<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.isms-ratgeber.info/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Dirk</id>
	<title>ISMS-Ratgeber WiKi - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.isms-ratgeber.info/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Dirk"/>
	<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/wiki/Spezial:Beitr%C3%A4ge/Dirk"/>
	<updated>2026-04-06T17:48:05Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2041</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2041"/>
		<updated>2026-04-05T09:00:54Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Glossar */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjektkategorie}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/practices.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjektkategorie&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/target_object_categories.csv Liste der Gültigen Zielobjektkategorien.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/modal_verbs.csv Liste der gültigen Modalverben.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/action_words.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/tags.csv Liste der gültigen TAGs.]&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Anforderungen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjektkategorien zugeordnet. Zielobjektkategorien entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor im Fluß!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z.B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjektkategorien zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe ist noch im Fluß.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html Methodik zum Grundschutz++] (Aktuell in Erstellung, ersetzt zukünftig 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik von Grundschutz++ folgt einem fünfstufigen, PDCA-basierten Prozess mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und, wenn möglich, maschinenlesbarer Verarbeitung. Hier eine Kurzbeschreibung des praktischen Vorgehens:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
Du legst hier die &#039;&#039;&#039;strategische Basis&#039;&#039;&#039; für Dein ISMS, indem du den &#039;&#039;&#039;Kontext deiner Organisation&#039;&#039;&#039; analysierst, &#039;&#039;&#039;Compliance-Pflichten&#039;&#039;&#039; (z.B. DSGVO, BDSG, brachenspezifische Gesetze und Regelungen) und &#039;&#039;&#039;Erwartungen interessierter Parteien&#039;&#039;&#039; (Kunden, Geschäftspartner, Behörden, Mitarbeitende) feststellst. Anschließend entwickelst du eine &#039;&#039;&#039;Informationssicherheitsleitlinie&#039;&#039;&#039; mit SMART-Zielen und einer &#039;&#039;&#039;Strategie&#039;&#039;&#039;, definierst den &#039;&#039;&#039;Geltungsbereich des ISMS&#039;&#039;&#039; (Scope: welche Prozesse, Standorte, Systeme), klassifizierst den &#039;&#039;&#039;Schutzbedarf&#039;&#039;&#039; kritischer Geschäftsprozesse (&amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot;), richtest Rollen wie den &#039;&#039;&#039;unabhängigen ISB&#039;&#039;&#039; ein und initiierst &#039;&#039;&#039;Risikomanagement&#039;&#039;&#039; sowie &#039;&#039;&#039;Dokumentationspflichten&#039;&#039;&#039; – alles &#039;&#039;&#039;freigegeben von der Leitung&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 mit Bausteinen und Risikoanalyse startet, integriert Grundschutz++ Governance und Compliance früher und stärker in den PDCA-Planungszyklus, mit Fokus auf maschinenlesbare Strukturen und Organisationsleitungspflicht – weniger asset-zentriert, mehr prozess- und rolleorientiert ab Schritt 1.&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Organisationsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
Starte mit der &#039;&#039;&#039;Abgrenzung des Informationsverbunds&#039;&#039;&#039; (technische, organisatorische Einheit innerhalb des Geltungsbereichs), &#039;&#039;&#039;erfasse Assets&#039;&#039;&#039; (z.B. Server, Daten, Rollen) pro priorisiertem &#039;&#039;&#039;Geschäftsprozess&#039;&#039;&#039; und ordne sie &#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; zu (z.B. „Anwendung“ mit Vererbung übergeordneter Kategorien). Modelliere dann &#039;&#039;&#039;Anforderungen&#039;&#039;&#039; aus &#039;&#039;&#039;GS++-Praktiken&#039;&#039;&#039; (&#039;&#039;&#039;ISMS-weit&#039;&#039;&#039; plus assetbezogen), ergänze bei Bedarf &#039;&#039;&#039;externe Pflichten&#039;&#039;&#039; oder risikobasierte Anforderungen (nach Risikobetrachtung), prüfe das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; (&amp;quot;normal SdT&amp;quot; oder &amp;quot;erhöht&amp;quot;) und treffe &#039;&#039;&#039;Gestaltungsentscheidungen&#039;&#039;&#039; (z.B. Parameter wie Zuständigkeiten) – Ergebnis: &#039;&#039;&#039;individuelles Anforderungspaket&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Statt starrer Baustein-Zuordnung und manueller Risikoanalyse nutzt Grundschutz++ eine modellbasierte, hierarchische Anforderungsableitung via Assets und Zielobjektkategorien (OSCAL-fähig, maschinenlesbar), mit automatisierbarer Vererbung und klarer Trennung von Standard- (SdT) und ergänzenden Anforderungen – skalierbarer und zyklischer als die lineare 200-2-Methodik.&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
