Was ist IT-Grundschutz? Einführung in den BSI-Standard.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Behörde, die sich mit der Sicherheit von Informations- und Kommunikationstechnik befasst. Das BSI Deutschland hat die Aufgabe, die IT-Sicherheit in Deutschland zu fördern und zu verbessern. Dazu gehört auch die Entwicklung von Standards und Empfehlungen. 

Der IT-Grundschutz ist ein Konzept, das vom BSI entwickelt wurde, um Unternehmen und Organisationen dabei zu unterstützen, ihre IT-Systeme effektiv zu schützen. Es bietet eine systematische Vorgehensweise zur Identifizierung und Bewertung von Sicherheitsrisiken sowie zur Implementierung von geeigneten Schutzmaßnahmen und der Etablierung eines Information Security Management Systems (ISMS). Der IT-Grundschutz hilft dabei, die Sicherheit der IT-Infrastruktur zu verbessern, indem er Best Practices und bewährte Methoden bereitstellt. So können Organisationen ihre IT-Sicherheit auf ein Niveau bringen, das den Anforderungen der heutigen digitalen Welt gerecht wird. 

Warum ist IT-Grundschutz wichtig für Unternehmen?

Cyberangriffe, Datenschutzverletzungen und regulatorische Anforderungen machen IT-Sicherheit zur zentralen Managementaufgabe – und das nicht nur in den IT-Departments. Der IT-Grundschutz bietet eine fundierte und zugleich praxisnahe Methode, um Risiken zu minimieren. Gleichzeitig lassen sich gesetzliche sowie branchenspezifische Vorgaben wie DSGVO, KRITIS, DORA oder ISO 27001 erfüllen. Durch die Modularität des IT-Grundschutz-Kompendiums können Unternehmen relevante Schutzmaßnahmen individuell auswählen und skalierbar umsetzen. 

IT-Grundschutz umsetzen

Die Umsetzung des IT-Grundschutzes erfolgt in mehreren Schritten: Zunächst erfolgt eine Struktur- und Schutzbedarfsanalyse, um kritische Geschäftsprozesse und IT-Systeme zu identifizieren. Darauf aufbauend werden die passenden Bausteine aus dem IT-Grundschutz-Kompendium ausgewählt und umgesetzt. Diese umfassen sowohl technische als auch organisatorische Maßnahmen. Die Umsetzung sollte im ISMS dokumentiert, regelmäßig im Rahmen von Audits überprüft und fortlaufend verbessert werden. 

Welche Vorteile bietet die Zertifizierung nach BSI-Grundschutz?

Eine Zertifizierung nach BSI IT-Grundschutz bietet nicht nur Rechtssicherheit, sondern auch einen klaren Vertrauensgewinn gegenüber Kunden, Partnern und Aufsichtsbehörden. Sie signalisiert, dass das Unternehmen Informationssicherheit nicht nur formal, sondern strategisch und wirksam betreibt. Darüber hinaus lassen sich viele Anforderungen aus Compliance-Vorgaben strukturiert abdecken und Sicherheitsmaßnahmen gezielt priorisieren und belegen. 

Warum sind IAM und PAM für den IT-Grundschutz unverzichtbar?

Identitäts- und Berechtigungsmanagement sind zentrale Kontrollmechanismen des IT-Grundschutzes. Ohne ein funktionierendes Identity & Access Management (IAM) und Privileged Access Management (PAM) lassen sich die BSI-Vorgaben in Bereichen wie Zugriffskontrolle, Benutzerverwaltung, Rollenmodellierung und Protokollierung nicht adäquat umsetzen. Gerade privilegierte Benutzerkonten stellen ein enormes Risiko dar, das ohne PAM-Lösungen kaum kontrollierbar ist. IAM und PAM bilden daher die technische Grundlage, um zentrale Maßnahmen des Grundschutz-Kompendiums automatisiert, nachvollziehbar und revisionssicher umzusetzen. 

Tipps zur effektiven Umsetzung von IAM und PAM für den IT-Grundschutz

  • Definieren Sie IT-System-übergreifende, einheitliche Rollen- und Berechtigungsstrukturen, die sich an Ihren Geschäftsprozessen orientieren. 

  • Integrieren Sie IAM und PAM frühzeitig in Ihre Sicherheitsarchitektur und gleichen Sie diese mit dem IT-Grundschutz ab. 

  • Nutzen Sie Automatisierung, um Identitäten über den gesamten Lebenszyklus hinweg effizient zu verwalten (Joiner-Mover-Leaver-Prozesse). 

  • Führen Sie regelmäßige Rezertifizierungen durch, um übermäßige Berechtigungen zu erkennen und zu korrigieren. 

  • Dokumentieren Sie alle Berechtigungsänderungen und administrativen Aktivitäten revisionssicher und nachvollziehbar. 

  • Setzen Sie PAM gezielt für besonders sensible Systeme oder hochprivilegierte Benutzer ein, um Zugriffe zu protokollieren und risikobehaftete Aktivitäten zu kontrollieren. 

Relevante IT-Grundschutz-Bausteine für Identity Management

Wer den IT-Grundschutz praxisnah und effektiv umsetzen will, kommt am Thema Identity & Access Management nicht vorbei. Das BSI-Kompendium enthält mehrere Bausteine, die direkt auf die sichere Verwaltung digitaler Identitäten und Zugriffe einzahlen. 

