|
|
| (60 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
| Zeile 1: |
Zeile 1: |
| {{Vorlage:Entwurf}}
| | [[Datei:Teamwork-2198961.png|alternativtext=Community Logo|rechts|200x200px]] {{#seo: |
| {{#seo: | | |title=Grundschutz++ Digitale Reform & OSCAL-basierte Sicherheit |
| |title=IT-Grundschutz++ 2026: Digitale Reform & JSON-basierte Sicherheit | |
| |keywords=ISMS, IT-Grundschutz++, BSI Reform 2026, JSON-basierte Cybersicherheit, ISO 27001 Harmonisierung, Cloud-Security Module, NIS-2 Richtlinie, ISMS Automatisierung | | |keywords=ISMS, IT-Grundschutz++, BSI Reform 2026, JSON-basierte Cybersicherheit, ISO 27001 Harmonisierung, Cloud-Security Module, NIS-2 Richtlinie, ISMS Automatisierung |
| |description=Das BSI modernisiert den IT-Grundschutz 2026 mit JSON-Regelwerk und Automatisierung. Erfahren Sie, was sich ändert: Cloud-Security, ISO 27001-Harmonisierung & Übergangsfristen. | | |description=Das BSI modernisierte den IT-Grundschutz 2026 mit OSCAL/JSON-Regelwerk und Automatisierung. |
| }}{{SHORTDESC:IT-Grundschutz++ 2026: Digitale Reform & JSON-basierte Sicherheit}} | | }}{{SHORTDESC:Grundschutz++: Digitale Reform & OSCAL-basierte Sicherheit}} |
| | Diese Seite bietet einen zentralen Einstieg in Grundschutz++ und verlinkt alle wesentlichen Artikel zu Methodik, Umsetzung, Werkzeugen und Praxisbeispielen, sodass du alle relevanten Informationen gebündelt an einer Stelle findest. |
| | {| width="100%" |
| | |- |
| | |style="vertical-align:top" | |
| | <h2 {{MainpageTopBox}}> |
| | <center>Allgemeine Hinweise</center> |
| | </h2> |
| | <div {{MainpageMidBox}}> |
| | Grundschutz++ ist die objektorientierte Weiterentwicklung des IT‑Grundschutzes, bei der Sicherheitsanforderungen nicht mehr über Bausteine, sondern modellbasiert über Praktiken, Zielobjektkategorien und Assets abgeleitet werden. Die Methodik trennt fachliche Anforderungen, technische Ausprägung und organisatorische Zuständigkeiten sauber und macht das Regelwerk damit deutlich besser maschinenlesbar und toolfähig (OSCAL‑basiert). Statt „Bausteine auf Systeme legen“ steht ein prozessorientierter Sicherheitsprozess mit fünf logischen Schritten im Mittelpunkt. Ziel ist ein dauerhaft pflegbares, skalierbares ISMS, das sich gut in digitale Werkzeuge integrieren und perspektivisch automatisiert auswerten lässt. |
| | </div> |
| | |} |
|
| |
|
| ''Das BSI plant eine umfassende Modernisierung des IT-Grundschutzes, die ab Januar 2026 mit einer Übergangsphase umgesetzt werden soll. Die Reform zielt darauf ab, den Standard an aktuelle technologische Entwicklungen und Bedrohungslagen anzupassen und zukünftig fortlaufend zu aktualisieren. Dieser Artikel informiert fortlaufend für den aktuellen Stand der Entwicklung.''
| | {| width="100%" |
| | |- |
| | <!-- |
| | ## Erste Spalte |
| | ############### |
| | --> |
| | |style="vertical-align:top" | |
|
| |
|
| == Einleitung ==
| | <h2 {{MainpageTopBox}}> |
| | Für Einsteiger |
| | </h2> |
| | <div {{MainpageMidBox}}> |
| | Informationen für Einsteiger und Anfänger. |
| | *[[ISMS-Einführung|Einführung: Was ist ein ISMS?]] |
| | *[[ISMS-Ratgeber Anleitung|Anleitung zur Nutzung des ISMS-Ratgeber Wiki]] |
| | *[[Mustervorlagen|Nutzung der Mustervorlagen]] |
| | *[[Sicherheitsprojekte|Durchführung eines Sicherheitsprojekts]] |
| | *[[Begriffsdefinition GS++|Begriffsdefinition zum Grundschutz++]] |
| | *[[Glossar zum Grundschutz++]] |
| | </div> |
|
| |
|
| Das BSI plant unter dem Projektnamen '''„Grundschutz++“''' eine grundlegende Modernisierung des IT-Grundschutzes, die ab '''1. Januar 2026''' umgesetzt werden soll. Die Reform zielt auf eine weitgehende Digitalisierung und Prozessorientierung des Standards.
| | <h2 {{MainpageTopBox}}> |
| | Grundlagenartikel |
| | </h2> |
| | <div {{MainpageMidBox}}> |
| | Grundlagenartikel mit ausführlichen Hintergrundinformationen zur Grudschutz++ Methodik und Einführungeines ISMS. |
| | *[[Grundschutz++ Einführung und Aufbau|'''Einführungsartikel zum Grundschutz++''']] |
| | *[[OSCAL|OSCAL (Open Security Controls Assessment Language)]] |
| | *[[Geschäftsprozesse|Geschäftsprozesse und ihre Relevanz für Informationssicherheit]] |
| | *[[Dokumentenerstellung|Hilfen zur Dokumentenerstellung]] |
| | *[[Managementbericht|Erstellen eines Managementberichts]] |
| | *[[Reifegradmodell|Erstellen eines Reifegradmodells]] |
| | *[[Dokumentenmanagement|Einführung in das Dokumentenmanagement]] |
| | *[[Risikomanagement|Einführung in das Risikomanagement]] |
| | *[[Lieferkettensicherheit|Sicherheit von Lieferketten]] |
| | *[[IS-Management-Team]] |
| | *[[ISMS-Tools|ISMS-Tool Vergleich]] |
| | </div> |
| | <h2 {{MainpageTopBox}}> |
| | Weitere Hilfsmittel |
| | </h2> |
| | <div {{MainpageMidBox}}> |
| | Leitfäden, Checklisten und andere Hilfsmittel für die Umsetzung von Grundschutz++. |
| | *[[Grundschutz++ Umsetzungsleitfaden|Praxisleitfaden zur Umsetzung von Grundschutz++]]⚠️ |
| | *[[Grundschutz++ Informationssicherheitseinstufung|Informationssicherheitseinstufung nach Grundschutz++]]⚠️ |
| | *[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]⚠️ |
| | *[[LF-GS++Modellierung|Leitfaden zur Gruppierung und Modellierung (GS++)]]⚠️ |
| | *[[LF-GS++GSC|Leitfaden zum Grundschutzcheck (GS++)]]⚠️ |
| | *[[LF-Realisierungsplan|Leitfaden Realisierungsplan/Risikobehandlungsplan]] |
| | *[[Grundschutz++ QS-Checkliste]] |
| | </div> |
| | <small>⚠️''Artikel noch im Entwurf/unvollständig''</small> |
| | <!-- |
| | ## Zweite Spalte |
| | ################ |
| | --> |
| | | width="50%" style="vertical-align:top" | |
| | <h2 {{MainpageTopBox}}> |
| | Mustervorlagen für Richtlinien |
| | </h2> |
| | <div {{MainpageMidBox}}> |
| | Die [[Mustervorlagen]] können als Grundlage für die Erstellung eigener Dokumente verwendet werden. Inhalte und Formulierungen müssen an die eigene Organisation angepasst oder ergänzt werden. Beachte hierzu auch den Artikel zur [[Mustervorlagen|Nutzung der Mustervorlagen]]. |
| | *[[Informationssicherheitsleitlinie|Leitlinie zur Informationssicherheit]] |
| | *[[IS-Strategie|Strategie zur Informatinssicherheit]]⚠️ |
| | *[[Datenschutzleitlinie|Leitlinie zum Datenschutz]] |
| | *[[RiLi-InterneAuditierung|Richtlinie zur internen ISMS-Auditierung]] |
| | *[[RiLi-KVP|Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen]] |
| | *[[RiLi-Dokumentenlenkung|Richtlinie zur Lenkung von Dokumenten]] |
| | *[[RiLi-InterneAuditierung|Richtlinie zur internen ISMS-Auditierung]] |
| | *[[RiLi-Sicherheitsvorfallmanagement|Richtlinie Sicherheitsvorfallmanagement]] |
| | *[[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]] |
| | *[[RiLi-Risikoanalyse|Richtlinie zur Risikoanalyse]] |
| | *[[RiLi-Mitarbeitende|Richtlinien zur Sensibilisierung der Mitarbeitenden]] |
| | </div> |
| | <h2 {{MainpageTopBox}}> |
| | Externe Quellen |
| | </h2> |
| | <div {{MainpageMidBox}}> |
| | Offizielle Quellen zum Grundschutz++: |
| | *[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz] |
| | *[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)] |
| | *[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.] |
| | Vorträge und Workshops: |
|
| |
|
| === Wesentliche Neuerungen === | | *[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre <abbr>IT</abbr>-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024] |
| | *[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025] |
| | *[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)] |
| | *[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: "Keynote und Vision Grundschutz++" vom 2. IT-Grundschutztag am 7.7.2025] |
| | *[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag "Grundschutz++ Methodik und Einstieg ins BCM" vom 2. IT-Grundschutztag am 7.7.2025] |
| | *[https://www.youtube.com/watch?v=GH9Os7WPGMk Grundschutz++ – Reförmchen oder Umbruch? (veriniceXP 2026)] |
| | *[https://www.youtube.com/watch?v=R9z-AmucoVs Blick in die BSI-Community – Stand Methodik GS++ (veriniceXP 2026)] |
| | </div> |
| | <!-- |
| | ## Zweispaltig Ende |
| | ##################### |
| | --> |
|
| |
|
| * '''OSCAL/JSON-basiertes Regelwerk''': Der IT-Grundschutz wird in ein maschinenlesbares '''JSON-Format''' überführt, das weitgehend automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.
| | [[Kategorie:Kurzartikel]] |
| * '''Prozessorientierte Struktur''': Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.
| | [[Kategorie:Grundschutz]] |
| * '''Leistungskennzahlen''': Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.
| | [[Kategorie:++]] |
| * '''Harmonisierung mit ISO 27001''': Die Anforderungen werden stärker mit internationalen Standards wie '''ISO 27001:2022''' abgestimmt, um Doppelzertifizierungen zu vereinfachen.
| | __KEIN_INHALTSVERZEICHNIS__ |
| * '''Erweiterung um moderne Technologien''': Geplant sind auch spezifische Module für '''Cloud-Security, KI und IoT''', die aktuelle Bedrohungsszenarien abdecken.
| |
| | |
| === Ziele der Reform ===
| |
| | |
| * '''Schlankere Prozesse''': Durch Automatisierung soll der administrative Aufwand sinken.
| |
| * '''Dynamische Anpassung''': JSON ermöglicht schnellere Updates bei neuen Cyberbedrohungen.
| |
| * '''Praxisorientierte Vereinfachung''': Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.
| |
| * '''Priorisierung und Messbarkeit''': Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.
| |
| | |
| Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.
| |
| | |
| ''Hinweis'': Details zur finalen Struktur werden schrittweise im Jahr 2025 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z. B. für Security-Tools) vertraut machen.
| |
| | |
| == Konkrete Änderungen und Neuerungen ==
| |
| | |
| === Maschinenlesbares Datenformat ===
| |
| Der Grundschutz++ wird zukünftig nicht mehr in Textform (PDF), sondern in einem maschinenlesbaren Format erstellt und das BSI setzt hierbei auf die Open Security Controls Assessment Language ('''[[OSCAL]]''').
| |
| | |
| OSCAL ist ein '''Framework''' bzw. eine '''Datenmodellierungssprache''', die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde.
