Was ist IT-Grundschutz? Einführung in den BSI-Standard.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Behörde, die sich mit der Sicherheit von Informations- und Kommunikationstechnik befasst. Das BSI Deutschland hat die Aufgabe, die IT-Sicherheit in Deutschland zu fördern und zu verbessern. Dazu gehört auch die Entwicklung von Standards und Empfehlungen. 

Der IT-Grundschutz ist ein Konzept, das vom BSI entwickelt wurde, um Unternehmen und Organisationen dabei zu unterstützen, ihre IT-Systeme effektiv zu schützen. Es bietet eine systematische Vorgehensweise zur Identifizierung und Bewertung von Sicherheitsrisiken sowie zur Implementierung von geeigneten Schutzmaßnahmen und der Etablierung eines Information Security Management Systems (ISMS). Der IT-Grundschutz hilft dabei, die Sicherheit der IT-Infrastruktur zu verbessern, indem er Best Practices und bewährte Methoden bereitstellt. So können Organisationen ihre IT-Sicherheit auf ein Niveau bringen, das den Anforderungen der heutigen digitalen Welt gerecht wird. 

Warum ist IT-Grundschutz wichtig für Unternehmen?

Cyberangriffe, Datenschutzverletzungen und regulatorische Anforderungen machen IT-Sicherheit zur zentralen Managementaufgabe – und das nicht nur in den IT-Departments. Der IT-Grundschutz bietet eine fundierte und zugleich praxisnahe Methode, um Risiken zu minimieren. Gleichzeitig lassen sich gesetzliche sowie branchenspezifische Vorgaben wie DSGVO, KRITIS, DORA oder ISO 27001 erfüllen. Durch die Modularität des IT-Grundschutz-Kompendiums können Unternehmen relevante Schutzmaßnahmen individuell auswählen und skalierbar umsetzen. 

IT-Grundschutz umsetzen

Die Umsetzung des IT-Grundschutzes erfolgt in mehreren Schritten: Zunächst erfolgt eine Struktur- und Schutzbedarfsanalyse, um kritische Geschäftsprozesse und IT-Systeme zu identifizieren. Darauf aufbauend werden die passenden Bausteine aus dem IT-Grundschutz-Kompendium ausgewählt und umgesetzt. Diese umfassen sowohl technische als auch organisatorische Maßnahmen. Die Umsetzung sollte im ISMS dokumentiert, regelmäßig im Rahmen von Audits überprüft und fortlaufend verbessert werden. 

Welche Vorteile bietet die Zertifizierung nach BSI-Grundschutz?

Eine Zertifizierung nach BSI IT-Grundschutz bietet nicht nur Rechtssicherheit, sondern auch einen klaren Vertrauensgewinn gegenüber Kunden, Partnern und Aufsichtsbehörden. Sie signalisiert, dass das Unternehmen Informationssicherheit nicht nur formal, sondern strategisch und wirksam betreibt. Darüber hinaus lassen sich viele Anforderungen aus Compliance-Vorgaben strukturiert abdecken und Sicherheitsmaßnahmen gezielt priorisieren und belegen. 

Warum sind IAM und PAM für den IT-Grundschutz unverzichtbar?

Identitäts- und Berechtigungsmanagement sind zentrale Kontrollmechanismen des IT-Grundschutzes. Ohne ein funktionierendes Identity & Access Management (IAM) und Privileged Access Management (PAM) lassen sich die BSI-Vorgaben in Bereichen wie Zugriffskontrolle, Benutzerverwaltung, Rollenmodellierung und Protokollierung nicht adäquat umsetzen. Gerade privilegierte Benutzerkonten stellen ein enormes Risiko dar, das ohne PAM-Lösungen kaum kontrollierbar ist. IAM und PAM bilden daher die technische Grundlage, um zentrale Maßnahmen des Grundschutz-Kompendiums automatisiert, nachvollziehbar und revisionssicher umzusetzen. 

Tipps zur effektiven Umsetzung von IAM und PAM für den IT-Grundschutz

  • Definieren Sie IT-System-übergreifende, einheitliche Rollen- und Berechtigungsstrukturen, die sich an Ihren Geschäftsprozessen orientieren. 

  • Integrieren Sie IAM und PAM frühzeitig in Ihre Sicherheitsarchitektur und gleichen Sie diese mit dem IT-Grundschutz ab. 

  • Nutzen Sie Automatisierung, um Identitäten über den gesamten Lebenszyklus hinweg effizient zu verwalten (Joiner-Mover-Leaver-Prozesse). 

  • Führen Sie regelmäßige Rezertifizierungen durch, um übermäßige Berechtigungen zu erkennen und zu korrigieren. 

  • Dokumentieren Sie alle Berechtigungsänderungen und administrativen Aktivitäten revisionssicher und nachvollziehbar. 

  • Setzen Sie PAM gezielt für besonders sensible Systeme oder hochprivilegierte Benutzer ein, um Zugriffe zu protokollieren und risikobehaftete Aktivitäten zu kontrollieren. 

Relevante IT-Grundschutz-Bausteine für Identity Management

Wer den IT-Grundschutz praxisnah und effektiv umsetzen will, kommt am Thema Identity & Access Management nicht vorbei. Das BSI-Kompendium enthält mehrere Bausteine, die direkt auf die sichere Verwaltung digitaler Identitäten und Zugriffe einzahlen. 

An erster Stelle steht dabei der Baustein «ORP.4 Benutzer- und Berechtigungsmanagement», der zentrale Anforderungen an Rollenmodelle, Berechtigungsprozesse und Nachvollziehbarkeit definiert. Ergänzt wird dieser durch «SYS.1.2 Verzeichnisdienste», etwa für das Active Directory, die als Fundament der Identitätsinfrastruktur abgesichert sein müssen. Auch der Baustein «DER.2 Authentisierung mit Passwort» bleibt relevant, etwa zur Absicherung von Legacy-Systemen oder lokalen Administratorzugängen. 

Für den sicheren Betrieb von IAM-Lösungen selbst spielen «SYS.1.1 Allgemeiner Server» sowie «OPS.1.1 IT-Betrieb» eine Schlüsselrolle, etwa im Hinblick auf Protokollierung, Zugriffsschutz und Betriebsverantwortung. Wer diese Bausteine sauber implementiert und mit modernen IAM- und PAM-Werkzeugen abbildet, erfüllt nicht nur zentrale Anforderungen des Grundschutzes, sondern schafft auch messbaren Sicherheitsgewinn. 

Single Sign-On – Effizienz und Sicherheit vereinen

Auch Single Sign-On (SSO) ist ein zentraler Bestandteil: Es ermöglicht Benutzern, sich einmalig zu authentifizieren und anschließend nahtlos auf verschiedene Systeme und Anwendungen zuzugreifen – ohne erneute Passworteingabe. Das steigert die Benutzerfreundlichkeit und reduziert gleichzeitig Risiken durch mehrfach verwendete oder schwache Passwörter. 

Aus Sicht des IT-Grundschutzes trägt SSO dazu bei, Authentifizierungsrichtlinien zentral durchzusetzen und Anmeldevorgänge systematisch zu protokollieren. Grundlage dafür ist in der Regel ein Identity Provider (IdP), der als vertrauenswürdige Instanz die Authentifizierung übernimmt – z. B. über SAML oder OpenID Connect. 

In Kombination mit starker Mehr-Faktor-Authentifizierung (MFA) wird SSO so zu einem wirkungsvollen Baustein für sichere, regelkonforme Zugriffskontrolle im Sinne des IT-Grundschutzes. 

Häufige Fragen und Missverständnisse rund um das Thema IT-Grundschutz

Viele Organisationen scheuen den Einstieg in den IT-Grundschutz aus Sorge vor großer Komplexität oder hohen Aufwänden. Tatsächlich erlaubt das BSI jedoch einen skalierbaren Einstieg – z. B. über den Basis-Absicherungsansatz. Auch der Glaube, dass der IT-Grundschutz nur für Großunternehmen geeignet sei, ist überholt: Gerade kleine und mittlere Unternehmen (KMU) profitieren von der klaren Struktur und den praxiserprobten Maßnahmen. Ein weiteres Missverständnis ist, dass ISO 27001 und IT-Grundschutz konkurrieren – dabei ergänzen sich beide ideal. 

