02/24/2026 | Press release | Distributed by Public on 02/24/2026 04:41
Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von informationstechnischen Systemen, Komponenten und Prozessen, einschließlich Management und Offenlegung von Schwachstellen
Warum?
Sicherheitsmaßnahmen beim Erwerb, der Entwicklung und der Wartung von informationstechnischen Systemen, Komponenten und Prozessen sowie ein strukturiertes Schwachstellenmanagement sind essenziell, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sowie die funktionale Sicherheit dauerhaft zu gewährleisten.
Bereits in frühen Phasen - etwa bei der Beschaffung oder der Systementwicklung - sind Sicherheitsanforderungen gezielt zu berücksichtigen, um spätere Risiken, Kosten und Sicherheitslücken zu vermeiden. Ohne diese vorbeugenden Maßnahmen entstehen häufig Schwachstellen, die Angreifer ausnutzen können und beispielsweise zu Datenverlust, Systemausfällen oder rechtlichen Konsequenzen führen.
Ein kontinuierliches Schwachstellenmanagement stellt zudem sicher, dass Unternehmen bekannte Sicherheitslücken frühzeitig erkennen, bewerten und beheben können. Da sich Bedrohungen und Angriffsmethoden stetig weiterentwickeln, reichen einmalige Sicherheitsprüfungen nicht aus. Nur durch regelmäßige Wartung, Updates und Sicherheitsüberprüfungen können Einrichtungen ihre -Systeme widerstandsfähig halten, Betriebsunterbrechungen minimieren und das Vertrauen von Kunden, Partnern und Mitarbeitenden nachhaltig stärken.
Die Offenlegung von Schwachstellen ist insbesondere dann wichtig, wenn Produkte oder Systeme an Dritte weitergegeben oder vermarktet werden. Enthalten solche Produkte sicherheitsrelevante Schwachstellen, müssen Unternehmen diese transparent kommunizieren, um potenzielle Risiken für Dritte zu minimieren. Aber auch wenn Unternehmen Produkte nur betriebsintern nutzen, kann es sinnvoll sein, Schwachstellen offen zu legen. Das ist bspw. dann der Fall, wenn sie identifizierte Schwachstellen an den Hersteller zur Behebung melden oder wenn durch die Nutzung betriebsinterner Systeme auch externe Partner gefährdet sein könnten. In diesen Fällen trägt eine verantwortungsvolle Schwachstellenkommunikation wesentlich zur allgemeinen Informationssicherheit bei.
Wer ist betroffen?
Nach dem -Umsetzungsgesetz (§ 30 Absatz 2 Satz 2 Nummer 5 ) sind wichtige und besonders wichtige Einrichtungen verpflichtet, "Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von informationstechnischen Systemen, Komponenten und Prozessen" durchzuführen. Diese Anforderung schließt das Management und die Offenlegung von Schwachstellen mit ein.
Was ist zu beachten?
Mit den in § 30 Absatz 2 Satz 2 Nummer 5 genannten informationstechnischen Systemen, Komponenten und Prozessen sindalle Systeme, Komponenten und Prozesse gemeint, die Einrichtungen für die Erbringung ihrer Dienste nutzen. Neben klassischen -Systemen sind dies im Einzelfall auch OT-Systeme, industrielle Steuerungs- und Automatisierungssysteme sowie Systeme der Gebäudeautomation.
Einrichtungen müssen die hier dargestellten Risikomanagementmaßnahmen für alle Systeme, Komponenten und Prozesse, auf welche sie bei der Erbringung ihrer Dienste angewiesen sind, umsetzen.
Die Anforderung in § 30 Absatz 2 Satz 2 Nummer 5 verlangt zudem -Sicherheitsmaßnahmen über den gesamten Lebenszyklus von Systemen, Komponenten und Prozesse (Einkauf/Erwerb, Entwicklung, Betrieb/Wartung). Daher müssen Einrichtungen zusätzlich zu den in diesem Infopaket beschriebenen Anforderungen auch die weiteren, in anderen Infopaketen erläuterten Anforderungen aus § 30 BISG zwingend berücksichtigen und umsetzen, z. B. rund um das Asset Management und die sichere Lieferkette. Einrichtungen können Informationen hierzu aus den entsprechenden Infopaketen entnehmen.
