Informationssicherheits-Normen – Architektur & Gesamtüberblick
Zusammenhang zwischen Regulatorik, ISMS-Rahmenwerken und Spezialnormen
Informationssicherheits-Normen Referenzhandbuch
Informationssicherheits-Normen · BSI IT-Grundschutz · DORA / NIS2 / MaRisk / BAIT · Stand 2025/2026
ISO 27000 – Grundlagen & Überblick
Vokabular und Überblick über die gesamte ISO 27000-Familie
ISMS-Kerngruppe (27001–27008)
Die zentralen Normen für Aufbau, Betrieb, Auditierung und Messung des ISMS
ISO/IEC 27002:2022 – Controls im Überblick
93 Controls in 4 Kategorien – vollständige Übersicht mit Nummern und Themen
Kategorie 5 – Organisatorische Controls (37 Controls)
| Nr. | Titel | Typ |
|---|---|---|
| 5.1 | Richtlinien für Informationssicherheit | Präventiv |
| 5.2 | Rollen und Verantwortlichkeiten für IS | Präventiv |
| 5.3 | Aufgabentrennung | Präventiv |
| 5.4 | Managementverantwortlichkeiten | Präventiv |
| 5.5 | Kontakt mit Behörden | Präventiv |
| 5.6 | Kontakt mit speziellen Interessengruppen | Präventiv |
| 5.7 | Threat Intelligence (NEU 2022) | Detektiv |
| 5.8 | IS in Projektmanagement | Präventiv |
| 5.9 | Inventar der Informationen und anderen Assets | Präventiv |
| 5.10 | Zulässige Verwendung von Informationen | Präventiv |
| 5.11 | Rückgabe von Assets | Präventiv |
| 5.12 | Klassifizierung von Informationen | Präventiv |
| 5.13 | Kennzeichnung von Informationen | Präventiv |
| 5.14 | Informationsübertragung | Präventiv |
| 5.15 | Zugangskontrolle | Präventiv |
| 5.16 | Identitätsmanagement | Präventiv |
| 5.17 | Authentifizierungsinformationen | Präventiv |
| 5.18 | Zugriffsrechte | Präventiv |
| 5.19 | IS in Lieferantenbeziehungen | Präventiv |
| 5.20 | IS-Anforderungen in Lieferantenvereinbarungen | Präventiv |
| 5.21 | IS in der ICT-Lieferkette (NEU 2022) | Präventiv |
| 5.22 | Überwachung, Überprüfung und Änderungsmanagement bei Lieferanten | Detektiv |
| 5.23 | IS für Cloud-Dienste (NEU 2022) | Präventiv |
| 5.24 | Planung und Vorbereitung IS-Incident-Management | Präventiv |
| 5.25 | Bewertung und Entscheidung zu IS-Ereignissen | Detektiv |
| 5.26 | Reaktion auf IS-Vorfälle | Korrektiv |
| 5.27 | Lernen aus IS-Vorfällen | Korrektiv |
| 5.28 | Sammeln von Beweisen | Korrektiv |
| 5.29 | IS während einer Störung | Präventiv |
| 5.30 | ICT-Bereitschaft für Business Continuity (NEU 2022) | Präventiv |
| 5.31 | Gesetzliche, gesetzlich vorgeschriebene, regulatorische und vertragliche Anforderungen | Präventiv |
| 5.32 | Rechte am geistigen Eigentum | Präventiv |
| 5.33 | Schutz von Aufzeichnungen | Präventiv |
| 5.34 | Datenschutz und Schutz von personenbezogenen Daten | Präventiv |
| 5.35 | Unabhängige Überprüfung der IS | Detektiv |
| 5.36 | Einhaltung von IS-Richtlinien und -Standards | Detektiv |
| 5.37 | Dokumentierte Betriebsverfahren | Präventiv |
Kategorie 6 – Personelle Controls (8 Controls)
| Nr. | Titel | Typ |
|---|---|---|
| 6.1 | Überprüfung | Präventiv |
| 6.2 | Beschäftigungsbedingungen | Präventiv |
| 6.3 | IS-Bewusstsein, -Schulung und -Training | Präventiv |
| 6.4 | Disziplinarverfahren | Korrektiv |
