

Die Schutzbedarfsfeststellung ist eine der zentralen Grundlagen der Informationssicherheit – und trotzdem gehört sie zu den am meisten unterschätzten Disziplinen. Viele Unternehmen starten in Projekte, schreiben Sicherheitskonzepte oder definieren Maßnahmen, ohne vorher genau zu wissen, welchen Schutzbedarf ihre Informationen und Systeme eigentlich haben. Das Ergebnis sind oft überdimensionierte Lösungen, die Zeit und Geld verschwenden, oder zu schwache Schutzmechanismen, die kritische Werte unzureichend absichern. Eine systematische und pragmatische Einstufung des Schutzbedarfs verhindert genau das. Sie sorgt dafür, dass Sicherheitsmaßnahmen zielgerichtet und angemessen sind – nicht zu wenig, aber auch nicht zu viel. Und das Beste: Wenn man weiß, wie es geht, ist die Schutzbedarfsfeststellung gar nicht kompliziert.
Der Kern der Schutzbedarfsermittlung besteht darin, für jedes Asset – also jede Information, jedes IT-System, jeden Prozess – festzulegen, wie hoch die Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit sind. Diese drei Schutzziele bilden das Fundament. Vertraulichkeit bedeutet, dass nur autorisierte Personen Zugriff auf die Informationen haben dürfen. Integrität steht für die Unveränderbarkeit und Richtigkeit der Daten. Verfügbarkeit beschreibt, dass Informationen und Systeme dann nutzbar sind, wenn sie gebraucht werden. Die Kunst besteht darin, diese Schutzziele nicht abstrakt, sondern konkret für die jeweilige Organisation zu bewerten.
Die gängige Praxis ist, für jedes Schutzziel drei bis vier Stufen zu definieren, zum Beispiel „normal“, „hoch“ und „sehr hoch“. Ein Beispiel: Die Telefonnummer der Unternehmenszentrale hat einen niedrigen Vertraulichkeitsbedarf – sie steht ohnehin im Internet. Die Baupläne eines neuen Produkts hingegen haben einen sehr hohen Vertraulichkeitsbedarf, weil ihr Verlust oder ihre Offenlegung massive wirtschaftliche Schäden verursachen könnten. Ähnlich verhält es sich mit der Integrität: Ein Textdokument mit internen Notizen hat vielleicht einen normalen Integritätsbedarf, während die Produktionssteuerungsdaten in einer Fertigungsanlage eine fehlerfreie und aktuelle Form haben müssen – sonst droht Produktionsausfall. Bei der Verfügbarkeit ist es ähnlich: Manche Daten dürfen stundenlang oder sogar tagelang ausfallen, ohne dass ernsthafte Probleme entstehen, andere müssen rund um die Uhr ohne Unterbrechung erreichbar sein.
Die Schutzbedarfseinstufung sollte immer kontextbezogen erfolgen. Das bedeutet, dass dieselben Informationen in unterschiedlichen Organisationen einen unterschiedlichen Schutzbedarf haben können. Ein Beispiel: Die Liste aller Filialen einer Bäckereikette ist kaum schutzbedürftig – für eine staatliche Sicherheitsbehörde mit verdeckten Standorten wäre eine ähnliche Liste jedoch streng geheim. Deshalb ist es wichtig, nicht blind Tabellen oder Vorlagen zu übernehmen, sondern die Bewertung an den eigenen Geschäftszielen, Prozessen und Risiken auszurichten.
Eine bewährte Methode ist die Auswirkungsanalyse. Dabei wird überlegt: Welche Schäden entstehen, wenn die Vertraulichkeit, Integrität oder Verfügbarkeit eines Assets verletzt wird? Die Schäden können unterschiedlicher Natur sein – finanziell, rechtlich, operativ oder reputationsbezogen. Ein DSGVO-Verstoß kann hohe Bußgelder nach sich ziehen und das Vertrauen der Kunden erschüttern. Ein Verlust der Integrität bei Buchhaltungsdaten kann zu falschen Steuererklärungen führen und strafrechtliche Konsequenzen haben. Ein Ausfall des E-Mail-Systems über mehrere Tage kann den Geschäftsbetrieb lähmen. Diese Szenarien zu durchdenken, hilft, den Schutzbedarf realistisch einzustufen.