In diesem Schritt &#039;&#039;&#039;setzt&#039;&#039;&#039; du das &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; aus Schritt 2 &#039;&#039;&#039;um&#039;&#039;&#039;, indem du den &#039;&#039;&#039;Ist-Zustand&#039;&#039;&#039; aller Anforderungen bewertest (&#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; ermittelst), fehlende Umsetzungen &#039;&#039;&#039;priorisierst&#039;&#039;&#039; (nach Risiko und Aufwand), einen &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; mit Zuständigkeiten und Fristen erstellst, &#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; dokumentierst und freigibst sowie den Fortschritt verfolgst – inklusive &#039;&#039;&#039;Compliance-Sicherstellung&#039;&#039;&#039; durch regelmäßige &#039;&#039;&#039;Checks&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 Maßnahmen aus Bausteinen direkt umsetzt und manuell dokumentiert, strukturiert Grundschutz++ die Realisierung zentral über das modellierte Anforderungspaket mit automatisierbarer Priorisierung und Nachverfolgung, stärker in den PDCA-Do-Zyklus eingebettet und skalierbar für große Verbünde.&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
Hier überprüfst du die &#039;&#039;&#039;Wirksamkeit&#039;&#039;&#039; des ISMS durch &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (z.B. KPIs), &#039;&#039;&#039;Compliance-Monitoring&#039;&#039;&#039;, &#039;&#039;&#039;Audits&#039;&#039;&#039; (mit Bewertungsschemata und Berichten), &#039;&#039;&#039;Management-Reviews&#039;&#039;&#039; und Validierung der Anforderungen gegen aktuelle Bedrohungen – Tools wie Monitoring-Software unterstützen die kontinuierliche Erfassung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Grundschutz++ erweitert die Überwachung (PDCA-Check) um maschinenlesbare Audit-Modelle und Validierung des Anforderungspakets, statt isolierter Baustein-Checks; es integriert dynamische Monitoring-Tools und Managementbewertungen enger, für zyklische Anpassung statt einmaliger Prüfung.&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
Du behandelst hier deine &#039;&#039;&#039;Erkenntnisse&#039;&#039;&#039; aus Schritt 4, indem du Nicht-Konformitäten &#039;&#039;&#039;analysierst&#039;&#039;&#039;, &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; &#039;&#039;&#039;identifizierst&#039;&#039;&#039;, Korrektur- und Verbesserungspläne erstellst, deren &#039;&#039;&#039;Wirksamkeit prüfst&#039;&#039;&#039; und &#039;&#039;&#039;Compliance-Verstöße behebst&#039;&#039;&#039; – so bleibt das ISMS dynamisch und anpassbar an neue Risiken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Im Gegensatz zur reaktiven 200-2-Verbesserung (nach Risikoanalyse) schließt Grundschutz++ den PDCA-Act-Zyklus modellbasiert ab, mit systematischer Integration von Audit-Ergebnissen ins Anforderungspaket und automatisierbarer Wirksamkeitsprüfung – prozessorientierter und weniger manuell.&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++ Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
=== Überholte Satzschablonen ===&lt;br /&gt;
Satzschablonen waren vor OSCAL ein erster Versuch, Anforderungen durch eine feste Syntax maschinenlesbar vorzubereiten. OSCAL macht sie jedoch überflüssig, da Praktiken und Zielobjektkategorien flexibel in Metadaten (props, groups, links) abgebildet und gefiltert werden können. So lassen sich Anforderungstexte natürlich formulieren. Das verbessert die Lesbarkeit für Mitarbeitende und Tools gleichermaßen. GS++ verwendet dennoch weiterhin diese sperrige Satzschablonen-Syntax für Anforderungen, was umfangreiche Erläuterungstexte zu den Anforderungen erfordert.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2040</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2040"/>
