
Um Produkte und Managementsysteme, die zertifiziert werden sollen, evaluieren und prüfen zu können sowie entsprechende Audits durchzuführen, werden in Unternehmen und Behörden qualifizierte Personen benötigt. Sie werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) auf Basis des BSI-Gesetzes zertifiziert. Dafür muss von einer natürlichen Person ein Zertifizierungsantrag gestellt werden.
Im Rahmen der Umsetzung des Onlinezugangsgesetzes (OZG) hat das BSI jetzt in Zusammenarbeit mit dem Bundesministerium des Innern und für Heimat (BMI) das Antragsverfahren digitalisiert. „Interessenten können nun über Online-Formulare im Bundesportal einfach, schnell und bequem beantragen, in das BSI-Zertifizierungsverfahren aufgenommen zu werden“, freut sich BSI-Präsident Arne Schönbohm. „Als zentrale Zertifizierungsstelle für IT-Sicherheit in Deutschland gehen wir damit einen weiteren Schritt in die konsequente Digitalisierung unserer Dienstleistungen.“
Eine Personenzertifizierung ist zwingend erforderlich, wenn jemand im Rahmen eines BSI-Zertifizierungsverfahrens zum Beispiel als Auditor tätig sein möchte oder bei einem vom BSI zertifizierten IT-Sicherheitsdienstleister beschäftigt ist. Insgesamt bietet das BSI derzeit neun personenbezogene Zertifizierungen online an. Innerhalb der dreijährigen Zertifizierungsphase wird die Kompetenz der Personen gefördert und durch Erfahrungsaustausch aufrechterhalten.
Die Zertifizierungen richten sich in der Regel an Mitarbeiterinnen und Mitarbeiter von IT-Sicherheitsdienstleistern. Aber auch außerhalb dieser Bereiche haben zertifizierte Personen einen Nutzen von der Zertifizierung. Beispielsweise werden zertifizierte IT-Grundschutzberater regelmäßig bei Projekten im gesetzlich geregelten Bereich sowie in der freien Wirtschaft, zum Beispiel bei IT-Sicherheitsprojekten, herangezogen. Die Zertifizierung dient dabei als Fachkundenachweis und erhöht die Reputation der Mitarbeiterin oder des Mitarbeiters bzw. des Unternehmens, bei dem die Person beschäftigt ist.
Ziel des Verfahrens ist es, kompetente Personen in den verschiedenen Geltungsbereichen bereitzustellen sowie die Qualität und Vergleichbarkeit der Evaluierungen, Prüfungen und Audits sicherzustellen.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