| 6.5 | Verantwortlichkeiten nach Beendigung oder Wechsel des Beschäftigungsverhältnisses | Präventiv |
| 6.6 | Vertraulichkeits- und Geheimhaltungsvereinbarungen | Präventiv |
| 6.7 | Fernarbeit | Präventiv |
| 6.8 | Meldung von IS-Ereignissen | Detektiv |
Kategorie 7 – Physische Controls (14 Controls)
| Nr. | Titel | Typ |
|---|---|---|
| 7.1 | Physische Sicherheitsbereiche | Präventiv |
| 7.2 | Physischer Einlass | Präventiv |
| 7.3 | Sicherung von Büros, Räumen und Einrichtungen | Präventiv |
| 7.4 | Physische Sicherheitsüberwachung (NEU 2022) | Detektiv |
| 7.5 | Schutz vor physischen und umgebungsbedingten Bedrohungen | Präventiv |
| 7.6 | Arbeiten in Sicherheitsbereichen | Präventiv |
| 7.7 | Aufgeräumter Schreibtisch und aufgeräumter Bildschirm | Präventiv |
| 7.8 | Platzierung und Schutz von Geräten | Präventiv |
| 7.9 | Sicherheit von Assets außerhalb der Räumlichkeiten | Präventiv |
| 7.10 | Speichermedien | Präventiv |
| 7.11 | Unterstützende Versorgungseinrichtungen | Präventiv |
| 7.12 | Verkabelungssicherheit | Präventiv |
| 7.13 | Gerätewartung | Präventiv |
| 7.14 | Sichere Entsorgung oder Wiederverwendung von Geräten | Präventiv |
Kategorie 8 – Technische Controls (34 Controls)
| Nr. | Titel | Typ |
|---|---|---|
| 8.1 | Endbenutzer-Endgeräte | Präventiv |
| 8.2 | Privilegierte Zugriffsrechte | Präventiv |
| 8.3 | Einschränkung des Informationszugangs | Präventiv |
| 8.4 | Zugang zum Quellcode | Präventiv |
| 8.5 | Sichere Authentifizierung | Präventiv |
| 8.6 | Kapazitätsmanagement | Präventiv |
| 8.7 | Schutz vor Malware | Präventiv |
| 8.8 | Management technischer Schwachstellen | Präventiv |
| 8.9 | Konfigurationsmanagement (NEU 2022) | Präventiv |
| 8.10 | Löschung von Informationen (NEU 2022) | Präventiv |
| 8.11 | Datenmaskierung (NEU 2022) | Präventiv |
| 8.12 | Verhinderung von Datenlecks (NEU 2022) | Präventiv |
| 8.13 | Sicherung von Informationen | Präventiv |
| 8.14 | Redundanz von informationsverarbeitenden Einrichtungen | Präventiv |
| 8.15 | Protokollierung | Detektiv |
| 8.16 | Überwachungsaktivitäten (NEU 2022) | Detektiv |
| 8.17 | Uhrensynchronisation | Präventiv |
| 8.18 | Verwendung privilegierter Dienstprogramme | Präventiv |
| 8.19 | Installation von Software auf Betriebssystemen | Präventiv |
| 8.20 | Netzwerksicherheit | Präventiv |
| 8.21 | Sicherheit von Netzwerkdiensten | Präventiv |
| 8.22 | Trennung von Netzwerken | Präventiv |
| 8.23 | Web-Filterung (NEU 2022) | Präventiv |
| 8.24 | Verwendung von Kryptografie | Präventiv |
| 8.25 | Lebenszyklus der sicheren Entwicklung | Präventiv |
| 8.26 | Sicherheitsanforderungen an Anwendungen | Präventiv |
| 8.27 | Sichere Systemarchitektur und Engineering-Prinzipien (NEU 2022) | Präventiv |
| 8.28 | Sicheres Codieren (NEU 2022) | Präventiv |
| 8.29 | Sicherheitstests in Entwicklung und Abnahme | Detektiv |
| 8.30 | Ausgelagerte Entwicklung | Präventiv |
| 8.31 | Trennung von Entwicklungs-, Test- und Produktionsumgebungen | Präventiv |
| 8.32 | Änderungsmanagement | Präventiv |
| 8.33 | Testinformationen | Präventiv |