Praktisch wird die Schutzbedarfsermittlung oft im Rahmen der Risikoanalyse oder beim Aufbau eines ISMS durchgeführt. In vielen Standards – ob ISO 27001, BSI IT-Grundschutz oder branchenspezifische Regelwerke – ist sie ein verpflichtender Schritt. Der BSI IT-Grundschutz bietet dafür eine klare Methodik, bei der die Schutzbedarfsstufen nach definierten Schadenskategorien festgelegt werden. ISO 27001 ist flexibler und überlässt es den Unternehmen, ihre Einstufungskriterien selbst zu definieren. Unabhängig vom gewählten Standard gilt: Die Einstufung muss nachvollziehbar und dokumentiert sein, damit sie im Audit oder bei Sicherheitsvorfällen als Grundlage dienen kann.
Ein häufiges Problem ist die Überbewertung von Assets. Aus Angst, etwas zu übersehen, stufen manche Organisationen fast alles als „hoch schutzbedürftig“ ein. Das klingt auf den ersten Blick sicher, führt aber in der Praxis dazu, dass Ressourcen verpuffen. Wenn alle Informationen angeblich den höchsten Schutzbedarf haben, fehlt die Differenzierung – und damit die Möglichkeit, gezielt zu priorisieren. Genauso gefährlich ist die Unterbewertung. Wer kritische Daten zu niedrig einstuft, wird zu schwache Schutzmaßnahmen wählen und damit unnötige Risiken eingehen. Die richtige Balance ist entscheidend.
Um die Schutzbedarfsfeststellung pragmatisch zu gestalten, hat sich ein Top-down-Ansatz bewährt. Dabei werden zunächst besonders wichtige Geschäftsprozesse identifiziert und deren kritische Assets ermittelt. So lassen sich die wirklich relevanten Werte zuerst bewerten, während weniger kritische Assets nachgezogen werden können. Eine andere Möglichkeit ist der Cluster-Ansatz, bei dem ähnliche Assets in Gruppen zusammengefasst und gemeinsam bewertet werden – das spart Zeit und sorgt für Konsistenz.
Die Schutzbedarfseinstufung ist keine einmalige Aufgabe. Unternehmen verändern sich, Prozesse werden umgestaltet, neue Systeme kommen hinzu, alte werden abgeschaltet. Auch die Bedrohungslage wandelt sich: Was gestern als unkritisch galt, kann heute unter neuen gesetzlichen oder geschäftlichen Bedingungen hochsensibel sein. Deshalb sollte die Schutzbedarfseinstufung regelmäßig überprüft und bei Bedarf angepasst werden. Die Aktualisierung kann z. B. in den jährlichen Management-Review oder in den Zyklus der Risikoanalyse integriert werden.
Wer den Schutzbedarf richtig ermittelt, legt nicht nur den Grundstein für wirksame Sicherheitsmaßnahmen, sondern spart auch langfristig Ressourcen. Sicherheitsinvestitionen lassen sich gezielt dort einsetzen, wo sie den größten Nutzen bringen. Gleichzeitig entsteht eine klare Argumentationsbasis gegenüber dem Management: Entscheidungen für bestimmte Maßnahmen können mit konkreten Risiken und Schadensszenarien belegt werden. Das erhöht die Akzeptanz und reduziert Diskussionen, ob eine Investition „wirklich nötig“ ist.
Am Ende ist die Schutzbedarfsfeststellung ein Werkzeug, um Informationssicherheit messbar und nachvollziehbar zu machen. Sie verwandelt abstrakte Bedrohungen in konkrete Handlungsprioritäten und gibt Sicherheitsteams wie Management ein gemeinsames Verständnis darüber, was geschützt werden muss – und wie intensiv. Richtig angewendet, ist sie der Schlüssel zu einem effizienten, risikobasierten Sicherheitsmanagement, das nicht im Chaos endloser Maßnahmenlisten versinkt, sondern klare Schwerpunkte setzt.
Wenn Sie den Blog-Beitrag abonnieren, senden wir Ihnen eine E-Mail, sobald es Updates auf dieser Website gibt.