Was tun?
Einkauf/Erwerb
Beim Einkauf/Erwerb müssen Einrichtungen darauf achten, dass die Beschaffung sicher ist (Supply-Chain-Security). Wir empfehlen die Berücksichtigung der folgenden Punkte (Auswahl):
Weitere Informationen hierzu können Sie auch dem Infopaket "Sichere Lieferkette" entnehmen.
Entwicklung
Bei der Entwicklung von Software und Systemen muss die Sicherheit von Anfang an im Sinne eines sicheren Entwicklungszyklus mitgedacht werden ("security-by-design"). Die Berücksichtigung der folgenden Punkte wird empfohlen (Auswahl):
Betrieb/Wartung
Hinweis: Ein funktionierendes Asset Management bildet die Grundlage für die folgenden Anforderungen. Details zu den Anforderungen an ein Asset Management sind nicht Teil dieses Infopakets und sind im Infopaket "Personalsicherheit, Zugriffskontrolle, Assetmanagement" beschrieben.
Konfigurationsmanagement
Gemäß der Anforderung sind geeignete Maßnahmen des Konfigurationsmanagements umzusetzen, um Systeme sicher und nachvollziehbar zu betreiben:
Änderungsmanagement/Reparatur/Wartung
Gemäß der Anforderung müssen zur Gewährleistung der -Sicherheit Änderungen an Systemen kontrolliert geplant, durchgeführt und dokumentiert werden:
Sicherheitsprüfung
Gemäß der Anforderung sind regelmäßige Sicherheitsprüfungen durchzuführen, um Schwachstellen frühzeitig zu erkennen:
Patch- und Update-Management
Gemäß der Anforderung sind zur Aufrechterhaltung eines angemessenen Sicherheitsniveaus geeignete Patch- und Update-Maßnahmen umzusetzen:
Netzsicherheit/Netzsegmentierung
Gemäß der Anforderung sind Maßnahmen zur Absicherung von Netzwerken und zur Trennung von Systemen umzusetzen:
Schutz gegen Schadsoftware und nicht genehmigte Software
Gemäß der Anforderung sind zur Abwehr von Schadsoftware und unerlaubter Software angemessene Schutzmaßnahmen umzusetzen:
Schutz vor physischen Bedrohungen und Bedrohungen des Umfelds
Gemäß der Anforderung sind auch physische und umgebungsbedingte Risiken angemessen zu berücksichtigen:
Weitere Informationen hierzu, insb. zu Zugriffskontrolle, können Einrichtungen auch dem Infopaket "Personalsicherheit, Zugriffskontrolle, Assetmanagement" entnehmen.
Management und Offenlegung von Schwachstellen
Trotz implementierter Sicherheitsmaßnahmen bei Erwerb, Entwicklung, Betrieb und Wartung werden Einrichtungen immer wieder mit Schwachstellen konfrontiert sein. Daher ist es wichtig, dass sich Einrichtungen bereits im Vorfeld mit dem Umgang, also dem Management und der Offenlegung, eben solcher Schwachstellen auseinandersetzen. Die Berücksichtigung der folgenden Punkte wird empfohlen (Auswahl):
Schwachstellenmanagement
Exkurs:
Das Common Security Advisory Framework () kann beim automatisierten Schwachstellenmanagement unterstützen, da der menschliche Aufwand für das Auffinden und Abrufen von aktuellen Sicherheitsinformationen von Softwareprodukten entfällt. Der Abgleich gegen die eigene Inventardatenbank auf Betreiberseite kann ebenfalls weitestgehend automatisiert werden. Weitere Infos zum
Offenlegung von Schwachstellen
Dokumentation
Gemäß der Anforderung müssen Einrichtungen die getroffenen Maßnahmen und Konzepte geeignet und vollständig dokumentieren. Die Berücksichtigung der folgenden Punkte wird empfohlen (Auswahl):
Welche Standards gibt es bereits?