| 8.34 | Schutz von Informationssystemen während der Auditprüfung | Präventiv |
ISO 27000 – Spezialthemen
Vorfallmanagement, Cloud, Risiko, Lieferanten, Governance, Forensik
ISO 27000 – Sektoren, Governance & Erweiterungen
Sektorspezifische Normen und Erweiterungen der ISO 27000-Familie
BSI 200er-Reihe
Die vier BSI-Standards als strategische Grundlage des IT-Grundschutzes
IT-Grundschutz-Kompendium
Operative Umsetzungsgrundlage des IT-Grundschutzes mit über 111 Bausteinen
IT-Grundschutz-Kompendium (jährlich aktualisiert)
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI)
BSI Technische Richtlinien & C5
Technische Mindeststandards und Cloud-Sicherheitsprüfung
ISO/IEC 27035 – Vertiefung: Vorfallmanagement
Klassifizierungsrahmen, Prozessschritte, CSIRT-Aufbau und DORA-Bezug im Detail
Dreistufige Klassifizierung: Ereignis → Vorfall → Major Incident
ISO 27035-1, Abschnitt 4 – Grundlegende Konzepte und Definitionen
| Stufe | Definition (ISO 27035) | Praxiskriterien / Abgrenzung |
|---|---|---|
| IS-Ereignis Information Security Event |
Identifiziertes Auftreten eines System-, Dienst- oder Netzwerkzustands, der auf eine mögliche Verletzung der IS-Richtlinie oder das Versagen von Schutzmaßnahmen hindeutet. |
Beispiele: Fehlgeschlagener Login-Versuch, ungewöhnlicher Netzwerkverkehr, Portscans, automatischer AV-Alert, unbekannte USB-Verbindung. Abgrenzung: Kein bestätigter Schaden, keine Verletzung – nur Indiz. Wird durch 1st-Level-Triage bewertet. |
| IS-Vorfall Information Security Incident |
Ein oder mehrere unerwünschte oder unerwartete IS-Ereignisse, bei denen eine signifikante Wahrscheinlichkeit besteht, dass Geschäftsbetrieb beeinträchtigt wird und IS gefährdet ist. |
Beispiele: Bestätigte Malware-Infektion, kompromittiertes Benutzerkonto, unbefugter Datenzugriff, erfolgreicher Phishing-Angriff, Ransomware-Aktivität. Abgrenzung: Bestätigter Schaden oder realistische Bedrohung für CIA. Eskalation an IS-Team / SOC erforderlich. |
| Major Incident Schwerwiegender IS-Vorfall |
IS-Vorfall mit erheblichen negativen Auswirkungen auf Geschäftstätigkeit, Reputation, Finanzen oder Compliance – einschließlich meldepflichtiger Vorfälle. |
Beispiele: Ransomware mit Systemausfall, großflächiger Datenverlust/-diebstahl, Kompromittierung kritischer Systeme, Notfallbetrieb erforderlich. Abgrenzung: Krisenmanagement aktiviert, Vorstand informiert, externe Meldung (BaFin/BSI) geprüft. Bei DORA: Meldung an BaFin innerhalb 4h/24h/72h-Fristen. |
Klassifizierungskriterien für die Einstufung
ISO 27035-1, Abschnitt 5.4 – Bewertungsparameter für Assess & Decide
Integrität: Wurden Daten oder Systeme manipuliert? Ist die Korrektheit noch gewährleistet?
Verfügbarkeit: Sind Systeme oder Services ausgefallen? Wie lange? Wie viele Nutzer betroffen?
Reichweite: Einzelner Arbeitsplatz, Abteilung oder flächendeckend?
Ausbreitung: Ist der Vorfall aktiv/fortlaufend oder bereits eingedämmt?
Vertragliche Pflichten: SLA-Verletzung, Benachrichtigung von Geschäftspartnern?
Reputationsrisiko: Ist externe Kommunikation oder Pressearbeit erforderlich?