		<updated>2026-04-05T08:50:35Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjektkategorie}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/practices.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjektkategorie&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/target_object_categories.csv Liste der Gültigen Zielobjektkategorien.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/modal_verbs.csv Liste der gültigen Modalverben.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/action_words.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/tags.csv Liste der gültigen TAGs.]&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Anforderungen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjektkategorien zugeordnet. Zielobjektkategorien entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor im Fluß!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z.B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjektkategorien zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe ist noch im Fluß.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html Methodik zum Grundschutz++] (Aktuell in Erstellung, ersetzt zukünftig 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik von Grundschutz++ folgt einem fünfstufigen, PDCA-basierten Prozess mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und, wenn möglich, maschinenlesbarer Verarbeitung. Hier eine Kurzbeschreibung des praktischen Vorgehens:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
Du legst hier die &#039;&#039;&#039;strategische Basis&#039;&#039;&#039; für Dein ISMS, indem du den &#039;&#039;&#039;Kontext deiner Organisation&#039;&#039;&#039; analysierst, &#039;&#039;&#039;Compliance-Pflichten&#039;&#039;&#039; (z.B. DSGVO, BDSG, brachenspezifische Gesetze und Regelungen) und &#039;&#039;&#039;Erwartungen interessierter Parteien&#039;&#039;&#039; (Kunden, Geschäftspartner, Behörden, Mitarbeitende) feststellst. Anschließend entwickelst du eine &#039;&#039;&#039;Informationssicherheitsleitlinie&#039;&#039;&#039; mit SMART-Zielen und einer &#039;&#039;&#039;Strategie&#039;&#039;&#039;, definierst den &#039;&#039;&#039;Geltungsbereich des ISMS&#039;&#039;&#039; (Scope: welche Prozesse, Standorte, Systeme), klassifizierst den &#039;&#039;&#039;Schutzbedarf&#039;&#039;&#039; kritischer Geschäftsprozesse (&amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot;), richtest Rollen wie den &#039;&#039;&#039;unabhängigen ISB&#039;&#039;&#039; ein und initiierst &#039;&#039;&#039;Risikomanagement&#039;&#039;&#039; sowie &#039;&#039;&#039;Dokumentationspflichten&#039;&#039;&#039; – alles &#039;&#039;&#039;freigegeben von der Leitung&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 mit Bausteinen und Risikoanalyse startet, integriert Grundschutz++ Governance und Compliance früher und stärker in den PDCA-Planungszyklus, mit Fokus auf maschinenlesbare Strukturen und Organisationsleitungspflicht – weniger asset-zentriert, mehr prozess- und rolleorientiert ab Schritt 1.&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Organisationsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
Starte mit der &#039;&#039;&#039;Abgrenzung des Informationsverbunds&#039;&#039;&#039; (technische, organisatorische Einheit innerhalb des Geltungsbereichs), &#039;&#039;&#039;erfasse Assets&#039;&#039;&#039; (z.B. Server, Daten, Rollen) pro priorisiertem &#039;&#039;&#039;Geschäftsprozess&#039;&#039;&#039; und ordne sie &#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; zu (z.B. „Anwendung“ mit Vererbung übergeordneter Kategorien). Modelliere dann &#039;&#039;&#039;Anforderungen&#039;&#039;&#039; aus &#039;&#039;&#039;GS++-Praktiken&#039;&#039;&#039; (&#039;&#039;&#039;ISMS-weit&#039;&#039;&#039; plus assetbezogen), ergänze bei Bedarf &#039;&#039;&#039;externe Pflichten&#039;&#039;&#039; oder risikobasierte Anforderungen (nach Risikobetrachtung), prüfe das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; (&amp;quot;normal SdT&amp;quot; oder &amp;quot;erhöht&amp;quot;) und treffe &#039;&#039;&#039;Gestaltungsentscheidungen&#039;&#039;&#039; (z.B. Parameter wie Zuständigkeiten) – Ergebnis: &#039;&#039;&#039;individuelles Anforderungspaket&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Statt starrer Baustein-Zuordnung und manueller Risikoanalyse nutzt Grundschutz++ eine modellbasierte, hierarchische Anforderungsableitung via Assets und Zielobjektkategorien (OSCAL-fähig, maschinenlesbar), mit automatisierbarer Vererbung und klarer Trennung von Standard- (SdT) und ergänzenden Anforderungen – skalierbarer und zyklischer als die lineare 200-2-Methodik.&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
