Konkretisierung der Anforderungen (KdA)

Mapping picture

Das BSI-Dokument Konkretisierung der Anforderungen (KdA) definiert als quasi-Standard für Betreiber Kritischer Infrastrukturen grundlegende Cybersecurity-Anforderungen. Die KdA wurde 2024 vom BSI aktualisiert und basiert auf dem C5 Cloud Security Standard und wird von KRITIS-Betreibern in der Umsetzung und KRITIS-Prüfern für BSIG-Nachweis­prüfungen bei Betreibern genutzt.

Zur Umsetzung von EU NIS2 in Deutschland gibt es separate OpenKRITIS-Übersichten von NIS2-Anforderungen sowie dem NIS2 Implementing Act mit Verweisen auf Security Standards wie ISO 27001 und die Konkretisierung der Anforderungen. Das BSI hat 2024 die Anforderungen für Angriffserkennung (SzA) und Reifegrade (RUN) mit der KdA integriert.

Standards

Mapping von Cyber Security Standards und KRITIS

Abgleich von BSI KRITIS, C5, ISO 27001 und OH SzA.
PDF ∙ OpenKRITIS-Analyse von KRITIS-Standards ∙ Februar 2024

BSI-Anforderungen

Übersicht

Der BSI KRITIS-Standard Konkretisierung der Anforderungen an die gemäß §8a Absatz 1 BSIG umzusetzenden Maßnahmen (PDF) definiert Sicherheits­anforderungen an Betreiber Kritischer Infrastrukturen, basierend auf dem Cloud-Sicherheits­standard C5:2016.

Die insgesamt 135 Kontrollen sind ein Anforderungs­katalog, um Betreibern und Prüfern geeignete Kriterien für die Nachweis­erbringung zur Verfügung zu stellen. Dieser Katalog ist nicht verbindlich, kann aber eine Orientierung für den Aufbau von Sicherheits­management und Umsetzung von KRITIS-Maßnahmen sein.

eigene Zusammenstellung, nach Konkretisierung der Anforderungen, BSI 2024
Kategorie Beschreibung Kontrollen
ISMS Management-System für Informationssicherheit 21
BCM und Notfall-Management Business Continuity Management und IT-Notfallmanagement 4
Risiko und Assets Risiko-Management und Asset-Management 12
KRITIS KRITIS-Organisation und Meldestelle. 2
Technologie Technische Maßnahmen IT 36
Angriffserkennung Systeme zur Angriffserkennung. 13
IAM Berechtigungen 7
Gebäude Physische Sicherheit 6
Lieferanten Externe 2
Angriffserkennung Logging, Detektion, Reaktion 35

Als Teil der BSI-Konkretisierung ist die Orientierungshilfe für Angriffserkennung (OH SzA) für KRITIS-Betreiber in der Umsetzung verbindlich als Erweiterung der BSI-Vorgaben.

up

Mapping KRITIS-Anforderungen

Die 135 KRITIS-Anforderungen der BSI-Konkretisierung (BSI-) werden im folgenden Mapping aktuellen Security-Standards als Orientierung zugeordnet:

Alle Angaben ohne Gewähr der Vollständigkeit und Korrektheit. Wird regelmäßig aktualisiert.