Der ISO 27035-Kernprozess im Detail
ISO 27035-1, Abschnitt 6 – Fünfphasiger Prozessablauf
| Phase | Aktivitäten | Outputs / Dokumente |
|---|---|---|
|
1. Plan & Prepare Vor dem Vorfall |
IS-Vorfallrichtlinie erstellen, CSIRT/SOC aufbauen und trainieren, Klassifizierungsschema definieren, Kommunikationswege festlegen, Runbooks/Playbooks entwickeln, Kontaktlisten pflegen (intern, Strafverfolgung, Regulatoren). | IS-Vorfallmanagement-Richtlinie, CSIRT-Charter, Klassifizierungsmatrix, Eskalationsmatrix, Runbooks, Kontaktverzeichnis, Meldewegmatrix (DORA). |
|
2. Detect & Report Erkennung & Meldung |
Ereignisse aus SIEM, AV, EDR, Netzwerk-Monitoring, Help-Desk-Meldungen oder externen Quellen erkennen. Erste Qualifizierung: Ist es ein Ereignis oder Vorfall? Eröffnung Ticket / Incident-Record. Benachrichtigung der zuständigen Stellen. | Incident-Ticket/-Record, Erstmeldung intern, Erstbewertungsbogen, SOC-Alert-Dokumentation. |
|
3. Assess & Decide Bewertung & Entscheidung |
Schweregrad anhand Klassifizierungskriterien festlegen (CIA, Reichweite, Regulatorik). Entscheidung: Behandlung intern, Eskalation, Krisenfall. DORA-Meldepflicht prüfen. Forensische Sicherung einleiten wenn nötig. | Klassifizierungsentscheidung (S1–S4), Eskalationsentscheidung, DORA-Meldepflicht-Checkliste, Forensik-Entscheidung. |
|
4. Respond Reaktion & Eindämmung |
Eindämmung (Containment): betroffene Systeme isolieren. Beseitigung (Eradication): Schadcode entfernen, Schwachstelle schließen. Wiederherstellung (Recovery): Systeme in sicheren Betrieb zurückführen, Daten wiederherstellen. DORA-Meldung an BaFin einreichen. | Containment-Protokoll, Eradication-Nachweis, Recovery-Protokoll, DORA-Meldungen (Erstmeldung, Zwischenmeldung, Abschlussmeldung), Kommunikation intern/extern. |
|
5. Learn Lessons Learned |
Post-Incident-Review durchführen (innerhalb 2–4 Wochen). Root-Cause-Analysis erstellen. Verbesserungsmaßnahmen ableiten und tracken. Runbooks aktualisieren. Ergebnisse an Management berichten. DORA-Abschlussmeldung ggf. ergänzen. | Post-Incident-Report, Root-Cause-Analysis, Maßnahmenplan (CAPA), aktualisierte Runbooks/Playbooks, Management-Bericht, DORA-Abschlussmeldung. |
DORA-Meldefristen für schwerwiegende IKT-Vorfälle
DORA Art. 19–20 – Dreistufiges Meldeverfahren an BaFin / EBA
| Meldung | Frist ab Erkennung | Inhalt | Empfänger |
|---|---|---|---|
| Erstmeldung Initial Notification |
4 Stunden nach Klassifizierung als schwerwiegend (spätestens 24h nach erstmaliger Erkennung) | Art des Vorfalls, betroffene Systeme/Dienste, erste Auswirkungsschätzung, eingeleitete Maßnahmen. | BaFin (als zuständige Behörde), ggf. EBA/ESMA/EIOPA |
| Zwischenmeldung Intermediate Report |
72 Stunden nach Erstmeldung (oder wenn wesentliche neue Informationen vorliegen) | Aktualisierte Lagebewertung, Fortschritt bei Eindämmung, Auswirkungsdetails, weiterer Handlungsbedarf. | BaFin |
| Abschlussmeldung Final Report |
1 Monat nach Behebung des Vorfalls | Root-Cause-Analyse, vollständige Auswirkungsdarstellung, umgesetzte und geplante Maßnahmen, Lessons Learned. | BaFin |
CSIRT / Incident Response Team – Rollen nach ISO 27035-2
Organisatorischer Rahmen für das IS-Vorfallmanagement
| Rolle | Aufgaben | Beispiel / Kontext |
|---|---|---|
| Incident Manager | Gesamtverantwortung für den Vorfallresponse-Prozess, Koordination aller Beteiligten, Kommunikation mit Management. | opSec / CISO-Funktion des Instituts |