Reform des IT-Grundschutzes ab 2026

Bis ins Jahr 2023 wurde das IT-Grundschutz-Kompendium jährlich überarbeitet und neu veröffentlich. Derzeit wird das 2023er Kompendium laufend fortgeschrieben, aber nicht grundlegend verändert, so dass Organisationen nicht jährlich auf neue Kompendiums-Editionen migrieren brauchen. 

Das BSI arbeitet an einer neuen Vision für einen «IT-Grundschutz++». Mit einer prozessorientierten Herangehensweise und einem digitalen Regelwerk soll Cybersicherheit mess- und automatisierbar werden.  

Mit der Verfügbarkeit von maschinenlesbaren Mechanismen ab Anfang 2026 werden sich viel leichter als bisher Kennzahlen für Entscheider ableiten und die zeitliche Weiterentwicklung des ISMS messen lassen. 

Ausblick: Zukunftstrends im Bereich IT-Grundschutz

Mit der fortschreitenden Digitalisierung steigen die Anforderungen an Sicherheitsstandards kontinuierlich. Der IT-Grundschutz wird daher laufend weiterenwickelt  – mit stärkerem Fokus auf Cloud-Umgebungen, mobile Arbeit, Automatisierung und Künstliche Intelligenz. Gleichzeitig werden IAM und PAM zunehmend intelligent und kontextsensitiv, um dynamischen Bedrohungslagen gerecht zu werden. Wer frühzeitig in diese Technologien investiert, schafft die Voraussetzungen für nachhaltige, zertifizierbare Sicherheit in einer vernetzten Welt. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Jürgen Kürsch
Head of Technical Consultant IPG Information Process Group GmbH Deutschland
Blog 13.06.24

Barrierefreiheit richtig umsetzen

Erfahren Sie in diesem Beitrag, warum Barrierefreiheit im Web so wichtig ist und wie sie richtig umgesetzt werden kann. Entdecken Sie die Vorteile, Prinzipien und Best Practices für eine inklusive Online-Umgebung.

Event

Webcast: VA-IT Anforderungen umsetzen

Unsere Experten Kerstin Gießer und Carsten Hufnagel von der TIMETOACT berichten Ihnen, wie VA-IT-Anforderungen schnell und Modular umgesetzt werden können.

Service

CSRD mit grüner Technologie umsetzen

Green IT hilft Unternehmen, ökologische Verantwortung zu übernehmen, ESG-Compliance zu wahren und Kosten zu senken. Sie bildet die Basis für umweltfreundlichere Geschäftsmodelle und stärkt die Wettbewerbsfähigkeit langfristig.

Blog 19.01.23

Digitalisierung und das richtige Mindset

Digitalisierung erfordert Umdenken weg von Projekten hin zu Produkten. DevOps und offene Fehlerkultur bestimmen moderne IT-Organisationen - auch bei Ihnen?

Blog

KI richtig nutzen in 2025

Die vier größten Stolpersteine bei generativer KI im Jahr 2025 – und wie Du sie umgehst.

Blog 06.02.25

Daten sind mächtig, aber nur wenn du sie richtig nutzt!

Erfolgreiche Entscheidungen basieren nicht nur auf Bauchgefühl, sondern vor allem auf einer klugen Nutzung von Daten. Es geht nicht darum, möglichst viele Zahlen zu sammeln, sondern sie richtig zu interpretieren und daraus konkrete Maßnahmen abzuleiten.

Event Archive 29.10.24

Webinar: KI-Lösungen in Rekordzeit umsetzen und einsetzen

Erfahren Sie, wie Sie mit Mendix und AWS Bedrock nicht nur IT-Engpässe überwinden, sondern auch fortschrittliche KI-Anwendungen umsetzen. Anhand realer Beispiele, Best Practices und konkreter Handlungsempfehlungen geben wir Ihnen das nötige Know-how, um KI gewinnbringend in Ihre Prozesse zu integrieren.