Übersicht ausgewählter Standards
|
Spezifizierung gemäß -Durchführungs- verordnung 2024/2690* |
27001:2022 |
(Trusted |
RUN** |
Cyber Risiko Check () |
|---|---|---|---|---|
|
Sicherheitsmaßnahmen bei Erwerb von -Produkten oder -Produkten |
A.5.21, A.5.23 |
1.2.3, 1.2.4, 1.3.4, 5.2.1, 5.2.4, 5.2.5, 5.2.6, 5.3.1, 5.3.2, 5.3.3, 5.3.4 |
OrgM - Dienstleister- und Lieferantenmanagement | 15-1, 15-2, 16, 17-1, 17-2, 18, 19-1, 19-2, 20-1, 20-2, 21, 22-1, 22-2, 23, 24-1, 25-1, 25-4, 26-1, 26-2, 27 |
|
Sicherer Entwicklungszyklus |
A.8.25, A.8.31 | TecM - Sichere Entwicklung | ||
|
Konfigurationsmanagement |
A.8.9 | TecM - Härtung | ||
|
Änderungsmanagement, Reparatur, Wartung |
6.3, 8.1, A.7.13, A.8.32 | OrgM - Änderungsmanagement | ||
|
Sicherheitsprüfung |
A.8.29, A.8.33, A.8.34 |
TecM - Netzwerksicherheit TecM - Härtung TecM - Kernsysteme der Branchen (branchenspezifische /OT) TecM - Vulnerability Scans und Penetrationstests (Technik) |
||
|
Sicherheitspatch-Management |
A.8.31, A.8.32 | TecM - Patchmanagement | ||
|
Netzsicherheit |
A.8.16, A.8.20 |
TecM - Netzwerksicherheit TecM - Fernzugriff |
||
|
Netzsegmentierung |
A.8.22 | TecM - Netzwerksicherheit | ||
|
Schutz gegen Schadsoftware und nicht genehmigte Software |
A.5.32, A.8.7 | TecM - Schutz vor Schadprogrammen | ||
|
Behandlung und Offenlegung von Schwachstellen |
A.8.8 |
OrgM - Schwachstellenmanagement TecM - Vulnerability Scans und Penetrationstests (Technik) |
||
|
Schutz vor physischen Bedrohungen und Bedrohungen des Umfelds |
A.7.3, A.7.5 |
PhyM - Physischer Zutritt PhyM - Bauliche Maßnahmen |
Hinweise/Disclaimer:
*Die Durchführungsverordnung spezifiziert die Anforderungen nur für einen ausgewählten Teil der verpflichteten Einrichtungen. Die Spezifizierung dient der verbesserten Darstellung des Mappings.
**Die Reife- und Umsetzungsgradbewertung im Rahmen der Nachweisprüfung (RUN) hinterlegt die Reifegrade für die Prüfungen bei mit festgelegten Kriterien und hat nur Relevanz für Betreiber kritischer Anlagen.
Die Tabelle bietet lediglich einen Überblick über ausgewählte bestehende Standards mit Anforderungen zum Thema "Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von informationstechnischen Systemen, Komponenten und Prozessen und Schwachstellenmanagement". Die Umsetzung gemäß diesen Standards bedeutet, dass Einrichtungen dadurch automatisch die Anforderungen gemäß § 30 vollständig erfüllen.
Der CyberRisikoCheck () dient lediglich als Ersteinschätzung zur eigenen -Sicherheit. Allein durch die Umsetzung der Anforderungen aus dem können Einrichtungen keine -Konformität erreichen, da der aktuell mehrere Anforderungen aus § 30 nicht abgedeckt.
Wie unterstützt das ?
Einkauf/Erwerb
Entwicklung
Betrieb/Wartung
OT-Systeme
Schwachstellenmanagement