| SOC / 1st Responder | Ersterkennung, initiale Triage, Qualifizierung Ereignis vs. Vorfall, Eskalation nach Schema. | msg Security Advisors SOC (24/7) |
| Technical Analyst | Technische Analyse, Forensik, Containment und Eradication, Schwachstellenidentifikation. | IT-Administration / internes IT-Team |
| Communication Lead | Interne und externe Kommunikation, Behördenkommunikation (BaFin), Pressestelle bei Bedarf. | IT-Leitung / Vorstand des Instituts |
| Legal / Compliance | Prüfung Meldepflichten (DORA, DSGVO), rechtliche Bewertung, Behördenkommunikation rechtlich absichern. | Rechtsabteilung / Compliance des Instituts |
DORA – Normenbezüge
Digital Operational Resilience Act (EU 2022/2554) – Mapping zu ISO und BSI
Digital Operational Resilience Act
EU-Verordnung 2022/2554 – in Kraft seit 17. Januar 2025
| DORA-Artikel | Inhalt & Normbezug |
|---|---|
| Art. 5–16 – IKT-Risikomanagement | Vollständiger IKT-Risikorahmen mit IKT-Strategie, Governance, Schutz, Erkennung, Reaktion und Wiederherstellung. Normen: ISO 27001ISO 27005ISO 27014BSI 200-1BSI 200-3 |
| Art. 17–23 – Vorfallmanagement & Meldung | Klassifizierung von IKT-Vorfällen, Major-Incident-Meldung an BaFin/EBA/ESMA, Ursachenanalyse. Normen: ISO 27035ISO 27002 Control 5.24–5.27BSI DER.2.1BSI DER.1 |
| Art. 24–27 – Resilienztesting (TLPT) | Threat-Led Penetration Testing (TLPT) für bedeutende Institute alle 3 Jahre durch akkreditierte Tester. Normen: ISO 27002 Control 8.29ISO 27002 Control 8.8BSI TR (Sicherheitsprüfungen) |
| Art. 28–44 – IKT-Drittparteienmanagement | Anforderungen an IKT-Dienstleisterverträge, Register aller IKT-Drittparteien, Überwachung kritischer Anbieter durch ESAs. Normen: ISO 27036ISO 27002 Controls 5.19–5.23BSI OPS.2.2BSI OPS.3.1 |
| Art. 45 – Informationsaustausch | Freiwilliger Austausch von Cyber-Bedrohungsinformationen zwischen Finanzinstituten. Normen: ISO 27002 Control 5.7 (Threat Intelligence) |
MaRisk – Normenbezüge
Mindestanforderungen an das Risikomanagement (BaFin-Rundschreiben) – Mapping zu ISO und BSI
Mindestanforderungen an das Risikomanagement
BaFin-Rundschreiben – aktuell: 05/2017 mit Anpassungen. Gilt für alle Kreditinstitute.
Am 1. April 2026 hat die BaFin den Entwurf zur 9. MaRisk-Novelle (Konsultation 02/2026) veröffentlicht. Stellungnahmen können bis 8. Mai 2026 eingereicht werden. Finale Fassung wird für H2 2026 erwartet.
Kerninhalte der 9. Novelle: Grundlegender Paradigmenwechsel weg von „Checkbox-Compliance" hin zu prinzipienbasierter Steuerung. Drei neue Institutsgrößenklassen: Sehr kleine Institute (<1 Mrd. €), Kleine Institute / SNCIs (1–5 Mrd. €), Übrige LSIs (>5 Mrd. €). Komplexitätsreduktion um ca. ein Drittel. Bedeutende Institute (SIs) werden aus dem MaRisk-Anwendungsbereich herausgenommen. Klare Abgrenzung MaRisk-Auslagerung (AT 9) vs. DORA IKT-Drittparteienrisikomanagement.
| MaRisk-Abschnitt | Inhalt & Normbezug |
|---|---|
| AT 7.2 – IT-Ressourcen | IT-Systeme und Prozesse müssen die Integrität, Verfügbarkeit, Authentizität und Vertraulichkeit der Daten sicherstellen. Angemessenheit, Genehmigungsverfahren für IT-Projekte. Normen: ISO 27001ISO 27002BSI 200-1BSI 200-2BSI GS-Kompendium |
| AT 7.3 – IT-Notfallmanagement | Angemessene Notfallkonzepte für IT-Systeme. Regelmäßige Tests der Notfallpläne. Wiederanlaufplanung. Normen: ISO 27031ISO 22301BSI 200-4BSI DER.4 |