Blog 13.05.24

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

Blog

Ist SAP Cloud ERP das Richtige für Ihr Unternehmen?

Dieser Leitfaden hilft Ihnen zu beurteilen, ob SAP Cloud ERP die richtige Wahl für Ihr Unternehmen ist, indem er wichtige Fragen stellt, Orientierung bietet und verschiedene Szenarien beleuchtet.

Teaserbild zum Blogbeitrag: "Welches Low-Code-Tool ist das richtige?"
Blog 12.05.23

Welches Low-Code-Tool ist das richtige für mein Unternehmen?

Wichtige Auswahlkriterien ✅ Vergleich zwischen Anbietern wie Microsoft, Mendix, HCL und SAP ✅ Wir erleichtern Ihnen im Blog die Entscheidung!

Blog 22.10.21

Job Podcast – So bekommt man die richtigen Mitarbeiter

JOB Podcasts bieten authentische Einblicke und laden die Arbeitgebermarke emotional auf – eine effektive und weniger aufwendige Alternative zu Videos.

Blog 07.07.23

Amazon EC2: Performance richtig messen und optimieren!

Im Blog zeigen wir Ansätze zum Messen und Verwalten der Leistung von EC2-Instanzen. Zudem erfahren Sie, wie Sie mit IBM Turbonomic die Performance der darauf betriebenen Anwendungen optimieren.

Blog 14.07.23

Amazon EC2: Instanz und Preismodell richtig wählen

Die Amazon Elastic Compute Cloud (EC2) bietet Usern Hunderte von Instanz-Typen zu unterschiedlichen Preismodellen. Wir helfen Ihnen, die richtige Entscheidung zu treffen!

Boxhandschuhe als Symbol für Entscheidung zwischen Data Lake und Data Warehouse
Blog 15.02.22

Data Lake vs Data Warehouse: Welche Lösung ist die Richtige?

Geht es um die Speicherung großer Datenmengen, kommt man um die Begriffe Data Lake und Data Warehouse kaum herum. Vielen Unternehmen stellt sich früher oder später die Frage, welche der beiden Lösungen für welchen Anwendungsfall geeignet ist.

Blog 19.01.23

Wie löst man den IT-Fachkräftemangel in IT-Systemen?

Nam Hoang Dong und Joubin Rahimi diskutieren in der neuen insights!-Folge über die Anforderungen und Herausforderungen in der IT-Leitung. Einen besonderen Fokus legen die Digitalisierungsexperten auf den Fachkräftemangel sowie auf die Ablösung von Legacy-Systemen in Unternehmen. Mit welchen Mitteln diese Engpässe gelöst werden könnten, erfährst du in dieser insights!-Folge.

IT Modernization
Service

IT Modernization

Wir helfen Ihnen dabei, Ihre IT ins digitale Zeitalter und in Einklang mit Ihrer Business-Strategie zu bringen.

Blog

Frauenpower in der IT

Wir sind stolz, auch im IT-Bereich zahlreiche Kolleginnen an Bord zu haben! Im Interview verrät unsere IAG Beraterin Petra Bremer, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.

Blog 06.03.25

Quereinstieg IT

Entdecke, warum sich ein Quereinstieg in die IT für Frauen & diverse Personen lohnt! Erfahre mehr über Chancen, Tipps & Erfolgsgeschichten für den Karrieresprung in die Tech-Branche. Jetzt lesen!

Kompetenz 17.01.23

IT-Modernisierung

Ob es um die Entwicklung unternehmensweiter Digitalisierungsstrategien, die agile Entwicklung qualitativ exzellenter Software oder die erfolgreiche, ganzheitliche Transformation in die Cloud geht – immer wenn Unternehmen ihre IT modernisieren wollen, ist die ARS Computer und Consulting der richtige Partner.

Headerbild IT Controlling
Service

IT-Controlling – Ermittlung und Verrechnung von IT-Kosten

Wir helfen die Abläufe im IT Controlling effizient und effektiv zu gestalten und geeignete Verfahren zur internen Verrechnung von IT-Kosten einzuführen.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!