Eigene Zusammenstellung, tw. nach BSI und NIST Kreuztabellen ∙ Stand 20250209 ∙ PDF (alt)
KdA Anforderung C5
2020
NIS2
IT‑Act
ISO 27001
2022
RUN
Grad
BSI-1 Managementsystem für Informationssicherheit OIS-01 1.1.1
7.1
4.1-10.2 1
BSI-2 Strategische Vorgaben zur Informationssicherheit und Verantwortung der Unternehmensleitung OIS-02 1.1.1
1.1.2
6.2
A.5.1
A.5.2
A.5.4
2
BSI-3 Zuständigkeiten und Verantwortungen im Rahmen der Informationssicherheit OIS-03 1.2.1
1.2.2
1.2.4
4.3
A.5.3
A.5.4
2/3
BSI-4 Funktionstrennung OIS-04 1.2.5 A.5.3 2
BSI-5 Asset Inventar AM-01 12.4.1
12.4.2
12.4.3
A.5.9 3
BSI-6 Zuweisung von Asset Verantwortlichen AM-02 - A.5.4
A.5.10
2
BSI-7 Nutzungsanweisungen für Assets AM-02 12.1.1
12.2.1
A.5.10
A.7.10
2
BSI-8 Ab- und Rückgabe von Assets AM-04
AM-05
12.5 A.5.11
A.7.10
A.8.10
3
BSI-9 Klassifikation von Informationen AM-06 12.1.2 A.5.12 2
BSI-10 Kennzeichnung von Informationen und Handhabung von Assets AM-06 12.1.2
12.2.1
A.5.10
A.5.13
2
BSI-11 Verwaltung von Datenträgern AM-02
AM-05
12.3.1
12.3.2
A7.10
A.7.14
A.8.10
2
BSI-12 Überführung und Entfernung von Assets AM-02 12.2.2 A.5.10
A.7.9
A.8.10
2
BSI-13 Richtlinie für die Organisation des Risikomanagements OIS-06 2.1.1 6.1
8.2
8.3
2
BSI-14 Identifikation, Analyse, Beurteilung und Folgeabschätzung von IT-Risiken OIS-07
SSO-02
2.1.2
2.1.3
2.1.4
6.1
8.2
8.3
3/2
BSI-15 Richtlinien zur Folgeabschätzung BCM-02 4.1.3 A.5.29
A.5.30
2
BSI-16 Maßnahmenableitung OIS-01 2.1.2
6.7.3
6.1.3
8.3
A.5.31
2
BSI-17 Verantwortung der gesetzlichen Vertreter des Betreibers der Kritischen Infrastruktur BCM-01 4.1.1
4.1.2
A.5.29
A.5.31
2
BSI-18 Planung der Betriebskontinuität BCM-03 4.1.1
4.1.2
A.5.30 3/2
BSI-19 Verifizierung, Aktualisierung und Test der Betriebskontinuität BCM-04 4.1.4 A.5.29 4
BSI-20 Notwendige und ausreichende Personal- und IT-Ressourcen (Betrieb und IT-Sicherheit) OPS-01
OPS-02
OPS-03
4.2.5 A.8.6 3/2
BSI-21 Schutz vor Schadprogrammen OPS-04
OPS-05
6.9.1
6.9.2
A.8.7 2
BSI-22 Datensicherung und Wiederherstellung OPS-06
OPS-09
4.2.1
4.2.2
A.8.13
A.8.14
2
BSI-23 Datensicherung und Wiederherstellung: Überwachung OPS-07 4.2.3 A.8.13
A.8.16
2
BSI-24 Datensicherung und Wieder­herstellung: Regelmäßige Tests OPS-08 4.2.6 A.8.13 2
BSI-25 Umgang mit Schwachstellen, Störungen und Fehlern: System-Härtung OPS-23 6.3.2
6.6.1
6.10.3
A.8.19 2
BSI-26 Geheimhaltung von Authentifizierungsinformationen IDM-07 11.6.3 A.5.17 2
BSI-27 Sichere Anmeldeverfahren PSS-05
PSS-06
IDM-08
11.1.1
11.6
11.7
A.5.15
A.5.17
A.8.5
A.8.24
2
BSI-28 Systemseitige Zugriffskontrolle 11.1.1 A.5.15 2
BSI-29 Passwortanforderungen und Validierungsparameter PSS-07 11.6.2 A.5.17 2
BSI-30 Einschränkung und Kontrolle administrativer Software 11.4.1 A.8.18
A.8.19
2
BSI-31 Zugriffskontrolle zu Quellcode - A.8.4 2
BSI-32 Richtlinie zur Nutzung von Verschlüsselungsverfahren und Schlüsselverwaltung CRY-01 9.1
9.2
9.3
A.5.14
A.5.31
A.8.24
2
BSI-33 Verschlüsselung von Daten bei der Übertragung (Transportverschlüsselung) CRY-02 9.2 A.8.20
A.8.21
A.8.24
A.8.33
3
BSI-34 Verschlüsselung von sensiblen Daten bei der Speicherung CRY-03 9.2
12.3.2
A.5.34
A.8.24
3
BSI-35 Sichere Schlüsselverwaltung CRY-04 9.2 A.8.24 3
BSI-36 Technische Schutzmaßnahmen COS-01
COS-02
6.7.1
6.7.2
6.8.2
A.8.20
A.8.21
A.8.22
A.8.23
A.8.26
A.8.27
2