| AT 4.3 – Risikosteuerung/-controlling | Verfahren zur Erkennung, Analyse, Bewertung und Überwachung aller wesentlichen Risiken. Normen: ISO 27005ISO 31000BSI 200-3 |
| AT 4.4 – Interne Revision | Unabhängige, regelmäßige Prüfung aller Aktivitäten und Prozesse. Entspricht 2nd-/3rd-Line-Prinzip. Normen: ISO 27002 Control 5.35ISO 27007BSI DER.3.1 |
| BTO (Auslagerungen) | Anforderungen an Auslagerungsverträge, Zustimmung der BaFin bei wesentlichen Auslagerungen, Kontrollrechte. Normen: ISO 27036ISO 27017ISO 27018BSI OPS.3.1 |
| AT 9 – Risikokonzentration | Überwachung von Konzentrationsrisiken, auch bei IKT-Drittanbietern. Normen: ISO 27036DORA Art. 28–44 |
BAIT – Normenbezüge
Bankaufsichtliche Anforderungen an die IT (BaFin 2021) – Mapping zu ISO und BSI
Bankaufsichtliche Anforderungen an die IT
BaFin-Rundschreiben 10/2021 – gilt für alle Institute nach KWG
| BAIT-Kapitel | Inhalt & Normbezug |
|---|---|
| Kap. 1 – IT-Strategie | IT-Strategie muss mit der Geschäftsstrategie konsistent sein, regelmäßig überprüft und genehmigt werden. Normen: ISO 27014BSI 200-1 |
| Kap. 2 – IT-Governance | Aufgaben, Kompetenzen und Verantwortlichkeiten im IT-Bereich, Steuerung, Berichtswesen. Normen: ISO 27014ISO 27002 Control 5.2BSI ORP.1 |
| Kap. 3 – IKT-Risikomanagement | Verfahren zur Risikoidentifikation, -bewertung und -behandlung im IT-Bereich. Normen: ISO 27001ISO 27005BSI 200-3 |
| Kap. 4 – IS-Management | IS-Leitlinie, Richtlinien, Maßnahmen, Klassifizierung, Awareness. Normen: ISO 27001ISO 27002BSI 200-2BSI ORP.3 |
| Kap. 5 – Identitäts- & Berechtigungsmanagement | Benutzerkonten, Zugriffsrechte, Rezertifizierungsprozesse, privilegierte Konten. Normen: ISO 27002 Controls 5.15–5.18ISO 27002 Control 8.2BSI ORP.4 |
| Kap. 6 – IT-Betrieb | Betrieb von IT-Systemen, Kapazitätsmanagement, Monitoring, Patchmanagement, Konfigurationsmanagement. Normen: ISO 27002 Controls 8.6, 8.8, 8.9BSI OPS.1.1.3BSI SYS.1.1 |
| Kap. 7 – IT-Projekte & Anwendungsentwicklung | Sicherheit in IT-Projekten, Anforderungsmanagement, Testprozesse, sichere Softwareentwicklung. Normen: ISO 27034ISO 27002 Controls 8.25–8.31BSI CON.8 |
| Kap. 8 – IT-Notfallmanagement | BIA, Notfallkonzept, Wiederanlaufplanung, regelmäßige Tests. Normen: ISO 27031ISO 22301BSI 200-4BSI DER.4 |
| Kap. 9 – Management der Beziehungen zu IT-Dienstleistern | Outsourcingverträge, Kontrollrechte, Leistungsmessung, Risikoanalyse für Auslagerungen. Normen: ISO 27036ISO 27002 Controls 5.19–5.22BSI OPS.3.1 |
| Kap. 10 – Technisch-organisatorische IS-Maßnahmen | Netzwerksicherheit, Verschlüsselung, Endpoint-Schutz, SIEM/Monitoring, Schwachstellenmanagement. Normen: ISO 27002 Kategorie 8 (Technisch)ISO 27033BSI NET.1.1BSI NET.3.2 |
| Kap. 11 – IT-Compliance & Revision | Überprüfung der Einhaltung von IS-Anforderungen durch interne und externe Stellen. Normen: ISO 27002 Control 5.35ISO 27007BSI DER.3.1 |
| Kap. 12 – Kritische Infrastrukturen | Zusätzliche Anforderungen für als KRITIS eingestufte Institute (Meldepflichten, Audits). Normen: ISO 27019BSI KRITIS-RegulierungBSI 200-2 |
Vollständiges Regulatorik-Mapping
DORA, MaRisk und BAIT auf einen Blick – Querverweise zu ISO und BSI
Themenbezogenes Gesamtmapping
Themenfelder mit gleichzeitigem Verweis auf alle drei Regelwerke und die entsprechenden Normen
| Themenfeld | DORA | MaRisk / BAIT | ISO / BSI |
