Definition Bundesamt für Sicherheit in der Informationstechnik (BSI)

Was ist das BSI?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ziel des BSI ist es, die Informationssicherheit in der digitalisierten Welt zu verbessern.
Ziel des BSI ist es, die Informationssicherheit in der digitalisierten Welt zu verbessern. (Bild: Bundesamt für Sicherheit in der Informationstechnik)

Das Bundesamt für Sicherheit in der Informationstechnik, abgekürzt BSI, ist eine Bundesbehörde, die für Fragen der IT-Sicherheit in der öffentlichen Verwaltung, in Unternehmen und für Privatanwender zuständig ist. Sie untersteht dem Bundesministerium des Innern.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist in Bonn ansässig und untersteht dem Innenministerium. Ziel der Bundesbehörde ist es, die Informationssicherheit in der digitalisierten Welt durch Information und Prävention, Detektion und Aktion zu gestalten. Der sichere Einsatz von Kommunikations- und Informationstechnik soll ermöglicht und vorangetrieben werden. Das BSI ist sowohl für öffentliche Institutionen als auch für die Wirtschaft und die Gesellschaft zuständig und steht für Fragen der IT-Sicherheit zur Verfügung. Gegründet wurde es 1991. Das Bundesamt ging aus der ZSI (Zentralstelle für Sicherheit in der Informationstechnik) hervor. Im Jahr 2016 waren rund 600 Mitarbeiter im BSI beschäftigt.

Die Aufgaben des BSI

Die Aufgaben des BSI sind in dem Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes definiert. Eine Hauptaufgabe des Bundesamts besteht darin, zu vermitteln, dass die IT-Sicherheit in der Gesellschaft, der öffentlichen Verwaltung und in der Wirtschaft als ein wichtiges Thema wahrgenommen wird. Mit Unterstützung des BSI sollen Konzepte und Strategien der Informationssicherheit eigenverantwortlich umgesetzt werden können. Um dies zu leisten, erarbeitet das Bundesamt Mindeststandards für den praktischen Einsatz und Handlungsempfehlungen, die auf bestimmte Zielgruppen ausgerichtet sind. Die Standards und Empfehlungen unterstützen die Anwender bei der Vermeidung von Risiken in der Internet- und IT-Welt.

Ein weitere Aufgabe des BSI ist der Schutz der IT-Systeme und Kommunikationsnetze des Bundes. Dieser Schutz beinhaltet die Abwehr von Bedrohungen wie Viren oder Trojaner und Hackerangriffe. Der Innenausschuss des Bundestages wird jährlich vom BSI über die erfolgten Tätigkeiten unterrichtet.

Ebenfalls zu den Aufgaben des Bundesamts zählen:

  • die Entwicklung von verbindlichen und einheitlichen Standards der IT-Sicherheit
  • die Entwicklung von Kryptosystemen für die IT und Kommunikationsnetze des Bundes
  • Beratung zu Themen der IT-Sicherheit für verschiedene Zielgruppen wie die Bundesverwaltung
  • Information und Warnung vor Schwachstellen, Sicherheitslücken und Schadprogrammen in IT-Dienstleistungen und -Produkten
  • Prüfung, Zertifizierung und Zulassung von IT-Dienstleistungen und -Produkten
  • Sensibilisierung der Gesellschaft für das Thema Internet- und IT-Sicherheit

Um all diese Aufgaben leisten zu können, ist das BSI in fünf Abteilungen gegliedert. Eine ist für Verwaltungsaufgaben zuständig, die anderen vier sind Fachabteilungen. Die fünf Abteilungen sind folgende:

  • Zentrale (Verwaltungs-) Aufgaben - Abteilung Z
  • Abteilung für Cyber-Sicherheit und Kritische Infrastrukturen - Abteilung CK
  • Abteilung für Beratung für Staat, Wirtschaft und Gesellschaft - Abteilung B
  • Abteilung für Cyber-Sicherheit in der Digitalisierung, Zertifizierung und Standardisierung - Abteilung D
  • Abteilung für Krypto-Technologie und IT-Management für erhöhten Sicherheitsbedarf - Abteilung KT

Die Zielgruppen des BSI

Die Aufgaben und Tätigkeitsfelder des BSI adressieren verschiedene Zielgruppen. Zu den Zielgruppen der Angebote des Bundesamts zählen:

  • öffentliche Verwaltungen der Kommunen, Länder und des Bundes
  • Unternehmen der Wirtschaft
  • Einrichtungen der Forschung und der Wissenschaft
  • private Anwender

Angebote des BSI für die Wirtschaft

Die Angebote für die Wirtschaft umfassen vor allen beratende und unterstützende Tätigkeiten bei allen Fragen rund um die Informationssicherheit. Über diese beratenden Tätigkeiten hinaus erfolgt in einigen Bereichen eine enge Zusammenarbeit mit der Wirtschaft. Einer dieser Bereiche ist die unabhängige Zertifizierung von Produkten und Dienstleistungen der IT. Diese Zertifizierungen sollen für Transparenz und Vertrauen bei den Produkten und Angeboten der Wirtschaft sorgen. Die Schaffung von praxisnahen Mindeststandards wird ebenfalls in enger Kooperation mit der Wirtschaft durchgeführt.