| |
| | |
| OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.
| |
| | |
| Das BSI hat sich beim Grundschutz++ für das Datenformat JSON entschieden.
| |
| | |
| Da sicher nur wenig Anwender mit OSCAL und JSON vertraut sind, soll es das Kompendium auch weiterhin im Excel-Format und als Textdokument geben, die jedoch dann direkt aus den OSCAL Quellen erzeugt werden, um Inkonsistenzen zu vermeiden.
| |
| | |
| Die Hersteller von ISMS-Tools sowie interessierte Anwender sollen direkten Zugriff auf die OSCAL/JSON Quellen bekommen, um Ihre Tools fortlaufend damit befüllen zu können und nicht mehr wie bisher auf das jährliche erscheinende Kompendium warten zu müssen.
| |
| | |
| === Satzschablonen ===
| |
| Anforderungen werden im GS++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:<blockquote><big>'''<span style="color:green">{Praktik} [für {Zielobjekt}]</span> <span style="color:red">{MODALVERB}</span> <span style="color:blue"><Ergebnis></span> <span style="color:purple">{Handlungswort}</span>'''</big>
| |
| | |
| </blockquote>'''Praktik''': Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration).
| |
| | |
| '''Zielobjekt''': Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen. (z.B. Daten, Personen, Endgeräte, Hostsysteme)
| |
| | |
| '''Modalverb''': Gibt die Verbindlichkeit einer Anforderung an (z.B. MUSS, SOLLTE, KANN).
| |
| | |
| '''Ereignis''': Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt.
| |
| | |
| '''Handlungswort''': Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt. Handlungsworte können auch zur besseren Filterung genutzt werden.
| |
| | |
| Das ganze kann noch mit '''TAG'''s für eine bessere Gruppierung und mit einem '''Hinweis''' zu weiterführenden Informationen ergänzt werden.
| |
| | |
| Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.
| |
| | |
| '''Beispiel''':
| |
| | |
| ...
| |
| | |
| === Priorisierung ===
| |
| Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:
| |
| | |
| * '''Stufe 0''': Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).
| |
| Die Stufen 2-4 geben den Umsetzungsaufwand der Anforderungen wieder:
| |
| * '''Stufe 1''': Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.
| |
| * '''Stufe 2''': Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.
| |
| * '''Stufe 3''': Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.
| |
| * '''Stufe 4''': Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.
| |
| Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.
| |
| * '''Stufe 5''': Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.
| |
| | |
| Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.
| |
| | |
| === Leistungskennzahlen ===
| |
| Leistungskennzahlen dienen der '''Messung und Bewertung''' der Umsetzung von Sicherheitsanforderungen im IT-Grundschutz. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung.
| |
| | |
| ==== Bewertungskriterien ====
| |
| Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:
| |
| | |
| * '''Vertraulichkeit (C)'''
| |
| * '''Integrität (I)'''
| |
| * '''Verfügbarkeit (A)'''
| |
| | |
| Maßnahmen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden.
| |
| | |
| ==== Schwellwerte und Erfüllungsgrad ====
| |
| | |
| * '''Schwellwerte''' definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen.
| |
| * '''Der Erfüllungsgrad''' zeigt, welche Maßnahmen bereits umgesetzt wurden.
| |
| | |
| Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern.
| |
| | |
| == Was bleibt erhalten? ==
| |
| | |
| === Standards und Vorgehen ===
| |
| Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen erst einmal unverändert.
| |
| | |
| D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:
| |
| | |
| # Strukturanalyse
| |
| # Schutzbedarfsfeststellung
| |
| # Modellierung
| |
| # IT-Grundschutzcheck (GSC)
| |
| # Risikoanalyse
| |
| | |
| bleiben erhalten und ändern sich nur geringfügig in der praktischen Anwendung.
| |
| | |
| === Tool-Einsatz ===
| |
| Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch mehr Automatisierungspotential geben.
| |
| | |
| == Fazit ==
| |
| Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.
| |
| | |
| Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.
| |
| [[Kategorie:Artikel]] | |