|---|---|---|---|
| IKT-Strategie & Governance | Art. 5, 6 | BAIT Kap. 1–2, MaRisk AT 4.1 | ISO 27014BSI 200-1 |
| IKT-Risikomanagement | Art. 8–13 | MaRisk AT 4.3, BAIT Kap. 3 | ISO 27001ISO 27005BSI 200-3 |
| IS-Maßnahmen & Controls | Art. 9, 10 | BAIT Kap. 4, 10 | ISO 27002BSI GS-Kompendium |
| Identitäts- & Berechtigungsmanagement | Art. 9 | BAIT Kap. 5 | ISO 27002 5.15–5.18BSI ORP.4 |
| Vorfallmanagement & Meldung | Art. 17–23 | BAIT Kap. 4 (IS-Vorfälle) | ISO 27035BSI DER.2.1 |
| BCM / IT-Notfallmanagement | Art. 11, 12 | MaRisk AT 7.3, BAIT Kap. 8 | ISO 27031ISO 22301BSI 200-4 |
| Resilienztests / Penetrationstests | Art. 24–27 (TLPT) | BAIT Kap. 10 (Sicherheitsprüfungen) | ISO 27002 Control 8.29BSI TR |
| IKT-Drittparteienmanagement | Art. 28–44 | MaRisk BTO, BAIT Kap. 9 | ISO 27036ISO 27002 5.19–5.22BSI OPS.3.1 |
| Cloud-Sicherheit | Art. 28–44 (Cloud-Anbieter) | BAIT Kap. 9 (Auslagerung Cloud) | ISO 27017ISO 27018BSI C5BSI OPS.2.2 |
| Datenschutz (DSGVO) | Erwägungsgrund 64 | MaRisk AT 7.2 | ISO 27018ISO 27701BSI CON.2 |
| Interne Revision / Audit | Art. 6 (unabh. Überprüfung) | MaRisk AT 4.4, BAIT Kap. 11 | ISO 27002 Control 5.35ISO 27007BSI DER.3.1 |
| Informationsaustausch / Threat Intel | Art. 45 | – | ISO 27002 Control 5.7ISO 27035 |
Suchergebnisse
Geben Sie einen Begriff in die Suche ein...
NIS2 – Netz- und Informationssicherheit
Richtlinie (EU) 2022/2555 · In Deutschland in Kraft seit 6. Dezember 2025
Richtlinie (EU) 2022/2555 – NIS2
Netz- und Informationssicherheitsrichtlinie · Deutschland: NIS2UmsuCG in Kraft seit 6. Dezember 2025
| NIS2-Themenfeld | Inhalt & ISO/BSI-Bezug |
|---|---|
| Anwendungsbereich & Klassifizierung | 18 Sektoren in zwei Klassen: Besonders wichtige Einrichtungen (Energie, Finanzen, Gesundheit, Verkehr, Wasser, Digitale Infrastruktur, öffentliche Verwaltung, Weltraum) und Wichtige Einrichtungen (Post, Abfall, Chemie, Lebensmittel, Verarbeitendes Gewerbe, Digitale Dienste, Forschung). Einstufung nach Sektor + Größe (Mitarbeiter, Umsatz, Bilanzsumme). ISO 27001BSI 200-1 |
| Art. 20 – Governance & Leitungsverantwortung | Leitungsorgane müssen Cybersicherheitsmaßnahmen genehmigen und haften persönlich. Verpflichtende Schulungen für Führungsebene. Cybersicherheit wird zur Vorstandsaufgabe. ISO 27014BSI 200-1 |
| Art. 21 – 10 Risikomaßnahmen | Risikoanaylse, Sicherheitskonzepte, Vorfallmanagement, BCM, Lieferkettensicherheit, Netzwerksicherheit, Zugangskontrolle, Kryptografie, Schwachstellenmanagement, MFA/Kommunikationssicherheit. ISO 27001ISO 27002ISO 27005BSI GS-Kompendium |
| Art. 23 – Meldepflichten | Dreistufig: Erstmeldung 24h (Frühwarnung), Zwischenmeldung 72h (Vorfallbewertung), Abschlussmeldung 1 Monat. Meldestelle: BSI (national) + ENISA (europäisch). ISO 27035BSI DER.2.1 |
| Art. 21(2d) – BCM & Notfallplanung | Verpflichtende Business Continuity Management Maßnahmen inkl. Backup, Wiederherstellung, Krisenmanagement. ISO 22301ISO 27031BSI 200-4 |
| Art. 21(2f) – Lieferkettensicherheit | Sicherheitsanforderungen an Lieferanten und Dienstleister. Ähnlich DORA Art. 28 – ggf. koordinierte Umsetzung möglich. ISO 27036ISO 27002 Control 5.19–5.22BSI OPS.3.1 |
| Registrierungspflicht (§§ 33 ff. BSIG) | Pflichtregistrierung beim BSI-Portal. Registrierungsfrist endete 6. März 2026. Zugang über ELSTER-Unternehmenszertifikat (MUK-Konto). Nachmeldungen weiterhin möglich. |
