BSI Grund­schutz++: Was sich für Back­up & Archi­vie­rung ändert

Seit dem 1. Janu­ar 2026 gilt das über­ar­bei­te­te BSI‑Rahmenwerk Grund­schutz++. Aus über 6.500 Ein­zel­an­for­de­run­gen wur­den 921 Anfor­de­run­gen in 19 Prozess‑Praktiken, die maschi­nen­les­bar im OSCALJSON‑Format vor­lie­gen. Für IT‑Sicherheit, Not­fall­pla­nung und NIS2‑Compliance ist das ein kla­rer Shit‑act: Weg von sta­ti­schen Bau­stei­nen, hin zu mess­ba­ren Sicherheitsprozessen.


War­um ist das für Back­up so wichtig?

Grund­schutz++ ver­knüpft sei­ne Anfor­de­run­gen direkt mit NIS2, KRITIS‑Rahmen und moder­nen Resi­li­en­z­stan­dards. Wer Backup‑ und Archi­vie­rungs­sys­te­me betreibt, muss sich ins­be­son­de­re mit drei Prak­ti­ken auseinandersetzen:

  • NOT (Not­fall­pla­nung) – mit kla­rer For­de­rung nach Offline‑Kopie („Air‑Gap‑Backup“, NOT.4.14).
  • ASST (Infor­ma­tio­nen und Assets) – mit Fokus auf Langzeit‑ und revi­si­ons­si­che­re Archivierung. 
  • BES (Beschaf­fungs­ma­nage­ment) – inkl. Pflich­ten bei Cloud‑Backups und Dienstleistermodellen. 

Die Kern­nach­richt ist: 

  • Back­up muss doku­men­tiert, getes­tet und nach­voll­zieh­bar sein. 
  • Min­des­tens eine Kopie soll­te phy­sisch oder logisch vom Netz­werk getrennt sein. 
  • Archi­vie­rung muss die Aufbewahrungs‑ und Lösch­fris­ten (z. B. HGB, DSGVO) tech­nisch unterstützen. 


Die wich­tigs­ten Punk­te im Kurzüberblick

  • NOT.4.14 Offline‑Kopie“
    Back­up, das phy­sisch oder logisch von lau­fen­den Sys­te­men und Netz­werk getrennt ist – ein kla­rer Schritt gegen Ransomware.

  • Auto­ma­ti­sie­rung, Ver­schlüs­se­lung, Versionierung
    Regel­mä­ßi­ge, auto­ma­ti­sier­te Daten­si­che­run­gen, Ver­schlüs­se­lung at rest, ver­sio­nier­te Back­ups und wie­der­her­stell­ba­re Res­to­res sind zen­tra­le Vorgaben.

  • Lang­zeit­ar­chi­vie­rung (ASST.7.2.1)
    Gesetz­li­che Auf­be­wah­rungs­fris­ten müs­sen tech­nisch nach­voll­zieh­bar ein­ge­hal­ten wer­den; Archiv­lö­sun­gen soll­ten Unver­än­der­lich­keit und Nach­weis­bar­keit unterstützen.

  • NIS2‑Verknüpfung
    Wer sei­ne Grundschutz++‑Anforderungen für Back­up, Not­fall­pla­nung und Archi­vie­rung umsetzt, baut gleich­zei­tig einen wesent­li­chen Teil sei­nes NIS2‑Compliance‑Nachweises auf.


Wenn Sie tie­fer in die Details gehen möchten

Der obi­ge Arti­kel lie­fert eine kom­pak­te, aber inhalt­lich abge­schlos­se­ne Ein­ord­nung der wich­tigs­ten Aus­wir­kun­gen von BSI Grund­schutz++ auf Back­up und Archi­vie­rung. Für alle, die sich mit den Anfor­de­run­gen auf tie­fe­rer Ebe­ne aus­ein­an­der­set­zen möch­ten, haben wir eine aus­führ­li­che Ergän­zung zusam­men­ge­stellt, inklusive:

  • voll­stän­di­ger Über­sicht der rele­van­ten Prak­ti­ken (NOT.4.x, ASST.7.x, BES.5.x)
  • kon­kre­ter Aus­le­gung von Anfor­de­run­gen wie NOT.4.14 (Offline‑Kopie), ASST.7.2.1 (Lang­zeit­ar­chi­vie­rung), BES.5.13 (Back­up bei Dienstleistern) 
  • Ver­knüp­fung mit NIS2‑Anforderungen
  • Pra­xis­emp­feh­lun­gen (z. B. 321‑Backup‑Modell, Wie­der­her­stel­lungs­tests, Archivstrategien) 

Erfah­ren Sie in der aus­führ­li­chen Ver­si­on, wie Sie die Grundschutz++‑Anforderungen für Back­up und Archi­vie­rung sys­te­ma­tisch in Ihr Kon­zept inte­grie­ren – als Basis für Ihre eige­ne Umset­zung, Aus­schrei­bung und NIS2‑Dokumentation.


Häu­fi­ge Fra­gen (FAQ)

Was unter­schei­det Grund­schutz++ grund­le­gend vom alten IT-Grundschutz-Kompendium?