In diesem Schritt &#039;&#039;&#039;setzt&#039;&#039;&#039; du das &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; aus Schritt 2 &#039;&#039;&#039;um&#039;&#039;&#039;, indem du den &#039;&#039;&#039;Ist-Zustand&#039;&#039;&#039; aller Anforderungen bewertest (&#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; ermittelst), fehlende Umsetzungen &#039;&#039;&#039;priorisierst&#039;&#039;&#039; (nach Risiko und Aufwand), einen &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; mit Zuständigkeiten und Fristen erstellst, &#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; dokumentierst und freigibst sowie den Fortschritt verfolgst – inklusive &#039;&#039;&#039;Compliance-Sicherstellung&#039;&#039;&#039; durch regelmäßige &#039;&#039;&#039;Checks&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 Maßnahmen aus Bausteinen direkt umsetzt und manuell dokumentiert, strukturiert Grundschutz++ die Realisierung zentral über das modellierte Anforderungspaket mit automatisierbarer Priorisierung und Nachverfolgung, stärker in den PDCA-Do-Zyklus eingebettet und skalierbar für große Verbünde.&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
Hier überprüfst du die &#039;&#039;&#039;Wirksamkeit&#039;&#039;&#039; des ISMS durch &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (z.B. KPIs), &#039;&#039;&#039;Compliance-Monitoring&#039;&#039;&#039;, &#039;&#039;&#039;Audits&#039;&#039;&#039; (mit Bewertungsschemata und Berichten), &#039;&#039;&#039;Management-Reviews&#039;&#039;&#039; und Validierung der Anforderungen gegen aktuelle Bedrohungen – Tools wie Monitoring-Software unterstützen die kontinuierliche Erfassung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Grundschutz++ erweitert die Überwachung (PDCA-Check) um maschinenlesbare Audit-Modelle und Validierung des Anforderungspakets, statt isolierter Baustein-Checks; es integriert dynamische Monitoring-Tools und Managementbewertungen enger, für zyklische Anpassung statt einmaliger Prüfung.&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
Du behandelst hier deine &#039;&#039;&#039;Erkenntnisse&#039;&#039;&#039; aus Schritt 4, indem du Nicht-Konformitäten &#039;&#039;&#039;analysierst&#039;&#039;&#039;, &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; &#039;&#039;&#039;identifizierst&#039;&#039;&#039;, Korrektur- und Verbesserungspläne erstellst, deren &#039;&#039;&#039;Wirksamkeit prüfst&#039;&#039;&#039; und &#039;&#039;&#039;Compliance-Verstöße behebst&#039;&#039;&#039; – so bleibt das ISMS dynamisch und anpassbar an neue Risiken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Im Gegensatz zur reaktiven 200-2-Verbesserung (nach Risikoanalyse) schließt Grundschutz++ den PDCA-Act-Zyklus modellbasiert ab, mit systematischer Integration von Audit-Ergebnissen ins Anforderungspaket und automatisierbarer Wirksamkeitsprüfung – prozessorientierter und weniger manuell.&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++ Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
=== Überholte Satzschablonen ===&lt;br /&gt;
Satzschablonen waren vor OSCAL ein erster Versuch, Anforderungen durch eine feste Syntax maschinenlesbar vorzubereiten. OSCAL macht sie jedoch überflüssig, da Praktiken und Zielobjektkategorien flexibel in Metadaten (props, groups, links) abgebildet und gefiltert werden können. So lassen sich Anforderungstexte natürlich formulieren. Das verbessert die Lesbarkeit für Mitarbeitende und Tools gleichermaßen. GS++ verwendet dennoch weiterhin diese sperrige Satzschablonen-Syntax für Anforderungen, was umfangreiche Erläuterungstexte zu den Anforderungen erfordert.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Glossar ==&lt;br /&gt;
{{Begriffsdefinition GS++}}&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2039</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2039"/>
		<updated>2026-04-05T08:18:43Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Überholte Satzschablonen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjektkategorie}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/practices.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjektkategorie&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/target_object_categories.csv Liste der Gültigen Zielobjektkategorien.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/modal_verbs.csv Liste der gültigen Modalverben.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/action_words.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/tags.csv Liste der gültigen TAGs.]&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Anforderungen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjektkategorien zugeordnet. Zielobjektkategorien entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor im Fluß!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z.B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjektkategorien zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe ist noch im Fluß.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html Methodik zum Grundschutz++] (Aktuell in Erstellung, ersetzt zukünftig 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik von Grundschutz++ folgt einem fünfstufigen, PDCA-basierten Prozess mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und, wenn möglich, maschinenlesbarer Verarbeitung. Hier eine Kurzbeschreibung des praktischen Vorgehens:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