An erster Stelle steht dabei der Baustein «ORP.4 Benutzer- und Berechtigungsmanagement», der zentrale Anforderungen an Rollenmodelle, Berechtigungsprozesse und Nachvollziehbarkeit definiert. Ergänzt wird dieser durch «SYS.1.2 Verzeichnisdienste», etwa für das Active Directory, die als Fundament der Identitätsinfrastruktur abgesichert sein müssen. Auch der Baustein «DER.2 Authentisierung mit Passwort» bleibt relevant, etwa zur Absicherung von Legacy-Systemen oder lokalen Administratorzugängen. 

Für den sicheren Betrieb von IAM-Lösungen selbst spielen «SYS.1.1 Allgemeiner Server» sowie «OPS.1.1 IT-Betrieb» eine Schlüsselrolle, etwa im Hinblick auf Protokollierung, Zugriffsschutz und Betriebsverantwortung. Wer diese Bausteine sauber implementiert und mit modernen IAM- und PAM-Werkzeugen abbildet, erfüllt nicht nur zentrale Anforderungen des Grundschutzes, sondern schafft auch messbaren Sicherheitsgewinn. 

Single Sign-On – Effizienz und Sicherheit vereinen

Auch Single Sign-On (SSO) ist ein zentraler Bestandteil: Es ermöglicht Benutzern, sich einmalig zu authentifizieren und anschließend nahtlos auf verschiedene Systeme und Anwendungen zuzugreifen – ohne erneute Passworteingabe. Das steigert die Benutzerfreundlichkeit und reduziert gleichzeitig Risiken durch mehrfach verwendete oder schwache Passwörter. 

Aus Sicht des IT-Grundschutzes trägt SSO dazu bei, Authentifizierungsrichtlinien zentral durchzusetzen und Anmeldevorgänge systematisch zu protokollieren. Grundlage dafür ist in der Regel ein Identity Provider (IdP), der als vertrauenswürdige Instanz die Authentifizierung übernimmt – z. B. über SAML oder OpenID Connect. 

In Kombination mit starker Mehr-Faktor-Authentifizierung (MFA) wird SSO so zu einem wirkungsvollen Baustein für sichere, regelkonforme Zugriffskontrolle im Sinne des IT-Grundschutzes. 

Häufige Fragen und Missverständnisse rund um das Thema IT-Grundschutz

Viele Organisationen scheuen den Einstieg in den IT-Grundschutz aus Sorge vor großer Komplexität oder hohen Aufwänden. Tatsächlich erlaubt das BSI jedoch einen skalierbaren Einstieg – z. B. über den Basis-Absicherungsansatz. Auch der Glaube, dass der IT-Grundschutz nur für Großunternehmen geeignet sei, ist überholt: Gerade kleine und mittlere Unternehmen (KMU) profitieren von der klaren Struktur und den praxiserprobten Maßnahmen. Ein weiteres Missverständnis ist, dass ISO 27001 und IT-Grundschutz konkurrieren – dabei ergänzen sich beide ideal. 

Reform des IT-Grundschutzes ab 2026

Bis ins Jahr 2023 wurde das IT-Grundschutz-Kompendium jährlich überarbeitet und neu veröffentlich. Derzeit wird das 2023er Kompendium laufend fortgeschrieben, aber nicht grundlegend verändert, so dass Organisationen nicht jährlich auf neue Kompendiums-Editionen migrieren brauchen. 

Das BSI arbeitet an einer neuen Vision für einen «IT-Grundschutz++». Mit einer prozessorientierten Herangehensweise und einem digitalen Regelwerk soll Cybersicherheit mess- und automatisierbar werden.  

Mit der Verfügbarkeit von maschinenlesbaren Mechanismen ab Anfang 2026 werden sich viel leichter als bisher Kennzahlen für Entscheider ableiten und die zeitliche Weiterentwicklung des ISMS messen lassen. 

Ausblick: Zukunftstrends im Bereich IT-Grundschutz

Mit der fortschreitenden Digitalisierung steigen die Anforderungen an Sicherheitsstandards kontinuierlich. Der IT-Grundschutz wird daher laufend weiterenwickelt  – mit stärkerem Fokus auf Cloud-Umgebungen, mobile Arbeit, Automatisierung und Künstliche Intelligenz. Gleichzeitig werden IAM und PAM zunehmend intelligent und kontextsensitiv, um dynamischen Bedrohungslagen gerecht zu werden. Wer frühzeitig in diese Technologien investiert, schafft die Voraussetzungen für nachhaltige, zertifizierbare Sicherheit in einer vernetzten Welt. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Jürgen Kürsch
Head of Technical Consultant IPG Information Process Group GmbH Deutschland
Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche Faktoren beeinflussen die Prämien? Wir beleuchten alle Details in unserem Blogbeitrag.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Blog 23.07.25

ISPM: Risiken erkennen, bevor sie zur Gefahr werden

Was ist Identity Security Posture Management (ISPM) – und warum reicht klassisches IAM nicht mehr aus? So wird aus Zugriffskontrolle ein aktives Risikomanagement.

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 10.07.25

So verheiraten Sie One Identity Safeguard & -Manager

In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln und welche Vorteile Sie dadurch genießen!

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.