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Recht in Berlin. Außerdem sei der Vorbereitungsaufwand für kleine und mittelständische Unternehmen in der Tat erheblich höher als für große.

Von einem zu großen Aufwand, wie in letzter Zeit immer mehr Experten behaupten, könne jedoch nicht die Rede sein. „Grundschutzbausteine müssen die Unternehmen nur dann anwenden, wenn es zugehörige Objekte im Informationsverbund gibt“, sagt Rumpel. „Bei kleinen Verbünden sind also deutlich weniger Grundschutzmaßnahmen umzusetzen als bei großen.“


Professor Rainer Rumpel, Inhaber des Lehrstuhls für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Recht in Berlin (Bild: privat).

Das BSI schreibe auch keine Maßnahmen und Prozesse sklavisch vor, sondern lege lediglich fest, mit welchen Aspekten sich Anwender auseinandersetzen müssen. „Es handelt sich bei den Maßnahmen der Grundschutzkataloge lediglich um Empfehlungen, für die jeder Anwender prüfen muss, ob diese zur Erreichung des angestrebten Sicherheitsniveaus geeignet sowie angemessen und sinnvoll umsetzbar sind“, sagt Knut Haufe, Senior Consultant bei der Firma Persicon, einem Anbeiter von Beratungs- und Prüfungsleistungen in den Bereichen Governance, Compliance und Security.

Doch treffen diese Argumente den Kern der Kritik? „Eines ist sicher richtig: Der IT-Grundschutz-Standard kann für kleinere Unternehmen eine wichtige Rolle spielen, wenn es darum geht, ein Basis-Sicherheitsniveau zu erreichen. Andere Länder beneiden uns um ein derartig umfangreiches Nachschlagwerk“, räumt Herbert Blaauw, Sicherheitsberater beim Dienstleister Atos Origin ein.

„Die Maßnahmen in den IT-Grundschutzkatalogen können als Orientierungshilfe zur Absicherung der IT-Infrastruktur dienen. Aber nur insofern die KMUs keine Zertifizierung anstreben.“ Wenn der Grundschutz von einem kleineren Unternehmen die Umsetzung von beispielsweise 300 Maßnahmen verlange, um BSI-konform zu sein, dann sei das einfach zu aufwändig. „Da nützt es auch nichts, wenn einige wenige Maßnahmen als entbehrlich deklariert werden können.“

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

1 Tag ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago