{"id":8867,"date":"2022-03-08T08:24:31","date_gmt":"2022-03-08T07:24:31","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8867"},"modified":"2025-12-29T11:19:36","modified_gmt":"2025-12-29T10:19:36","slug":"bsi-hilfestellungen-it-sicherheit","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/bsi-hilfestellungen-it-sicherheit\/","title":{"rendered":"BSI: Hilfestellungen und Anforderungen in puncto IT-Sicherheit"},"content":{"rendered":"<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik \u2013 kurz: BSI \u2013 \u00fcbernimmt zahlreiche Aufgaben: Es gibt Hilfestellungen f\u00fcr B\u00fcrgerinnen, B\u00fcrger und Unternehmen, \u00fcberwacht Firmen, leistet bei Problemen oder Vorf\u00e4llen aktive Unterst\u00fctzung und das BSI gibt Gesetze vor. Im heutigen Beitrag erfahren Sie mehr zu diesen BSI-Gesetzen und dar\u00fcber, was das BSI leistet. Au\u00dferdem erfahren Sie, wie das Bundesinnenministerium die Kompetenzen des BSI k\u00fcnftig ausbauen m\u00f6chte und wo zuk\u00fcnftig der neue Schwerpunkt des Bundesamts f\u00fcr Sicherheit in der Informationstechnik liegen soll.<\/p>\n<h2>Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI): Was ist das eigentlich?<\/h2>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik mit Sitz in Bonn wurde im Januar 1991 als Nachfolger der Zentralstelle f\u00fcr das Chiffrierwesen gegr\u00fcndet. Die deutsche Bundesbeh\u00f6rde ist dem Gesch\u00e4ftsbereich des Bundesministeriums des Innern und f\u00fcr Heimat zugeordnet und ist f\u00fcr alle Fragen der IT-Sicherheit zust\u00e4ndig. Wie im <a href=\"https:\/\/www.bsi.bund.de\/DE\/Das-BSI\/Leitbild\/leitbild_node.html\" target=\"_blank\" rel=\"nofollow noopener\">Leitbild der Beh\u00f6rde<\/a> zu lesen ist, versteht sich das BSI als \u201eCyber-Sicherheitsbeh\u00f6rde des Bundes\u201c, die die \u201eInformationssicherheit in der Digitalisierung durch Pr\u00e4vention, Detektion und Reaktion f\u00fcr Staat, Wirtschaft und Gesellschaft\u201c gestaltet. Mit steigender Bedeutung der Digitalisierung stieg auch die Bedeutung des BSI. In der Folge sind diverse Gesetze entstanden:<\/p>\n<h3>IT-Sicherheitsgesetz<\/h3>\n<p>Das IT-Sicherheitsgesetz ist im Dezember 2014 beschlossen worden, ab 2015 trat es in Kraft \u2013 <a href=\"https:\/\/www.psw-group.de\/blog\/it-sicherheitsgesetz-neuerungen-fuer-kommerzielle-webprojekte\/1800\">wir berichteten seinerzeit<\/a>. Ziel des IT-Sicherheitsgesetzes war es, \u201eeinen Beitrag dazu [zu leisten], die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit zu machen\u201c, wie es <a href=\"https:\/\/www.bsi.bund.de\/DE\/Das-BSI\/Auftrag\/Gesetze-und-Verordnungen\/IT-SiG\/1-0\/it_sig-1-0_node.html\" target=\"_blank\" rel=\"nofollow noopener\">auf der Website des BSI<\/a> hei\u00dft. Diesen Zeilen zufolge sei ein weiteres Ziel \u201edie Verbesserung der IT-Sicherheit bei Unternehmen und in der Bundesverwaltung, sowie ein besserer Schutz der B\u00fcrgerinnen und B\u00fcrger im Internet\u201c.<\/p>\n<p>Im Mai 2021 wurde das IT-Sicherheitsgesetz 2.0, also eine neue und erweiterte Fassung, ver\u00f6ffentlicht. Mit dieser neueren Version des IT-SiG bekam das BSI neue Kompetenzen und Befugnisse \u2013 mitunter soll das BSI aktiv nach unsicheren Ger\u00e4ten suchen und es darf hacken. Details zu diesen Sonderrechten des BSI, aber auch zu weiteren Inhalten des IT-SiG 2.0 finden Sie in unserem Blogbeitrag <a href=\"https:\/\/www.psw-group.de\/blog\/it-sicherheitsgesetz-2-0\/7884\">\u201eIT-Sicherheitsgesetz 2.0: KRITIS ausreichend sch\u00fctzen\u201c<\/a>.