Angebote des BSI für Bürger

Hauptangebote des BSI für Bürger sind die Information und Sensibilisierung für einen sicheren Umgang mit dem Internet, mobilen Kommunikationsgeräten und anderen IT-Produkten. Hierfür existiert ein speziell auf die Belange von Bürgern zugeschnittenes Internetangebot. Die Themen rund um die IT-Sicherheit sind auf diesen Internetseiten so aufbereitet, dass sie für technische Laien verständlich und umsetzbar sind. Es sind konkrete Handlungsanweisungen zu finden zu Themen wie Online Banking, Soziale Netzwerke, Cloud Computing oder Sicherheit von Smartphones und E-Mail-Verschlüsselung. Für Fragen steht Bürgern eine telefonische Hotline zur Verfügung. Über aktuelle Schwachstellen, Risiken und Sicherheitslücken informiert und warnt Privatanwender und kleine Unternehmen das "Bürger-CERT".

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Tipps für Kommunen zum Umgang mit Erpressungstrojanern

Empfehlungen des BKA und BSI

Tipps für Kommunen zum Umgang mit Erpressungstrojanern

Kommunalverwaltungen und kommunalen Einrichtungen müssen immer häufiger mit Trojaner-Angriffen wie Emotet auf ihre IT rechnen. Das Bundeskriminalamt (BKA), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die kommunalen Spitzenverbände haben einen Leitfaden mit Empfehlungen zu Vorgehensweise erstellt. lesen

IT-Systeme im Gesundheits­wesen dürfen nicht kränkeln

Risikomanagement in der Gesundheitsbranche

IT-Systeme im Gesundheits­wesen dürfen nicht kränkeln

Gerade in Zeiten der Krise ist eine sichere IT in der Gesundheitsbranche unerlässlich. IT-gestützte Technologien und Geräte sichern und unterstützen zum einen lebenserhaltende Funktionen am Patienten und ermöglichen zum anderen eine präzise Diagnostik und damit die Therapie. Ausfälle der IT können im Gesund­heitswesen deswegen schnell schwere Folgen haben. Ein durchdachtes Risikomanagement ist aus diesem Grund angebracht. lesen

IoT-Risiken durch vorinstallierte Apps

IoT-Sicherheit

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die IoT-Sicherheit muss entsprechend erweitert werden. lesen

Wie sicher ist die Cloud?

IT-Sicherheit bei Cloud-Services

Wie sicher ist die Cloud?

Workloads werden immer häufiger in der Cloud laufen. Dies bestätigte die IDC-Studie Data Center Trends 2019. Häufig wird dabei gerne übersehen, dass bei Cloud-Lösungen die Unternehmensdaten auf fremden Servern liegen. Was ist bei der der Implementierung von Cloud-Diensten im Hinblick auf die IT-Sicherheit zu beachten? lesen

Wir wurden gehackt – was nun?

Schadsoftware und Ransomware

Wir wurden gehackt – was nun?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren von KMU und kleineren Behörden für den Fall eines schweren IT- Sicherheitsvorfalls wie Emotet oder Trickbot zusammengestellt. lesen

Supply Chain Security „as a Service“

Sicherheitsrisiken in der Lieferkette aufdecken

Supply Chain Security „as a Service“

Security Services, die die Supply Chain des Auftraggebers überprüfen, haben gute Aussichten auf Erfolg. Cybersecurity Assessments werden zunehmend Teil der Lieferantenaudits. Lösungen für den Channel sind bereits verfügbar. lesen

Gesetzeslage und Anforderungen an die IT-Sicherheit

Standardisierung in der IT-Sicherheit

Gesetzeslage und Anforderungen an die IT-Sicherheit

Das Thema IT-Sicherheit betrifft im Rahmen der digitalen Transformation immer mehr Branchen und somit Menschen. Je breiter ein Marktumfeld wird, desto wichtiger wird eine umfassende Standardisierung, um sicherzustellen, dass Sicherheitsaspekten stets genügend Raum gegeben wird. lesen

Die Rückkehr des Bösen

Ransomware-Attacken nehmen zu

Die Rückkehr des Bösen

Mehr als zwei Jahre sind seit Wannacry vergangen. Doch Ransomware-Angriffe haben seit einiger Zeit wieder Hochkonjunktur. Doch wie konnte es soweit kommen? Das liegt häufig an einer falschen Einstellung von Unternehmen bezüglich ihrer Cybersecurity. Ein Kommentar von Frank Ruge, Infoblox. lesen

Irrtümer über elektronische Signaturen

eIDAS

Irrtümer über elektronische Signaturen

Elektronische Signaturen verschaffen seit der eIDAS-Verordnung Mitte 2016 elektronischen Transaktionen eine ähnliche rechtliche Stellung wie Transaktionen auf Papier. Dennoch herrschen noch zahlreiche Irrtümer vor, vor allem zur Daten- und Rechtssicherheit. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44819614 / Definitionen)