BSI-37 Überwachen von Verbindungen COS-03 6.7.1
6.8.1
A.8.16
A.8.20
A.8.23
2
BSI-38 Netzwerkübergreifende Zugriffe COS-04 6.8.1
6.8.2
A.8.20
A.8.21
A.8.22
2
BSI-39 Netzwerke zur Administration COS-05 6.8.1
6.8.2
11.4.2
A.8.22 2
BSI-40 Dokumentation der Netztopologie COS-07 6.7.2 A.8.22 2
BSI-41 Richtlinien zur Datenübertragung COS-08 6.7.2 A.5.14 2
BSI-42 Vertraulichkeitserklärung HR-06 10.1.1
10.3.2
A.6.6 2
BSI-43 Richtlinien zur Entwicklung, Beschaffung von Informationssystemen DEV-01 6.1.1
6.1.2
6.1.3
6.2.1
A.5.8
A.8.25
A.8.26
A.8.27
A.8.28
2
BSI-44 Auslagerung der Entwicklung DEV-02 6.2.3
6.2.4
A.8.29
A.8.30
2
BSI-45 Richtlinien zur Änderung von Informationssystemen DEV-03 6.3.2
6.4.1
6.4.4
8.1
A.8.31
A.8.32
2
BSI-46 Risikobewertung der Änderungen DEV-05 6.4.2 8.1
A.8.9
A.8.32
2
BSI-47 Kategorisierung der Änderungen DEV-05 6.4.2 8.1
A.8.32
2
BSI-48 Priorisierung der Änderungen DEV-05 6.4.2 8.1
A.8.32
2
BSI-49 Testen der Änderungen DEV-07 6.4.2 A.8.29
A.8.32
A.8.33
2
BSI-50 Zurückrollen der Änderungen DEV-08 6.4.2 A.8.32 2
BSI-51 Überprüfen von ordnungsgemäßer Testdurchführung und Genehmigung DEV-09 6.4.2 A.8.32 2
BSI-52 Notfalländerungen DEV-03 6.4.3 A.8.32 2
BSI-53 Systemlandschaft DEV-10 6.8.2 A.8.31 2
BSI-54 Funktionstrennung DEV-10 - A.8.31 2
BSI-55 Risiko­minimierung des Zugriffs über mobile Endgeräte von KRITIS-Betreibern - A.8.1 2
BSI-56 Einstellung und Sicherheits­überprüfung HR-01 10.1.3
10.2.1
10.2.2
A.6.1 3
BSI-57 Einstellung und Beschäftigungs­vereinbarungen HR-02
HR-06
10.1.1 A.6.2 2
BSI-58 Rollenzuweisung und Vieraugenprinzip oder Funktionstrennung IDM-01
PSS-08
11.1.1
11.2.2
11.5.1
A.5.3
A.5.15
A.8.3
2
BSI-59 Identitäts- und Berechtigungs­management: Benutzerregistrierung IDM-02 11.2.1 A.5.16
A.5.17
2
BSI-60 Identitäts- und Berechtigungs­management: Zugriffsberechtigung IDM-03 11.2.1
11.2.2
A.5.18 3/2
BSI-61 Vergabe und Änderung (Provisionierung) von Zugriffsberechtigungen IDM-04 11.2.2 A.5.18 2
BSI-62 Identitäts- und Berechtigungs­management: Überprüfungen IDM-05 11.2.3
11.3.3
11.5.4
A.5.18 2
BSI-63 Identitäts- und Berechtigungs­management: Administratoren IDM-06 11.3.1
11.3.2
11.3.3
A.5.3
A.5.18
A.8.2
3
BSI-64 Identitäts- und Berechtigungs­management: Notfallbenutzer IDM-09 11.5.3 A.5.17
A.5.18
3
BSI-65 Festlegung notwendiger Kompe­tenzen (Betrieb und IT-Sicherheit) SP-01 - A.5.1
A.5.2
2
BSI-66 Überprüfung und Freigabe von Richtlinien und Anweisungen SP-02 many A.5.1 4/2
BSI-67 Abweichungen von bestehenden Richtlinien und Anweisungen SP-03 - A.5.1 3/4
BSI-68 Schulungen und Awareness HR-03 8.1
8.2
A.6.3
7.2
3
BSI-69 Disziplinarverfahren HR-04 10.4.1
10.4.2
A.6.4 3
BSI-70 Beendigung des Beschäftigungsverhältnisses HR-05 10.3.1 A.6.5 2
BSI-71 Rechenzentrumsversorgung PS-02 13.1
13.2
A.8.14 2
BSI-72 Perimeterschutz PS-01 13.3.1
13.3.2
A.7.1 2
BSI-73 Physischer Zutrittsschutz PS-04 13.3.2 A.5.15
A.5.18
A.7.2
A.7.3
A.7.4
A.8.2
2
BSI-74 Schutz vor Bedrohungen von außen PS-03
PS-05
13.2.1
13.2.2
A.7.3
A.7.4
A.7.5
2
BSI-75 Schutz vor Unterbrechungen durch Stromausfälle und andere derartige Risiken PS-06 13.1.1
13.1.2
13.1.3
A.7.5
A.7.8
A.7.11
A.7.12
2
BSI-76 Wartung der Infrastruktur PS-07 6.3.1
6.4.1
13.2.3
13.3.3
A.7.13 2
BSI-77 Verantwortlichkeiten und Vorgehensmodell SIM-01 3.1
3.5
A.5.24
A.6.8
?
BSI-78 Bearbeitung von Sicherheits­vorfällen SIM-02 3.5.1