<\/p>\n<h3>eIDAS-VO: Verordnung der Europ\u00e4ischen Union zu elektronischen Identifizierungs-, Authentifizierungs- und Vertrauensdiensten<\/h3>\n<p>Bei der eIDAS-Verordnung \u00fcber elektronische Identifizierung und Vertrauensdienste \u2013 einer EU-Verordnung, die seit 2014 geltendes Recht f\u00fcr s\u00e4mtliche EU-Mitgliedsstaaten und im EWR ist \u2013 hat das BSI am Entstehungsprozess mitgewirkt. Und noch heute beteiligt es sich am weiteren Ausgestalten sowie dem technischen Umsetzen in s\u00e4mtlichen Bereichen. Die eIDAS-VO enth\u00e4lt Regelungen f\u00fcr die Sektoren \u201eElektronische Identifizierung\u201c sowie \u201eElektronische Vertrauensdienste\u201c; mitunter regelt die Verordnung digitale Signaturen (mehr dazu und zur eIDAS-VO in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/elektronische-signatur-wir-raeumen-auf-mit-mythen\/7493\">\u201eElektronische Signatur: Wir r\u00e4umen auf mit Mythen\u201c<\/a> im Absatz \u201eMythos 1: Es gibt nur eine Art der digitalen Signatur\u201c). Ziel der eIDAS-VO ist es, einheitliche Rahmenbedingungen f\u00fcr das grenz\u00fcberschreitende Nutzen elektronischer Vertrauensdienste und Identifizierungsmittel zu schaffen.<\/p>\n<h3>Online-Zugangsgesetz<\/h3>\n<p>Seit 2017 soll das Online-Zugangsgesetz (OZG) die Basis f\u00fcr eine moderne Verwaltung bilden, \u201edie sich am Bedarf und den Anforderungen der Nutzerinnen und Nutzer orientiert\u201c, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Oeffentliche-Verwaltung\/Moderner-Staat\/Online-Zugangsgesetz\/online-zugangsgesetz_node.html\" target=\"_blank\" rel=\"nofollow noopener\">wie das BSI erkl\u00e4rt<\/a>. Mit dem Gesetz haben sich die Beh\u00f6rden von Bund, L\u00e4ndern und den Kommunen dazu verpflichtet, Verwaltungsleistungen online \u00fcber einen Verbund von Verwaltungsportalen anzubieten. Bis Ende 2022 soll dieser Umstieg laut Gesetz gelingen.<\/p>\n<p>Das BSI nimmt in diesem Gesetz eine Gestalterrolle ein: Die Beh\u00f6rde unterst\u00fctzt durch ein Rahmensicherheitskonzept das Projekt Portalverbund. Um die IT-Sicherheit im Portalverbund zu gew\u00e4hrleisten, soll das BSI eine technische Richtlinie gem\u00e4\u00df <a href=\"https:\/\/www.gesetze-im-internet.de\/ozg\/__1.html\" target=\"_blank\" rel=\"nofollow noopener\">\u00a7 1 Abs. 2 OZG<\/a> erstellen.<\/p>\n<h3>BSI-Grundschutz-Kompendium<\/h3>\n<p>Als Basis f\u00fcr alle, die sich mit Informationssicherheit befassen m\u00fcssen oder m\u00f6chten, dient das IT-Grundschutz-Kompendium des BSI \u2013 j\u00fcngst in der Edition 2022 (PDF) erschienen. Neben m\u00f6glichen Gef\u00e4hrdungen erl\u00e4utert das BSI-Grundschutz-Kompendium auch wichtige Sicherheitsanforderungen. Das BSI arbeitet hier mit Anwendenden zusammen, die die <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/IT-Grundschutz-Drafts\/it-grundschutz-drafts_node.html\" target=\"_blank\" rel=\"nofollow noopener\">ganzj\u00e4hrig zur Verf\u00fcgung stehenden Entw\u00fcrfe<\/a> kommentieren k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>BSI: Stets auf dem aktuellen Stand bleiben<\/h2>\n<p>Um aktuelle Gefahren erkennen und entsprechend handeln zu k\u00f6nnen, m\u00fcssen die Expertinnen und Experten des BSI immer auf dem Laufenden bleiben \u2013 und das gilt auch f\u00fcr Unternehmen. Sie k\u00f6nnen sich durch <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Schulungen<\/a>, aber auch durch das Verfolgen von Meldungen weiterbilden und aktuell halten. So ver\u00f6ffentlicht das BSI beispielsweise <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Cyber-Sicherheitslage\/Technische-Sicherheitshinweise-und-Warnungen\/Cyber-Sicherheitswarnungen\/cyber-sicherheitswarnungen_node.html\" target=\"_blank\" rel=\"nofollow noopener\">Cyber-Sicherheitswarnungen<\/a>, aber auch die <a href=\"https:\/\/www.bsi.bund.de\/SiteGlobals\/Forms\/Suche\/Expertensuche_Pressemitteilungen_Formular.html;jsessionid=63C5D7D17F7B453EC29AAFDC5A5FC1B7.internet472?nn=520690&amp;cl2Categories_DocType=news+pressrelease&amp;sortOrder=dateOfIssue_dt+desc\" target=\"_blank\" rel=\"nofollow noopener\">Pressemeldungen<\/a> sind informativ. Es kann sich auch lohnen, Sicherheitsstudien zu lesen \u2013 seien es <a href=\"https:\/\/www.psw-group.de\/blog\/malware-report-sicherheitsstudien\/8844\">Malware-Reports<\/a> oder der j\u00e4hrlich erscheinende <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\" target=\"_blank\" rel=\"nofollow noopener\">Lagebericht zur IT-Sicherheit in Deutschland<\/a> vom BSI. Im Bericht aus dem Jahr 2021 machte das BSI beispielsweise insbesondere auf den <a href=\"https:\/\/www.psw-group.de\/blog\/microsoft-exchange-server-hack\/8060\">Exchange-Server-Hack<\/a> und auf die <a href=\"https:\/\/www.psw-group.de\/blog\/log4j-sicherheitsluecke-das-muessen-sie-wissen\/8511\">Sicherheitsl\u00fccke Log4j<\/a> aufmerksam.