KRITIS Security-Standards

Security standards picture

Nationale und internationale Sicherheits­standards können Betreibern beim Schutz ihrer Kritischen Infrastrukturen helfen, indem sie Cybersecurity Maßnahmen nach Stand der Technik und strukturiertes Risiko-Management im ISMS definieren.

Die Regulierung für KRITIS und auch NIS2 schreibt normativ keine genauen Standards vor, die Betreiber umsetzen müssen. Die Nutzung von Industriestandards erleichtert die Umsetzung und den Nachweis vom Stand der Technik in der Regel. Die OpenKRITIS-Mappings von KRITIS auf Standards, NIS2 auf KRITIS/ISO und DORA auf NIS2/C5/ISO erleichtern die Zuordnung.

Standard Bereich Umfang Zertifikat BSIG-Prüfung
Konkretisierung (KdA) KRITIS Kontrollen
IDW PH 9.860.2 KRITIS Kontrollen
NIS2 §30 Control Mapping NIS2 Vorgaben allgemein
NIS2 Implementing Act NIS2 IA Kontrollen IT und Internet
DORA Control Mapping DORA Kontrollen Finanzsektor
C5:2020 Cloud Kontrollen
BSI IT-Grundschutz Informations­sicherheit ISMS, Vorgehen, Bausteine
Orientierungshilfe SzA Angriffserkennung Kontrollen
ISO 27001:2022 Informations­sicherheit Kontrollen
ISO 27011 Telekommunikation Zusatz-Kontrollen mit 27001
ISO 27017 Cloud Zusatz-Kontrollen mit 27001
ISO 27018 Datenschutz Cloud Zusatz-Kontrollen mit 27001
ISO 27019 Energie Zusatz-Kontrollen mit 27001
IEC 62443 Industrieanlagen Kontrollen, Vorgehen mit 27001
B3S Branchenstandards KRITIS-Branchen ISMS, Kontrollen
Standards

Mapping von Cyber Security Standards und KRITIS

Abgleich von BSI KRITIS, C5, ISO 27001 und TKG Katalog 2.0.
PDF ∙ OpenKRITIS-Analyse von KRITIS-Standards ∙ 2024

KRITIS-Standards

NIS2-Vorgaben

Es gibt in 2025 noch wenig NIS-spezifische Standards oder spezielle Anpassungen für NIS2.

up

IDW PH 9.860.2

Der Prüfhinweis PH 9.860.2 für Kritische Infrastrukturen ist kein Sicherheits­standard per se, sondern richtet sich an Prüfungs­gesellschaften für die Durchführung von KRITIS-Prüfungen. Analog zum BSI-Dokument Konkretisierung der Anforderungen basiert der PH 9.860.2 auf C5:2016, abgewandelt für Kritische Infrastrukturen.

Der Schwerpunkt vom IDW PH 9.860.2 ist der kontroll-basierte Nachweis von KRITIS-Anforderungen, der Standard beschreibt daher ein prüfbares Kontroll-Rahmenwerk das Betreiber (in der Vorbereitung) und Prüfer für KRITIS nutzen können.

eigene Zusammenstellung, nach Prüfhinweis PH 9.860.2, IDW, 2019
Kapitel Inhalt Kontrollen
2.1 Informationssicherheitsmanagementsystem (ISMS) 4
2.2 Asset Management 8
2.3 Risikoanalysemethode 4
2.4 Continuity Management 3
2.5 Technische Informationssicherheit 36
2.6 Personelle und organisatorische Sicherheit 15
2.7 Bauliche/physische Sicherheit 6
2.8 Vorfallserkennung und -bearbeitung 6
2.9 Überprüfung im laufenden Betrieb 14
2.10 Externe Informationsversorgung und Unterstützung 3
2.11 Meldewesen 1
2.12 Externe 2

Anpassungen am IDW Prüfhinweis für C5:2020 und weitere Änderungen wie die OH SzA sind in Arbeit.

up

Weitere BSI Standards

C5 Cloudsecurity

C5 ist ein Standard für Informations­sicherheit in Cloud Computing, herausgegeben vom BSI. Obwohl formell auf Cloud-Anbieter fokussiert, wird C5 in der Industrie häufig als genereller Sicherheits­standard eingesetzt — auch bei KRITIS-Betreibern. Sowohl die Konkretisierung der Anforderungen des BSI als auch der IDW KRITIS Prüfhinweis 9.860.2 nutzen C5-Kontrollen.

Der C5-Standard enthält vor allem Sicherheits­anforderungen in einer großen Bandbreite an Einzelthemen — definiert in 127 Kontrollen in der aktuellen Version C5:2020.

eigene Zusammenstellung, nach C5:2020
Kapitel Bereich Kontrollen
OIS Organisation 7
SP Richtlinien 3
HR Personal 6
AM Asset Management 6
PS Physische Sicherheit 7
OPS Regelbetrieb 24
IDM Identitäten und Berechtigungen 9
CRY Kryptographie 4
COS Kommunikations­sicherheit 8
PI Portabilität und Interoperabilität 3
DEV Beschaffung und Entwicklung 10
SSO Dienstleister­steuerung 5
SIM Vorfallsmanagement 5
BCM Business Continuity Management 4
COM Compliance 4
INQ Staatliche Stellen 4
PSS Produktsicherheit 12

Die BSI KRITIS-Anforderungen nutzen aktuell noch C5:2016, die aktuellen C5:2020 Kontrollen sind im Mapping KRITIS auf C5 aufgeführt, das auch ISO 27001, NIST CSF und TKG enthält.

up

BSI IT-Grundschutz

IT-Grundschutz ist ein nationaler allgemeiner Standard für Informations­sicherheit, der seit 1994 vom BSI herausgegeben wird. Entstanden im Behördenumfeld, wird der IT-Grundschutz seit jeher vor allem von öffentlichen Aufgabenträgern eingesetzt, für die das methodisch sehr stringente Vorgehen teilweise verpflichtend ist. Der Standard besteht aus mehreren Teilen:

Eine Zertifizierung nach BSI IT-Grundschutz kann wie ISO 27001 im Rahmen des Nachweis­prozesses der KRITIS-Prüfungen einige Schritte erleichtern. Es gibt weiterhin Bestrebungen, mit der Methodik vom IT-Grundschutz Gerüste für den Geltungsbereich und branchen­spezifische Referenz­architekturen von Anlagen zu entwickeln (Profile bzw. Bausteine).

Die allgemeinen BSI IT-Grundschutz Bausteine decken sehr viele Themen ab mit jeweils noch viele Einzel- und Unter­anforderungen.

up

Weitere Informationen

Literatur

  1. Referenzierung des Kriterienkatalog Cloud Computing C5:2020 auf internationale Standards, Kreuzreferenztabelle C5, Bundesamt für Sicherheit in der Informationstechnik, o.D.
  2. NIST Critical Infrastructure Resources, National Institute of Standards and Technology
  3. Benefits of an Updated Mapping between the NIST Cybersecurity Framework and the NERC Critical Infrastructure Protection Standards, National Institute of Standards and Technology, September 2021
  4. Nutzung eines bestehenden ISO 27001-Zertifikats als Bestandteil eines Nachweises gemäß §8a Absatz 3 BSIG, FAQ, Bundesamt für Sicherheit in der Informationstechnik
  5. Broschüre Informations­sicherheit mit System - Der IT-Grundschutz des BSI", Bundesamt für Sicherheit in der Informationstechnik, 2021
  6. NIST Cybersecurity Framework, Webseite, NIST - National Institute of Standards and Technology