Definition Bundesamt für Sicherheit in der Informationstechnik (BSI)

Was ist das BSI?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ziel des BSI ist es, die Informationssicherheit in der digitalisierten Welt zu verbessern.
Ziel des BSI ist es, die Informationssicherheit in der digitalisierten Welt zu verbessern. (Bild: Bundesamt für Sicherheit in der Informationstechnik)

Das Bundesamt für Sicherheit in der Informationstechnik, abgekürzt BSI, ist eine Bundesbehörde, die für Fragen der IT-Sicherheit in der öffentlichen Verwaltung, in Unternehmen und für Privatanwender zuständig ist. Sie untersteht dem Bundesministerium des Innern.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist in Bonn ansässig und untersteht dem Innenministerium. Ziel der Bundesbehörde ist es, die Informationssicherheit in der digitalisierten Welt durch Information und Prävention, Detektion und Aktion zu gestalten. Der sichere Einsatz von Kommunikations- und Informationstechnik soll ermöglicht und vorangetrieben werden. Das BSI ist sowohl für öffentliche Institutionen als auch für die Wirtschaft und die Gesellschaft zuständig und steht für Fragen der IT-Sicherheit zur Verfügung. Gegründet wurde es 1991. Das Bundesamt ging aus der ZSI (Zentralstelle für Sicherheit in der Informationstechnik) hervor. Im Jahr 2016 waren rund 600 Mitarbeiter im BSI beschäftigt.

Die Aufgaben des BSI

Die Aufgaben des BSI sind in dem Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes definiert. Eine Hauptaufgabe des Bundesamts besteht darin, zu vermitteln, dass die IT-Sicherheit in der Gesellschaft, der öffentlichen Verwaltung und in der Wirtschaft als ein wichtiges Thema wahrgenommen wird. Mit Unterstützung des BSI sollen Konzepte und Strategien der Informationssicherheit eigenverantwortlich umgesetzt werden können. Um dies zu leisten, erarbeitet das Bundesamt Mindeststandards für den praktischen Einsatz und Handlungsempfehlungen, die auf bestimmte Zielgruppen ausgerichtet sind. Die Standards und Empfehlungen unterstützen die Anwender bei der Vermeidung von Risiken in der Internet- und IT-Welt.

Ein weitere Aufgabe des BSI ist der Schutz der IT-Systeme und Kommunikationsnetze des Bundes. Dieser Schutz beinhaltet die Abwehr von Bedrohungen wie Viren oder Trojaner und Hackerangriffe. Der Innenausschuss des Bundestages wird jährlich vom BSI über die erfolgten Tätigkeiten unterrichtet.

Ebenfalls zu den Aufgaben des Bundesamts zählen:

  • die Entwicklung von verbindlichen und einheitlichen Standards der IT-Sicherheit
  • die Entwicklung von Kryptosystemen für die IT und Kommunikationsnetze des Bundes
  • Beratung zu Themen der IT-Sicherheit für verschiedene Zielgruppen wie die Bundesverwaltung
  • Information und Warnung vor Schwachstellen, Sicherheitslücken und Schadprogrammen in IT-Dienstleistungen und -Produkten
  • Prüfung, Zertifizierung und Zulassung von IT-Dienstleistungen und -Produkten
  • Sensibilisierung der Gesellschaft für das Thema Internet- und IT-Sicherheit

Um all diese Aufgaben leisten zu können, ist das BSI in fünf Abteilungen gegliedert. Eine ist für Verwaltungsaufgaben zuständig, die anderen vier sind Fachabteilungen. Die fünf Abteilungen sind folgende:

  • Zentrale (Verwaltungs-) Aufgaben - Abteilung Z
  • Abteilung für Cyber-Sicherheit und Kritische Infrastrukturen - Abteilung CK
  • Abteilung für Beratung für Staat, Wirtschaft und Gesellschaft - Abteilung B
  • Abteilung für Cyber-Sicherheit in der Digitalisierung, Zertifizierung und Standardisierung - Abteilung D
  • Abteilung für Krypto-Technologie und IT-Management für erhöhten Sicherheitsbedarf - Abteilung KT

Die Zielgruppen des BSI

Die Aufgaben und Tätigkeitsfelder des BSI adressieren verschiedene Zielgruppen. Zu den Zielgruppen der Angebote des Bundesamts zählen:

  • öffentliche Verwaltungen der Kommunen, Länder und des Bundes
  • Unternehmen der Wirtschaft
  • Einrichtungen der Forschung und der Wissenschaft
  • private Anwender

Angebote des BSI für die Wirtschaft

Die Angebote für die Wirtschaft umfassen vor allen beratende und unterstützende Tätigkeiten bei allen Fragen rund um die Informationssicherheit. Über diese beratenden Tätigkeiten hinaus erfolgt in einigen Bereichen eine enge Zusammenarbeit mit der Wirtschaft. Einer dieser Bereiche ist die unabhängige Zertifizierung von Produkten und Dienstleistungen der IT. Diese Zertifizierungen sollen für Transparenz und Vertrauen bei den Produkten und Angeboten der Wirtschaft sorgen. Die Schaffung von praxisnahen Mindeststandards wird ebenfalls in enger Kooperation mit der Wirtschaft durchgeführt.

Angebote des BSI für Bürger

Hauptangebote des BSI für Bürger sind die Information und Sensibilisierung für einen sicheren Umgang mit dem Internet, mobilen Kommunikationsgeräten und anderen IT-Produkten. Hierfür existiert ein speziell auf die Belange von Bürgern zugeschnittenes Internetangebot. Die Themen rund um die IT-Sicherheit sind auf diesen Internetseiten so aufbereitet, dass sie für technische Laien verständlich und umsetzbar sind. Es sind konkrete Handlungsanweisungen zu finden zu Themen wie Online Banking, Soziale Netzwerke, Cloud Computing oder Sicherheit von Smartphones und E-Mail-Verschlüsselung. Für Fragen steht Bürgern eine telefonische Hotline zur Verfügung. Über aktuelle Schwachstellen, Risiken und Sicherheitslücken informiert und warnt Privatanwender und kleine Unternehmen das "Bürger-CERT".

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Datenschutz-Zertifizierung von Cloud-Diensten

Forschungsprojekt AUDITOR

Datenschutz-Zertifizierung von Cloud-Diensten

Damit Cloud-Dienste trotz Datenschutz-Grund­verordnung (DSGVO) weiterhin einfach und rechtskonform nutzbar sind, hat das Bundes­wirtschafts­ministerium (BMWi) zusammen mit Partnern aus Forschung und Wirtschaft das Forschungs­projekt AUDITOR gestartet. Damit soll eine europaweit anerkannte Zertifizierung von Cloud-Diensten nach Maßgabe der DSGVO entwickelt werden. lesen

Prävention, Detektion und Reaktion aus einem Guss

[Gesponsert]

Advanced SIEM

Prävention, Detektion und Reaktion aus einem Guss

Bis zu 365 Tage brauchen Unternehmen im Durchschnitt, um eine große Datenpanne aufzudecken, so eine aktuelle Studie. Die DSGVO fordert eine Meldung von Datenschutz­verletzungen innerhalb von 72 Stunden. Fortschrittliche Lösungen für SIEM (Security Information and Event Management), Künstliche Intelligenz, Security Automation und Managed Security Services können helfen, diese gefährliche Lücke zu schließen. lesen

Flexible Verschlüsselung im Post-Quantum-Zeitalter

Krypto-Agilität

Flexible Verschlüsselung im Post-Quantum-Zeitalter

Bald werden Quantenrechner die Security-Welt aus den Angeln heben und heutige Ver­schlüs­se­lungs­verfahren nutzlos machen. Das wird wahrscheinlich geschehen, bevor quanten­sichere Algorithmen entwickelt und flächen­deckend implementiert sind. Sicherheits­um­ge­bung­en müssen deshalb krypto-agil werden. Die Post-Quantum-Welt kommt und Unternehmen müssen für die Risiken bereitet sein. lesen

Der Trick des Social Engineerings

Mensch als schwächstes Glied der Security-Kette

Der Trick des Social Engineerings

Um an sensible Unternehmensinformationen zu kommen, nutzen Cyber-Kriminelle das „Social Engineering“. Sie nehmen den Fachjargon und Kommunikationseigenheiten der Mitarbeiter an, um sich als „einer von ihnen“ zu tarnen. So gewinnen sie das Vertrauen und können Anweisungen erteilen. lesen

MSSP als Lösung für den Fachkräftemangel

Cyber-Sicherheit für KMU

MSSP als Lösung für den Fachkräftemangel

Der Mangel an kompetenten Fachkräften belastet vor allem kleine und mittlere Un­ter­neh­men (KMU), denn im Wettbewerb um versierte Arbeitskräfte können KMU oft nicht mithalten – nicht zuletzt, weil dadurch die Lohnkosten steigen. Eine entsprechende ROI-Rechnung zeigt, dass die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) durchaus eine Alternative darstellt. lesen

Ganzheitliches IT-Monitoring

Autonome Systemüberwachung

Ganzheitliches IT-Monitoring

Im Bereich des IT-Monitoring existieren aktuell vor allem Anbieter, die Insellösungen für verschiedene Teilbereiche des IT-Monitorings anbieten. Das Startup Enginsight entwickelt jetzt eine IT-Monitoring und Security Lösung für die gesamte IT Infrastruktur, die auf die gleichzeitige Überwachung von außen und und innen setzt und damit einen ganzheitlichen Blick auf Probleme und Sicherheitsrisiken. lesen

Was ist BitBox?

Definition Browser in the Box (BitBox)

Was ist BitBox?

Browser in the Box (BitBox) stellt eine Lösung für das sichere Surfen im Internet dar. Sie basiert auf einem Webbrowser in einer virtuellen Betriebssystemumgebung, die getrennt vom Betriebssystem des ausführenden Rechners ist. In Auftrag gegeben wurde BitBox vom Bundesamt für Sicherheit in der Informationstechnik (BSI). lesen

Was ist Bedrohungsanalyse?

Definition Bedrohungsanalyse

Was ist Bedrohungsanalyse?

Die Bedrohungsanalyse ist ein Teilbereich des Risikomanagements und der Risikoanalyse. Mithilfe der Bedrohungsanalyse lassen sich die verschiedenen Bedrohungen für IT-Systeme und IT-Prozesse systematisch erfassen, strukturieren und bewerten. Es handelt sich dabei nicht um einen einmaligen, sondern einen sich wiederholenden Prozess. lesen

Mehr Hacker-Angriffe erfordern mehr IT-Security-Personal

Dekra-Arbeitsmarkt-Report 2018

Mehr Hacker-Angriffe erfordern mehr IT-Security-Personal

Hacker starten immer noch raffiniertere Angriffe auf Systeme und Netzwerke von Unternehmen. Kein Wunder also, dass IT-Security-Spezialisten händeringend gesucht werden. Im Kampf gegen Eindringlinge reicht aber technisches Wissen allein längst nicht mehr aus. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44819614 / Definitionen)