3.5.2
A.5.25
A.5.26
?
BSI-79 Dokumentation und Berichterstattung über Sicherheits­vorfälle SIM-03 3.3.1 A.5.25
A.5.26
?
BSI-80 Security Incident Event Management (SIEM) SIM-05
COS-01
3.2.1
3.2.2
3.2.4
3.4.1
A.5.28
A.6.8
A.8.15
?
BSI-81 Verpflichtung der Nutzer zur Meldung von Sicherheits­vorfällen an eine zentrale Stelle SIM-04 3.3.1
3.3.2
A.5.2
A.5.24
A.6.8
?
BSI-82 Auswertung und Lernprozess SIM-05 3.6.1
3.6.2
A.5.27 ?
BSI-83 Anlassbezogene Prüfungen: Konzept OPS-17
OPS-20
OPS-22
6.10.1
6.10.2
A.8.8
A.8.34
2/3
BSI-84 Umgang mit Schwachstellen, Störungen und Fehlern: Prüfung offener Schwachstellen OPS-21 6.6.1
6.10.2
6.10.3
A.8.8 5
BSI-85 Compliance und Informieren der Unternehmensleitung COM-04 2.2.1
2.2.2
2.3.3
A.5.31
A.5.36
2
BSI-86 Interne Überprüfungen der Compliance von IT-Prozessen mit internen Informations­sicherheits­richtlinien und Standards COM-02 7.1
7.2
2.3.1
2.3.4
9.2
A.5.36
A.8.34
4/5
BSI-87 Prüfungen in anderen, anderweitig vorgegebenen Prüfzyklen: interne IT- Prüfungen COM-03
COM-04
PSS-02
2.3.1 A.5.36
A.8.34
4/5/3
BSI-88 Prüfungen in anderen, anderweitig vorgegebenen Prüfzyklen: Planung externer Audits COM-02 2.3.1 9.2
A.5.35
A.5.36
A.8.34
3
BSI-89 Prüfungen in anderen, anderweitig vorgegebenen Prüfzyklen: Durchführung externer Audits COM-03 2.3.2 A.5.36
A.8.34
4/5
BSI-90 Systematische Log-Auswertung: Konzept OPS-10 OPS-14 3.2.1
3.2.4
A.8.15 5
BSI-91 Systematische Log-Auswertung: kritische Assets OPS-13 3.2.1
3.2.3
3.2.7
A.8.15 5
BSI-92 Systematische Log-Auswertung: Aufbewahrung OPS-14 3.2.3
3.2.5
A.8.15 5
BSI-93 Systematische Log-Auswertung: Konfiguration OPS-16 3.2.2
3.2.5
3.2.6
A.8.9
A.8.15
5
BSI-94 Systematische Log-Auswertung: Verfügbarkeit OPS-17 3.2.5 A.8.15 5
BSI-95 Penetrationstest OPS-19 6.5.1
6.5.2
A.8.8
A.8.34
5
BSI-96 Umgang mit Schwachstellen, Störungen und Fehlern: Integration mit Änderungs- und Incident-Management OPS-20 6.6.1 A.5.7
A.8.8
A.8.32
5
BSI-97 Kontakt zu relevanten Behörden und Interessenverbänden OIS-05 4.3.3
6.10.2
A.5.5
A.5.6
2/3
BSI-98 Richtlinie zum Umgang mit und Sicherheitsanforderungen an Dienstleister des KRITIS-Betreibers SSO-01 1.2.2
5.1.1
5.1.4
A.5.19
A.5.20
A.5.21
A.5.23
2
BSI-99 Kontrolle der Leistungs­erbringung und der Sicherheits­anforderungen an Dienstleister und Lieferanten des KRITIS-Betreibers SSO-04 5.1.6 A.5.22 3/5
BSI‑100 Einrichtung einer Kontaktstelle OIS-05 - A.5.5
A.5.31
3
BSI‑101-
BSI‑135
Die SzA-Anforderungen sind in die BSI KRITIS-Anforderungen integriert, siehe separates SzA-Mapping.

up

Weitere Informationen

Literatur

  1. KRITIS-Branchen­standards auf OpenKRITIS
  2. Mapping KRITIS auf Security Standards (PDF-Version), OpenKRITIS
  3. NIST Critical Infrastructure Resources, National Institute of Standards and Technology

Quellen

  1. Konkretisierung der KRITIS-Anforderungen (§ 8a Absatz 1 und Absatz 1a BSIG), OH SzA, Bundesamt für Sicherheit in der Informationstechnik, September 2024
  2. Referenzierung des Kriterienkatalog Cloud Computing C5:2020 auf internationale Standards, Kreuzreferenztabelle C5, Bundesamt für Sicherheit in der Informationstechnik, o.D.
  3. Mapping von Anforderungen aus der Konkretisierung der KRITIS-Anforderungen auf RUN-Umsetzungsgrade, Bundesamt für Sicherheit in der Informationstechnik, 09.01.2025