Fuentis

Schutzbedarfsfeststellung

Approved
Last updated: Oct 21, 2025
fuentis Suite 4

Die Schutzbedarfsfeststellung (Protection Requirements Assessment, PRA) ist ein zentraler Baustein im IT-Sicherheitskonzept nach IT-Grundschutz und ISO/IEC 27001. Sie beantwortet die grundlegende Frage: Wie viel Schutz benötigen unsere Informationen, Anwendungen und IT-Systeme?

Durch eine systematische Analyse wird ermittelt, welche Assets kritisch für das Unternehmen sind und welche Sicherheitsmaßnahmen angemessen sind. Dies schafft die Grundlage für ein effizientes und effektives Informationssicherheitsmanagementsystem (ISMS).

Warum ist die Schutzbedarfsfeststellung relevant?

- Ressourcenoptimierung: Sicherheitsmaßnahmen werden gezielt dort eingesetzt, wo sie am meisten benötigt werden

- Transparenz: Nachvollziehbare Begründung für Sicherheitsinvestitionen

- Compliance: Erfüllung regulatorischer Anforderungen (BSI IT-Grundschutz, ISO 27001)

- Risikominimierung: Systematische Identifikation und Bewertung von Schutzbedarfen

- Priorisierung: Klare Entscheidungsgrundlage für die Umsetzung von Schutzmaßnahmen

Die drei Schutzziele im Detail

Hinweis: Sie können die Schutzziele und Werte in den Einstellungen anpassen.

Die Schutzbedarfsfeststellung basiert auf den drei fundamentalen Schutzzielen der Informationssicherheit:

1. Vertraulichkeit (Confidentiality)

Definition: Informationen können nur durch autorisierte Personen eingesehen werden.

Praktische Bedeutung:

- Schutz vor unbefugtem Zugriff auf sensible Daten

- Wahrung von Geschäftsgeheimnissen

- Einhaltung von Datenschutzbestimmungen

- Verhinderung von Industriespionage

pr-1

2. Integrität (Integrity)

Definition: Informationen können nur durch autorisierte Personen verändert werden. Alle Änderungen sind authentisch und nachvollziehbar.

Praktische Bedeutung:

- Schutz vor unbefugter Manipulation

- Gewährleistung der Datenrichtigkeit

- Nachweisbarkeit von Änderungen

- Vermeidung von Datenkorruption

pra-2

3. Verfügbarkeit (Availability)

Definition: Informationen und Systeme stehen zur richtigen Zeit am richtigen Ort zur Verfügung.

Praktische Bedeutung:

- Sicherstellung der Geschäftskontinuität

- Minimierung von Ausfallzeiten

- Gewährleistung kritischer Prozesse

- Einhaltung von Service Level Agreements (SLAs)

pra-3

Schutzbedarfskategorien

Die Schutzbedarfe werden in drei Kategorien eingeteilt, die sich an den potenziellen Schadensauswirkungen orientieren:

Normal

Kriterien:

- Schadensauswirkungen sind begrenzt und überschaubar

- Finanzielle Verluste bleiben tolerabel

- Maximale Ausfallzeit: 24-72 Stunden

- Geringe oder nur interne Reputationsschäden

Typische Beispiele:

- Interne Dokumentation

- Unkritische Verwaltungsprozesse

- Öffentlich zugängliche Informationen

Hoch

Kriterien:

- Schadensauswirkungen können beträchtlich sein

- Erhebliche finanzielle Verluste, aber nicht existenzbedrohend

- Maximale Ausfallzeit: 1-24 Stunden

- Breite Ansehens- oder Vertrauensbeeinträchtigung möglich

Typische Beispiele:

- Personenbezogene Daten

- Wichtige Geschäftsprozesse

- Kritische Kundeninformationen

Sehr hoch

Kriterien:

- Existenzbedrohende, katastrophale Auswirkungen möglich

- Fundamentale Verstöße gegen Gesetze und Vorschriften

- Maximale Ausfallzeit: < 1 Stunde

- Gefahr für Leib und Leben möglich

Typische Beispiele:

- Kritische Infrastruktursysteme

- Hochsensible Forschungsdaten

- Systeme mit Personengefährdungspotenzial

Schadensszenarien in der Praxis

Bei der Schutzbedarfsfeststellung werden verschiedene Schadensszenarien systematisch betrachtet:

Hinweis: Sie können diese Informationen im jeweiligen Geltungsbereich hinterlegen.