Du legst hier die &#039;&#039;&#039;strategische Basis&#039;&#039;&#039; für Dein ISMS, indem du den &#039;&#039;&#039;Kontext deiner Organisation&#039;&#039;&#039; analysierst, &#039;&#039;&#039;Compliance-Pflichten&#039;&#039;&#039; (z.B. DSGVO, BDSG, brachenspezifische Gesetze und Regelungen) und &#039;&#039;&#039;Erwartungen interessierter Parteien&#039;&#039;&#039; (Kunden, Geschäftspartner, Behörden, Mitarbeitende) feststellst. Anschließend entwickelst du eine &#039;&#039;&#039;Informationssicherheitsleitlinie&#039;&#039;&#039; mit SMART-Zielen und einer &#039;&#039;&#039;Strategie&#039;&#039;&#039;, definierst den &#039;&#039;&#039;Geltungsbereich des ISMS&#039;&#039;&#039; (Scope: welche Prozesse, Standorte, Systeme), klassifizierst den &#039;&#039;&#039;Schutzbedarf&#039;&#039;&#039; kritischer Geschäftsprozesse (&amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot;), richtest Rollen wie den &#039;&#039;&#039;unabhängigen ISB&#039;&#039;&#039; ein und initiierst &#039;&#039;&#039;Risikomanagement&#039;&#039;&#039; sowie &#039;&#039;&#039;Dokumentationspflichten&#039;&#039;&#039; – alles &#039;&#039;&#039;freigegeben von der Leitung&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 mit Bausteinen und Risikoanalyse startet, integriert Grundschutz++ Governance und Compliance früher und stärker in den PDCA-Planungszyklus, mit Fokus auf maschinenlesbare Strukturen und Organisationsleitungspflicht – weniger asset-zentriert, mehr prozess- und rolleorientiert ab Schritt 1.&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Organisationsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
Starte mit der &#039;&#039;&#039;Abgrenzung des Informationsverbunds&#039;&#039;&#039; (technische, organisatorische Einheit innerhalb des Geltungsbereichs), &#039;&#039;&#039;erfasse Assets&#039;&#039;&#039; (z.B. Server, Daten, Rollen) pro priorisiertem &#039;&#039;&#039;Geschäftsprozess&#039;&#039;&#039; und ordne sie &#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; zu (z.B. „Anwendung“ mit Vererbung übergeordneter Kategorien). Modelliere dann &#039;&#039;&#039;Anforderungen&#039;&#039;&#039; aus &#039;&#039;&#039;GS++-Praktiken&#039;&#039;&#039; (&#039;&#039;&#039;ISMS-weit&#039;&#039;&#039; plus assetbezogen), ergänze bei Bedarf &#039;&#039;&#039;externe Pflichten&#039;&#039;&#039; oder risikobasierte Anforderungen (nach Risikobetrachtung), prüfe das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; (&amp;quot;normal SdT&amp;quot; oder &amp;quot;erhöht&amp;quot;) und treffe &#039;&#039;&#039;Gestaltungsentscheidungen&#039;&#039;&#039; (z.B. Parameter wie Zuständigkeiten) – Ergebnis: &#039;&#039;&#039;individuelles Anforderungspaket&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Statt starrer Baustein-Zuordnung und manueller Risikoanalyse nutzt Grundschutz++ eine modellbasierte, hierarchische Anforderungsableitung via Assets und Zielobjektkategorien (OSCAL-fähig, maschinenlesbar), mit automatisierbarer Vererbung und klarer Trennung von Standard- (SdT) und ergänzenden Anforderungen – skalierbarer und zyklischer als die lineare 200-2-Methodik.&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
In diesem Schritt &#039;&#039;&#039;setzt&#039;&#039;&#039; du das &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; aus Schritt 2 &#039;&#039;&#039;um&#039;&#039;&#039;, indem du den &#039;&#039;&#039;Ist-Zustand&#039;&#039;&#039; aller Anforderungen bewertest (&#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; ermittelst), fehlende Umsetzungen &#039;&#039;&#039;priorisierst&#039;&#039;&#039; (nach Risiko und Aufwand), einen &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; mit Zuständigkeiten und Fristen erstellst, &#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; dokumentierst und freigibst sowie den Fortschritt verfolgst – inklusive &#039;&#039;&#039;Compliance-Sicherstellung&#039;&#039;&#039; durch regelmäßige &#039;&#039;&#039;Checks&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 Maßnahmen aus Bausteinen direkt umsetzt und manuell dokumentiert, strukturiert Grundschutz++ die Realisierung zentral über das modellierte Anforderungspaket mit automatisierbarer Priorisierung und Nachverfolgung, stärker in den PDCA-Do-Zyklus eingebettet und skalierbar für große Verbünde.&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
