Was ist IT-Grundschutz? Einführung in den BSI-Standard.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Behörde, die sich mit der Sicherheit von Informations- und Kommunikationstechnik befasst. Das BSI Deutschland hat die Aufgabe, die IT-Sicherheit in Deutschland zu fördern und zu verbessern. Dazu gehört auch die Entwicklung von Standards und Empfehlungen. 

Der IT-Grundschutz ist ein Konzept, das vom BSI entwickelt wurde, um Unternehmen und Organisationen dabei zu unterstützen, ihre IT-Systeme effektiv zu schützen. Es bietet eine systematische Vorgehensweise zur Identifizierung und Bewertung von Sicherheitsrisiken sowie zur Implementierung von geeigneten Schutzmaßnahmen und der Etablierung eines Information Security Management Systems (ISMS). Der IT-Grundschutz hilft dabei, die Sicherheit der IT-Infrastruktur zu verbessern, indem er Best Practices und bewährte Methoden bereitstellt. So können Organisationen ihre IT-Sicherheit auf ein Niveau bringen, das den Anforderungen der heutigen digitalen Welt gerecht wird. 

Warum ist IT-Grundschutz wichtig für Unternehmen?

Cyberangriffe, Datenschutzverletzungen und regulatorische Anforderungen machen IT-Sicherheit zur zentralen Managementaufgabe – und das nicht nur in den IT-Departments. Der IT-Grundschutz bietet eine fundierte und zugleich praxisnahe Methode, um Risiken zu minimieren. Gleichzeitig lassen sich gesetzliche sowie branchenspezifische Vorgaben wie DSGVO, KRITIS, DORA oder ISO 27001 erfüllen. Durch die Modularität des IT-Grundschutz-Kompendiums können Unternehmen relevante Schutzmaßnahmen individuell auswählen und skalierbar umsetzen. 

IT-Grundschutz umsetzen

Die Umsetzung des IT-Grundschutzes erfolgt in mehreren Schritten: Zunächst erfolgt eine Struktur- und Schutzbedarfsanalyse, um kritische Geschäftsprozesse und IT-Systeme zu identifizieren. Darauf aufbauend werden die passenden Bausteine aus dem IT-Grundschutz-Kompendium ausgewählt und umgesetzt. Diese umfassen sowohl technische als auch organisatorische Maßnahmen. Die Umsetzung sollte im ISMS dokumentiert, regelmäßig im Rahmen von Audits überprüft und fortlaufend verbessert werden. 

Welche Vorteile bietet die Zertifizierung nach BSI-Grundschutz?

Eine Zertifizierung nach BSI IT-Grundschutz bietet nicht nur Rechtssicherheit, sondern auch einen klaren Vertrauensgewinn gegenüber Kunden, Partnern und Aufsichtsbehörden. Sie signalisiert, dass das Unternehmen Informationssicherheit nicht nur formal, sondern strategisch und wirksam betreibt. Darüber hinaus lassen sich viele Anforderungen aus Compliance-Vorgaben strukturiert abdecken und Sicherheitsmaßnahmen gezielt priorisieren und belegen. 

Warum sind IAM und PAM für den IT-Grundschutz unverzichtbar?

Identitäts- und Berechtigungsmanagement sind zentrale Kontrollmechanismen des IT-Grundschutzes. Ohne ein funktionierendes Identity & Access Management (IAM) und Privileged Access Management (PAM) lassen sich die BSI-Vorgaben in Bereichen wie Zugriffskontrolle, Benutzerverwaltung, Rollenmodellierung und Protokollierung nicht adäquat umsetzen. Gerade privilegierte Benutzerkonten stellen ein enormes Risiko dar, das ohne PAM-Lösungen kaum kontrollierbar ist. IAM und PAM bilden daher die technische Grundlage, um zentrale Maßnahmen des Grundschutz-Kompendiums automatisiert, nachvollziehbar und revisionssicher umzusetzen. 

Tipps zur effektiven Umsetzung von IAM und PAM für den IT-Grundschutz

  • Definieren Sie IT-System-übergreifende, einheitliche Rollen- und Berechtigungsstrukturen, die sich an Ihren Geschäftsprozessen orientieren. 

  • Integrieren Sie IAM und PAM frühzeitig in Ihre Sicherheitsarchitektur und gleichen Sie diese mit dem IT-Grundschutz ab. 

  • Nutzen Sie Automatisierung, um Identitäten über den gesamten Lebenszyklus hinweg effizient zu verwalten (Joiner-Mover-Leaver-Prozesse). 

  • Führen Sie regelmäßige Rezertifizierungen durch, um übermäßige Berechtigungen zu erkennen und zu korrigieren. 

  • Dokumentieren Sie alle Berechtigungsänderungen und administrativen Aktivitäten revisionssicher und nachvollziehbar. 

  • Setzen Sie PAM gezielt für besonders sensible Systeme oder hochprivilegierte Benutzer ein, um Zugriffe zu protokollieren und risikobehaftete Aktivitäten zu kontrollieren. 

Relevante IT-Grundschutz-Bausteine für Identity Management

Wer den IT-Grundschutz praxisnah und effektiv umsetzen will, kommt am Thema Identity & Access Management nicht vorbei. Das BSI-Kompendium enthält mehrere Bausteine, die direkt auf die sichere Verwaltung digitaler Identitäten und Zugriffe einzahlen. 

An erster Stelle steht dabei der Baustein «ORP.4 Benutzer- und Berechtigungsmanagement», der zentrale Anforderungen an Rollenmodelle, Berechtigungsprozesse und Nachvollziehbarkeit definiert. Ergänzt wird dieser durch «SYS.1.2 Verzeichnisdienste», etwa für das Active Directory, die als Fundament der Identitätsinfrastruktur abgesichert sein müssen. Auch der Baustein «DER.2 Authentisierung mit Passwort» bleibt relevant, etwa zur Absicherung von Legacy-Systemen oder lokalen Administratorzugängen. 

Für den sicheren Betrieb von IAM-Lösungen selbst spielen «SYS.1.1 Allgemeiner Server» sowie «OPS.1.1 IT-Betrieb» eine Schlüsselrolle, etwa im Hinblick auf Protokollierung, Zugriffsschutz und Betriebsverantwortung. Wer diese Bausteine sauber implementiert und mit modernen IAM- und PAM-Werkzeugen abbildet, erfüllt nicht nur zentrale Anforderungen des Grundschutzes, sondern schafft auch messbaren Sicherheitsgewinn. 

Single Sign-On – Effizienz und Sicherheit vereinen

Auch Single Sign-On (SSO) ist ein zentraler Bestandteil: Es ermöglicht Benutzern, sich einmalig zu authentifizieren und anschließend nahtlos auf verschiedene Systeme und Anwendungen zuzugreifen – ohne erneute Passworteingabe. Das steigert die Benutzerfreundlichkeit und reduziert gleichzeitig Risiken durch mehrfach verwendete oder schwache Passwörter. 

Aus Sicht des IT-Grundschutzes trägt SSO dazu bei, Authentifizierungsrichtlinien zentral durchzusetzen und Anmeldevorgänge systematisch zu protokollieren. Grundlage dafür ist in der Regel ein Identity Provider (IdP), der als vertrauenswürdige Instanz die Authentifizierung übernimmt – z. B. über SAML oder OpenID Connect. 

In Kombination mit starker Mehr-Faktor-Authentifizierung (MFA) wird SSO so zu einem wirkungsvollen Baustein für sichere, regelkonforme Zugriffskontrolle im Sinne des IT-Grundschutzes. 

Häufige Fragen und Missverständnisse rund um das Thema IT-Grundschutz

Viele Organisationen scheuen den Einstieg in den IT-Grundschutz aus Sorge vor großer Komplexität oder hohen Aufwänden. Tatsächlich erlaubt das BSI jedoch einen skalierbaren Einstieg – z. B. über den Basis-Absicherungsansatz. Auch der Glaube, dass der IT-Grundschutz nur für Großunternehmen geeignet sei, ist überholt: Gerade kleine und mittlere Unternehmen (KMU) profitieren von der klaren Struktur und den praxiserprobten Maßnahmen. Ein weiteres Missverständnis ist, dass ISO 27001 und IT-Grundschutz konkurrieren – dabei ergänzen sich beide ideal. 

Reform des IT-Grundschutzes ab 2026

Bis ins Jahr 2023 wurde das IT-Grundschutz-Kompendium jährlich überarbeitet und neu veröffentlich. Derzeit wird das 2023er Kompendium laufend fortgeschrieben, aber nicht grundlegend verändert, so dass Organisationen nicht jährlich auf neue Kompendiums-Editionen migrieren brauchen. 

Das BSI arbeitet an einer neuen Vision für einen «IT-Grundschutz++». Mit einer prozessorientierten Herangehensweise und einem digitalen Regelwerk soll Cybersicherheit mess- und automatisierbar werden.  

Mit der Verfügbarkeit von maschinenlesbaren Mechanismen ab Anfang 2026 werden sich viel leichter als bisher Kennzahlen für Entscheider ableiten und die zeitliche Weiterentwicklung des ISMS messen lassen. 

Ausblick: Zukunftstrends im Bereich IT-Grundschutz

Mit der fortschreitenden Digitalisierung steigen die Anforderungen an Sicherheitsstandards kontinuierlich. Der IT-Grundschutz wird daher laufend weiterenwickelt  – mit stärkerem Fokus auf Cloud-Umgebungen, mobile Arbeit, Automatisierung und Künstliche Intelligenz. Gleichzeitig werden IAM und PAM zunehmend intelligent und kontextsensitiv, um dynamischen Bedrohungslagen gerecht zu werden. Wer frühzeitig in diese Technologien investiert, schafft die Voraussetzungen für nachhaltige, zertifizierbare Sicherheit in einer vernetzten Welt. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Jürgen Kürsch
Head of Technical Consultant IPG Information Process Group GmbH Deutschland
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Blog 02.07.25

Anforderungen einer ISO 27001 Zertifizierung

Was bedeutet ISO 27001 in der Praxis? Der Bericht zeigt, wie IAM und PAM helfen, Anforderungen technisch, nachvollziehbar und auditfähig umzusetzen

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche Faktoren beeinflussen die Prämien? Wir beleuchten alle Details in unserem Blogbeitrag.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Teaserbild Rollenmodellierung PAM IPG
Blog 23.01.23

Toolunterstützung im Role Mining und in der Rollenbildung

Eine saubere Rollenstruktur ist der Schlüssel zu effektiver Governance. Erfahren Sie, wie Sie durch clevere Rollenbildung Sicherheit, Effizienz und Klarheit im IAM schaffen.

Hintergrundgrafik für IPG Partner Clearsky
Blog 14.12.21

IT-Service Management und IAM unter einen Hut

Wie bringen Unternehmen ihre komplexen IT-Service Management und IAM Systeme endanwenderfreundlich unter einen Hut? In unserem Interview zeigen Clear Skye und IPG Group, wie es ganz einfach geht.

Blog 23.07.25

ISPM: Risiken erkennen, bevor sie zur Gefahr werden

Was ist Identity Security Posture Management (ISPM) – und warum reicht klassisches IAM nicht mehr aus? So wird aus Zugriffskontrolle ein aktives Risikomanagement.

Blog 16.07.25

Effizientes IDM: Governance, Cloud & PIM im Fokus

Entdecken Sie, wie IDM Governance, Cloud-Strategien, Lifecycle-Automatisierung und PIM zusammenwirken – für sichere, effiziente und DSGVO-konforme digitale Identitäten.

Titelbild zur Referenz IAM von Otto Gruppe
Referenz 01.09.20

Otto Group IT

Die Otto Group befindet sich mitten in der digitalen Transformation. Im Zuge dessen sollte auch IAM mit dem Upgrade von Version 6 auf die Version 8 des One Identity Managers zukunftsfähig sein.

Foto von Ronny Vedder - IPG - Experts in IAM
News 02.04.20

IT-Sicherheit für Remote-Arbeitsplätze

Der plötzliche Wechsel zu Remote-Arbeitsplätzen stellt derzeit viele Unternehmen vor neue Herausforderungen. Ronny Vedder, Managing Director Operation, erklärt im Monatsgastbeitrag auf SecurityFinder.ch wie wir Sie unterstützen können.

Titelbild zur Referenz IAM von Otto Gruppe
Referenz 28.02.24

IAM-Lösung für Otto Group IT

Die Otto Group implementiert einen komplexen Benutzerlebenszyklus mit einem hohen Grad an Anpassung und Automatisierung implementiert, der auf Produktivität und rasche Mitarbeiterintegration abzielt.