1. Verstoß gegen Gesetze/Vorschriften/Verträge

- Normal: Geringfügige Vertragsverletzungen, minimale Konventionalstrafen

- Hoch: Erhebliche rechtliche Konsequenzen, hohe Strafen

- Sehr hoch: Fundamentale Gesetzesverstöße, ruinöse Haftungsschäden

2. Beeinträchtigung des informationellen Selbstbestimmungsrechts

- Normal: Mögliche Beeinträchtigung der gesellschaftlichen Stellung

- Hoch: Erhebliche Beeinträchtigung wirtschaftlicher Verhältnisse

- Sehr hoch: Gefahr für persönliche Freiheit des Betroffenen

3. Beeinträchtigung der Aufgabenerfüllung

- Normal: Von Betroffenen als tolerabel eingestuft

- Hoch: Von einzelnen als nicht tolerabel eingestuft

- Sehr hoch: Von allen als nicht tolerabel eingestuft

4. Finanzielle Auswirkungen

- Normal: Tolerabler finanzieller Schaden

- Hoch: Beachtliche, aber nicht existenzbedrohende Verluste

- Sehr hoch: Existenzbedrohende finanzielle Schäden

Umsetzung der Schutzbedarfsfeststellung

Phase 1: Vorbereitung

  1. Definition der Schutzbedarfskategorien
- Anpassung an organisationsspezifische Anforderungen

- Festlegung konkreter Schwellenwerte

- Abstimmung mit der Geschäftsleitung

pra-5

  1. Identifikation der Schadensszenarien
- Branchenspezifische Risiken berücksichtigen

- Regulatorische Anforderungen einbeziehen

- Historische Vorfälle analysieren

Phase 2: Durchführung

Schutzbedarfsfeststellung für Geschäftsprozesse

Vorgehen:

  1. Alle relevanten Geschäftsprozesse identifizieren
  2. Für jeden Prozess Vertraulichkeit, Integrität und Verfügbarkeit bewerten
  3. Fachbereichsleitung in die Bewertung einbeziehen
  4. Begründung dokumentieren

Praxis-Tipp: Nutzen Sie standardisierte Fragebögen für eine einheitliche Bewertung. Dies beschleunigt den Prozess und gewährleistet Vergleichbarkeit.

pra-6

Schutzbedarfsfeststellung für Anwendungen

Vererbungsprinzipien:

- Maximumprinzip: Der höchste Schutzbedarf aller unterstützten Geschäftsprozesse wird übernommen

- Kumulationseffekt: Mehrere Prozesse mit normalem Schutzbedarf können zusammen einen hohen Schutzbedarf ergeben

Wichtig: Der Kumulationseffekt wird erst aktiviert, wenn mit der Zielobjekt-Gruppe 3 übergeordnete Zielobjekt-Gruppen verknüpft sind.

pra-10

pra-8

Beispiel: Eine CRM-Anwendung unterstützt mehrere Vertriebsprozesse. Einzeln haben diese normalen Schutzbedarf, aber ein Komplettausfall würde erhebliche Umsatzeinbußen bedeuten → Verfügbarkeit: hoch

pra-9

Schutzbedarfsfeststellung für IT-Systeme

Besonderheiten:

- Schutzbedarf vererbt sich von den darauf laufenden Anwendungen

- Shared Resources erfordern besondere Betrachtung

- Virtualisierung kann zu Kumulationseffekten führen

Schutzbedarfsfeststellung für Kommunikationsverbindungen

Kritische Verbindungen identifizieren:

- Internetanbindungen

- Verbindungen über öffentliche Netze

- Übertragung sensibler Daten

- Single Points of Failure

Schutzbedarfsfeststellung für Räumlichkeiten

Zu berücksichtigen:

- Physischer Zugangsschutz

- Umgebungsbedingungen (Klima, Brandschutz)

- Konzentration kritischer Systeme

- Redundanzen und Ausweichstandorte

Integration in die fuentis Suite

Funktionalitäten im ISMS-Modul

Die fuentis Suite unterstützt die Schutzbedarfsfeststellung durch:

1. Strukturierte Erfassung

- Protection Requirements Tab: Zentrale Erfassung aller Schutzbedarfe

- Dropdown-Menüs für standardisierte Kategorien

- Freitextfelder für detaillierte Begründungen

- Custom PR Values: Erweiterung um organisationsspezifische Schutzziele

2. Automatisierte Vererbung (Propagation)

- Propagation Tab: Automatische Übertragung von Schutzbedarfen

- Override-Funktionen für manuelle Anpassungen

- Visualisierung der Vererbungsketten

- Bulk-Operations für effiziente Bearbeitung

pra-11

3. Intelligente Empfehlungen (Recommendation)

- Algorithmusbasierte Analyse verknüpfter Assets

- Maximum-Prinzip und Kumulationseffekt werden automatisch berücksichtigt

- Preview-Funktion zeigt Auswirkungen vor Übernahme

- Multi-Select-Optionen für flexible Auswahl

Hinweis: Multi-Select erfolgt über die Checkbox in dem Tabellenkopf - Die Schaltfläche "alle überschreiben" meint alle Schutzbedarfswerte "überschreiben".

4. Workflow-Integration (4-Augen-Prinzip)

- Submit → Review → Approve/Reject → Reopen

- Status-Tracking: Initial, Submitted, Approved, Rejected, Reopened

- Audit-Trail: Vollständige Dokumentation aller Änderungen

- Custom Workflows: Anpassung an organisationsspezifische Freigabeprozesse

5. Fragebogen-Modul

- Standardisierte Questionnaires für einheitliche Bewertung

- Template-Bibliothek mit Best Practices

- Automatische Auswertung und Kategorisierung

- Export-Funktionen für Berichte und Audits

Berechtigungskonzept

Globale Rollen:

- ISMS_PROTECTION_REQUIREMENT_ACCESS: Grundzugriff auf PRA-Funktionen

Granulare Berechtigungen:

- Scopes - PRA Read: Lesezugriff auf Scope-Schutzbedarfe

- Scopes - Edit Protection Requirements: Bearbeitung von Scope-Schutzbedarfen

- TargetObject Groups - PRA Read: Lesezugriff auf TOG-Schutzbedarfe

- TargetObject Groups - Edit Protection Requirements: Bearbeitung von TOG-Schutzbedarfen