<\/p>\n<p>Lohnenswert k\u00f6nnen auch virtuelle oder Pr\u00e4senzveranstaltungen sein. So lud das BSI Anfang Februar beispielsweise zum <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Veranstaltungen\/Deutscher-IT-Sicherheitskongress\/18-Dt-IT-Sicherheitskongress\/18-dt-IT-Sicherheitskongress_node.html\" target=\"_blank\" rel=\"nofollow noopener\">18. Deutschen IT-Sicherheitskongress<\/a> ein, der unter dem Motto \u201eCyber-Sicherheit ist Chefinnen- und Chefsache!\u201c stand. Auch wir laden Sie herzlich ein, an unseren <a href=\"https:\/\/www.psw-training.de\/webinare\" target=\"_blank\" rel=\"noopener\">kostenfreien Webinaren<\/a> teilzunehmen und Ihr Wissen \u00fcber Datenschutz, Informationssicherheit und mehr weiter zu erh\u00f6hen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Bundesinnenministerin m\u00f6chte BSI st\u00e4rken<\/h2>\n<p>Den 18. Deutschen IT-Sicherheitskongress nutzte Bundesinnenministerin Nancy Faeser (SPD), um den Ausbau des BSI anzuk\u00fcndigen. Faeser sieht in der Bonner Beh\u00f6rde die k\u00fcnftige &#8222;Zentralstelle im Bund-L\u00e4nder-Verh\u00e4ltnis&#8220;. Ziel ist es, Cyberangriffe auf \u00f6ffentliche Verwaltungen m\u00f6glichst zu verhindern. Konnte das BSI bei bisherigen Cyberangriffen dieser Art ausschlie\u00dflich als Amtshilfe t\u00e4tig werden, sollen k\u00fcnftig Doppelstrukturen derart ausgebaut werden, dass das BSI auch eine koordinierende Rolle einnimmt. Faeser m\u00f6chte ein neues Schwachstellenmanagement installieren, um zusammen mit dem BSI und anderen Sicherheitsbeh\u00f6rden den verantwortungsvollen Umgang mit Sicherheitsl\u00fccken anzustreben.<\/p>\n<p>BSI-Pr\u00e4sident Arne Sch\u00f6nbohm sieht au\u00dferdem einen neuen Schwerpunkt in der Verbraucheraufkl\u00e4rung. So wurde j\u00fcngst das erste <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/IT-Sicherheitskennzeichen\/it-sicherheitskennzeichen_node.html\" target=\"_blank\" rel=\"nofollow noopener\">IT-Sicherheitskennzeichen<\/a> verliehen, mit dem sich Verbrauchende \u00fcber die Produkte informieren k\u00f6nnen sollen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbsi-hilfestellungen-it-sicherheit%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbsi-hilfestellungen-it-sicherheit%2F&text=BSI%3A%20Hilfestellungen%20und%20Anforderungen%20in%20puncto%20IT-Sicherheit\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbsi-hilfestellungen-it-sicherheit%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbsi-hilfestellungen-it-sicherheit%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik \u2013 kurz: BSI \u2013 \u00fcbernimmt zahlreiche Aufgaben: Es gibt Hilfestellungen f\u00fcr B\u00fcrgerinnen, B\u00fcrger und Unternehmen, \u00fcberwacht Firmen, leistet bei Problemen oder Vorf\u00e4llen aktive Unterst\u00fctzung und das BSI gibt Gesetze vor. Im heutigen Beitrag erfahren Sie mehr zu diesen BSI-Gesetzen und dar\u00fcber, was das BSI leistet. Au\u00dferdem erfahren Sie, wie das Bundesinnenministerium die Kompetenzen des BSI k\u00fcnftig ausbauen m\u00f6chte und wo zuk\u00fcnftig der neue [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8871,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[765],"class_list":["post-8867","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8867"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8867\/revisions"}],"predecessor-version":[{"id":11915,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8867\/revisions\/11915"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8871"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}