Das alte Kom­pen­di­um war ein Bau­stein-Kata­log mit über 6.500 Ein­zel­an­for­de­run­gen – umfang­reich, tex­tu­ell und schwer ope­ra­tio­na­li­sier­bar. Grund­schutz++ struk­tu­riert Infor­ma­ti­ons­si­cher­heit als Pro­zess: 921 Anfor­de­run­gen in 19 Prak­ti­ken, maschi­nen­les­bar im JSON-For­mat, mit defi­nier­ten Prio­ri­sie­rungs­stu­fen (0 – 5). Das Ergeb­nis ist ein Frame­work, das sich in GRC-Tools impor­tie­ren und auto­ma­ti­siert prü­fen lässt – statt manu­el­ler Dokumentenarbeit.

Gilt Grund­schutz++ nur für Behör­den – oder auch für Unternehmen?

Das Frame­work ist tech­nisch für alle Orga­ni­sa­tio­nen nutz­bar. Ver­pflich­tend ist es vor allem für Bun­des­be­hör­den und KRI­TIS-Betrei­ber. Gleich­zei­tig gilt es als aner­kann­ter Nach­weis­rah­men für NIS2 in Deutsch­land – damit ist es fak­tisch auch für regu­lier­te Unter­neh­men in kri­ti­schen Sek­to­ren (Ener­gie, Gesund­heit, Finanz, Trans­port) rele­vant, die NIS2-Com­pli­ance bele­gen müssen.

Was for­dert NOT.4.14 genau – und reicht eine logi­sche Netzwerktrennung?

NOT.4.14 defi­niert eine Off­line-Kopie als Daten­si­che­rung, die phy­sisch oder logisch” vom Pro­duk­tiv­netz getrennt ist. Das BSI for­mu­liert die phy­si­sche Tren­nung jedoch expli­zit als eigen­stän­di­ge Opti­on – und sie ist die robus­te­re. Logi­sche Iso­la­ti­on (z.B. per VLAN oder Soft­ware-Richt­li­nie) ist durch kom­pro­mit­tier­te Admi­nis­tra­to­ren, Ran­som­wa­re oder Kon­fi­gu­ra­ti­ons­feh­ler angreif­bar. Eine phy­si­sche Tren­nung wie bei Silent Brick Max Air und Silent Brick Pro ist das nicht.

Was ist der Unter­schied zwi­schen Hard­ware-WORM und Software-WORM?

Soft­ware-WORM schützt Daten durch Zugriffs­rech­te und Richt­li­ni­en – das ist kon­fi­gu­rier­bar und damit theo­re­tisch umkehr­bar (durch Admins, Angrif­fe oder Soft­ware­up­dates). Hard­ware-WORM ver­an­kert die Unver­än­der­lich­keit in der Hard­ware selbst: Ein­mal geschrie­be­ne Daten las­sen sich nicht über­schrei­ben, unab­hän­gig davon, wer auf das Sys­tem zugreift oder wel­che Soft­ware läuft. Silent Cubes arbei­ten mit Hard­ware-WORM – die Inte­gri­tät der Daten ist phy­si­ka­lisch gesi­chert, nicht nur organisatorisch.

Kann ich bestehen­de Back­up-Soft­ware wie Vee­am oder Commv­ault mit Silent Bricks einsetzen?

Ja. Silent Bricks inte­grie­ren sich über stan­dar­di­sier­te Pro­to­kol­le (S3, SMB, NFS, VTL) in gän­gi­ge Back­up-Lösun­gen. Vee­am, Commv­ault, Rubrik, Cohe­si­ty und ande­re füh­ren­de Pro­duk­te sind zer­ti­fi­ziert oder qua­li­fi­ziert unter­stützt. Sie behal­ten Ihre bestehen­de Back­up-Soft­ware und gewin­nen die phy­si­sche Air-Gap-Funk­tio­na­li­tät hinzu.

Wie ver­hält sich Grund­schutz++ zu NIS2 – muss ich bei­des sepa­rat umsetzen?

Nein. Grund­schutz++ ist als Nach­weis­rah­men für NIS2 in Deutsch­land kon­zi­piert. Wer die rele­van­ten Grundschutz++-Praktiken umsetzt – ins­be­son­de­re NOT (Not­fall­pla­nung), GC (Gover­nan­ce und Com­pli­ance) und REA (Sicher­heits­vor­falls­be­hand­lung) – erbringt damit gleich­zei­tig Nach­wei­se für die ent­spre­chen­den NIS2-Anfor­de­run­gen an Risi­ko­ma­nage­ment, Busi­ness Con­ti­nui­ty und Inci­dent Respon­se. Eine Dop­pel­do­ku­men­ta­ti­on ist nicht erforderlich.

Ab wann gilt Grund­schutz++, und was ist mit bestehen­den Grundschutz-Zertifizierungen?

Grund­schutz++ ist seit dem 1. Janu­ar 2026 in Kraft. Das BSI hat eine Über­gangs­pha­se kom­mu­ni­ziert: Bestehen­de IT-Grund­schutz-Zer­ti­fi­zie­run­gen behal­ten vor­über­ge­hend ihre Gül­tig­keit. Neue Vor­ha­ben soll­ten direkt nach Grund­schutz++ auf­ge­setzt wer­den. Für kon­kre­te Über­gangs­fris­ten und Zer­ti­fi­zie­rungs­fra­gen ist das BSI die ver­bind­li­che Auskunftsstelle.