- Propagation of Protection Requirements: Durchführung von Vererbungen

- TargetObject Groups - Recommendation: Nutzung der Empfehlungsfunktion

Best Practices für die Umsetzung

1. Vorbereitung und Planung

Management-Commitment sicherstellen

- Geschäftsleitung frühzeitig einbinden

- Budget und Ressourcen klären

- Verbindlichkeit kommunizieren

Projektteam zusammenstellen

- Fachbereichsvertreter einbeziehen

- IT-Security-Expertise sicherstellen

- Klare Verantwortlichkeiten definieren

2. Durchführung

Top-Down-Ansatz verfolgen

- Mit kritischen Geschäftsprozessen beginnen

- Schrittweise zu technischen Assets vordringen

- Quick Wins identifizieren und umsetzen

Standardisierung anstreben

- Einheitliche Bewertungskriterien verwenden

- Fragebögen und Templates nutzen

- Regelmäßige Kalibrierungsmeetings durchführen

Dokumentation sicherstellen

- Alle Entscheidungen begründen

- Annahmen explizit machen

- Änderungen nachvollziehbar dokumentieren

3. Qualitätssicherung

4-Augen-Prinzip konsequent anwenden

- Unabhängige Reviews durchführen

- Plausibilitätsprüfungen einbauen

- Regelmäßige Audits planen

Kontinuierliche Verbesserung

- Lessons Learned dokumentieren

- Prozesse regelmäßig optimieren

- Feedback-Schleifen etablieren

4. Häufige Fallstricke vermeiden

Überbewertung vermeiden

- Nicht alles ist "sehr hoch" kritisch

- Realistische Einschätzungen treffen

- Kosten-Nutzen-Verhältnis beachten

Unterbewertung verhindern

- Kumulationseffekte nicht unterschätzen

- Abhängigkeiten vollständig erfassen

- Worst-Case-Szenarien durchdenken

Scope Creep kontrollieren

- Klare Systemgrenzen definieren

- Priorisierung beibehalten

- Iteratives Vorgehen wählen

Verknüpfung mit anderen ISMS-Prozessen

Risikoanalyse

Die Schutzbedarfsfeststellung bildet die Grundlage für:

- Identifikation relevanter Bedrohungen

- Bewertung von Eintrittswahrscheinlichkeiten

- Priorisierung von Risikoszenarien

Maßnahmenauswahl

Basierend auf dem Schutzbedarf werden:

- Angemessene Sicherheitsmaßnahmen ausgewählt

- Implementierungsprioritäten festgelegt

- Ressourcen optimal allokiert

pra-12

Business Continuity Management

Schutzbedarfe fließen ein in:

- Definition von Recovery Time Objectives (RTO)

- Festlegung von Recovery Point Objectives (RPO)

- Priorisierung im Wiederanlauf

Compliance Management

Dokumentation unterstützt:

- Nachweisführung für Auditoren

- Erfüllung regulatorischer Anforderungen

- Transparenz gegenüber Stakeholdern

Glossar

Asset: Wert oder Ressource einer Organisation (Information, System, Prozess)

Kumulationseffekt: Erhöhung des Schutzbedarfs durch Konzentration mehrerer Assets

Maximumprinzip: Übernahme des höchsten Schutzbedarfs bei Vererbung

Propagation: Automatische Vererbung von Schutzbedarfen zwischen verknüpften Assets

TOG (Target Object Group): Zielobjektgruppe - logische Gruppierung von Assets

4EP (4-Eye Principle): Vier-Augen-Prinzip zur Qualitätssicherung

Kernaussagen auf einen Blick

  1. Fundament der Informationssicherheit: Die Schutzbedarfsfeststellung ist keine bürokratische Pflicht, sondern die Basis für effektive und effiziente Sicherheitsmaßnahmen.
  1. Drei Schutzziele im Fokus: Vertraulichkeit, Integrität und Verfügbarkeit müssen für jedes Asset individuell bewertet und in normal/hoch/sehr hoch kategorisiert werden.
  1. Vererbung beachten: Schutzbedarfe vererben sich von Geschäftsprozessen über Anwendungen bis zu IT-Systemen - dabei können Maximumprinzip oder Kumulationseffekte zu höheren Schutzbedarfen führen.
  1. Werkzeugunterstützung nutzen: Die fuentis Suite automatisiert viele Aspekte der Schutzbedarfsfeststellung und gewährleistet durch Workflows und Fragebögen eine konsistente Durchführung.
  1. Kontinuierlicher Prozess: Schutzbedarfsfeststellung ist keine einmalige Aufgabe, sondern muss bei Änderungen der IT-Landschaft oder Geschäftsprozesse aktualisiert werden.