| NIS2 vs. DORA (Abgrenzung) | DORA gilt für Finanzinstitute als Lex specialis und ersetzt NIS2-Pflichten weitgehend. NIS2-Vorfallmeldung über DORA-Kanal (BaFin) wird an BSI weitergeleitet. Kein doppeltes Meldeverfahren erforderlich. |
ISO 22301 – Business Continuity Management
Internationale Norm für BCMS – kompatibel mit BSI 200-4, DORA Art. 11 und NIS2 Art. 21
ISO 22301:2019 – Business Continuity Management Systems (BCMS)
Internationale zertifizierbare Norm für den Aufbau und Betrieb eines BCMS
| ISO 22301-Abschnitt | Inhalt & Bezug zu anderen Normen/Regelwerken |
|---|---|
| Clause 4 – Kontext der Organisation | Festlegung des BCMS-Anwendungsbereichs, Analyse interner/externer Anforderungen, relevante Interessengruppen bestimmen. ISO 27001 Clause 4BSI 200-4 Kap. 3 |
| Clause 5 – Führung & Leitungsverantwortung | Verpflichtung der Unternehmensleitung zum BCMS, Festlegung von Rollen und Verantwortlichkeiten, BCM-Richtlinie. Entspricht DORA Art. 5 (Governance) und MaRisk AT 7.3. ISO 27014BSI 200-4 Kap. 4 |
| Clause 6 – Planung | Risikobewertung für das BCMS selbst, Festlegung von BCM-Zielen, Maßnahmenplanung. Nicht zu verwechseln mit der operativen BIA (→ Clause 8.2). ISO 27005BSI 200-3 |
| Clause 8.2 – Business Impact Analyse (BIA) | Kernprozess: Identifikation kritischer Aktivitäten und Abhängigkeiten, Bestimmung von RTO (Recovery Time Objective), RPO (Recovery Point Objective) und MTPD (Maximum Tolerable Period of Disruption). Grundlage aller BC-Strategien. BSI 200-4 Kap. 5DORA Art. 11 |
| Clause 8.3 – BC-Strategien & -Lösungen | Ableitung von Continuity-Strategien auf Basis der BIA: Ausweichstandorte, Notfallbetrieb, Lieferantenalternativen, IT-Notfallsysteme (IRBC). ISO 27031BSI 200-4 Kap. 6BSI DER.4 |
| Clause 8.4 – BC-Pläne & -Verfahren | Notfallhandbuch, Wiederanlaufpläne, Kommunikationsverfahren, Rollen im Notfall. Strukturiert nach: Auslöser → Sofortmaßnahmen → Notbetrieb → Wiederanlauf → Normalbetrieb. BSI 200-4 Kap. 7 |
| Clause 8.5 – Übungen & Tests | Regelmäßige Tests: Schreibtischübungen, Simulationen, vollständige Ausfallübungen. Ergebnisse dokumentieren und in Verbesserungsprozess einfließen lassen. BSI 200-4 Kap. 9DORA Art. 26 (TLPT) |
| Clause 9–10 – Bewertung & Verbesserung | Interne Audits, Management-Review, Korrekturmaßnahmen, kontinuierlicher Verbesserungsprozess (PDCA). Kompatibel mit ISO 27001 Clause 9–10 für integrierte Managementsysteme. ISO 27001 Clause 9–10BSI 200-4 Kap. 10 |
Zertifizierungen – Informationssicherheit & IT-Security
Anerkannte Zertifizierungen mit direktem Bezug zu den im Handbuch enthaltenen Normen und Regelwerken
| Zertifizierung | Schwerpunkt | Normbezug | Zielrolle |
|---|---|---|---|
| ISO 27001 Lead Implementer | ISMS aufbauen | ISO 27001 | CISO, opSec, Berater |
| ISO 27001 Lead Auditor | ISMS prüfen | ISO 27001ISO 27007 | Revision, Auditoren |
| IT-GS Praktiker | Grundschutz Einstieg | BSI 200-1/2GS-Kompendium | IT-Admin, IS-Beauftragter |
| IT-GS Berater | Grundschutz Projekte | BSI 200-1/2/3GS-Kompendium | Berater, Projektleitung |
| CISM | IS-Governance & Management | ISO 27014ISO 27001 | CISO, Management |
| CRISC | IT-Risikomanagement | ISO 27005DORA Art. 6–8 | Risikomanager, 2nd Line |
| CISA | IS-Audit & Revision | ISO 27001 Cl.9ISO 27007 | Interne Revision |
| ISO 22301 Lead Implementer | BCM aufbauen | ISO 22301DORA Art. 11 | BCM-Verantwortliche |