Hier überprüfst du die &#039;&#039;&#039;Wirksamkeit&#039;&#039;&#039; des ISMS durch &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (z.B. KPIs), &#039;&#039;&#039;Compliance-Monitoring&#039;&#039;&#039;, &#039;&#039;&#039;Audits&#039;&#039;&#039; (mit Bewertungsschemata und Berichten), &#039;&#039;&#039;Management-Reviews&#039;&#039;&#039; und Validierung der Anforderungen gegen aktuelle Bedrohungen – Tools wie Monitoring-Software unterstützen die kontinuierliche Erfassung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Grundschutz++ erweitert die Überwachung (PDCA-Check) um maschinenlesbare Audit-Modelle und Validierung des Anforderungspakets, statt isolierter Baustein-Checks; es integriert dynamische Monitoring-Tools und Managementbewertungen enger, für zyklische Anpassung statt einmaliger Prüfung.&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
Du behandelst hier deine &#039;&#039;&#039;Erkenntnisse&#039;&#039;&#039; aus Schritt 4, indem du Nicht-Konformitäten &#039;&#039;&#039;analysierst&#039;&#039;&#039;, &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; &#039;&#039;&#039;identifizierst&#039;&#039;&#039;, Korrektur- und Verbesserungspläne erstellst, deren &#039;&#039;&#039;Wirksamkeit prüfst&#039;&#039;&#039; und &#039;&#039;&#039;Compliance-Verstöße behebst&#039;&#039;&#039; – so bleibt das ISMS dynamisch und anpassbar an neue Risiken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Im Gegensatz zur reaktiven 200-2-Verbesserung (nach Risikoanalyse) schließt Grundschutz++ den PDCA-Act-Zyklus modellbasiert ab, mit systematischer Integration von Audit-Ergebnissen ins Anforderungspaket und automatisierbarer Wirksamkeitsprüfung – prozessorientierter und weniger manuell.&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++ Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
=== Überholte Satzschablonen ===&lt;br /&gt;
Satzschablonen waren vor OSCAL ein erster Versuch, Anforderungen durch eine feste Syntax maschinenlesbar vorzubereiten. OSCAL macht sie jedoch überflüssig, da Praktiken und Zielobjektkategorien flexibel in Metadaten (props, groups, links) abgebildet und gefiltert werden können. So lassen sich Anforderungstexte natürlich formulieren. Das verbessert die Lesbarkeit für Mitarbeitende und Tools gleichermaßen. GS++ verwendet dennoch weiterhin diese sperrige Satzschablonen-Syntax für Anforderungen, was umfangreiche Erläuterungstexte zu den Anforderungen erfordert.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2038</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2038"/>
		<updated>2026-04-05T08:16:00Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjektkategorie}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/practices.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjektkategorie&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/target_object_categories.csv Liste der Gültigen Zielobjektkategorien.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/modal_verbs.csv Liste der gültigen Modalverben.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/action_words.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/tags.csv Liste der gültigen TAGs.]&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Anforderungen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjektkategorien zugeordnet. Zielobjektkategorien entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor im Fluß!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z.B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjektkategorien zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe ist noch im Fluß.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html Methodik zum Grundschutz++] (Aktuell in Erstellung, ersetzt zukünftig 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik von Grundschutz++ folgt einem fünfstufigen, PDCA-basierten Prozess mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und, wenn möglich, maschinenlesbarer Verarbeitung. Hier eine Kurzbeschreibung des praktischen Vorgehens:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
Du legst hier die &#039;&#039;&#039;strategische Basis&#039;&#039;&#039; für Dein ISMS, indem du den &#039;&#039;&#039;Kontext deiner Organisation&#039;&#039;&#039; analysierst, &#039;&#039;&#039;Compliance-Pflichten&#039;&#039;&#039; (z.B. DSGVO, BDSG, brachenspezifische Gesetze und Regelungen) und &#039;&#039;&#039;Erwartungen interessierter Parteien&#039;&#039;&#039; (Kunden, Geschäftspartner, Behörden, Mitarbeitende) feststellst. Anschließend entwickelst du eine &#039;&#039;&#039;Informationssicherheitsleitlinie&#039;&#039;&#039; mit SMART-Zielen und einer &#039;&#039;&#039;Strategie&#039;&#039;&#039;, definierst den &#039;&#039;&#039;Geltungsbereich des ISMS&#039;&#039;&#039; (Scope: welche Prozesse, Standorte, Systeme), klassifizierst den &#039;&#039;&#039;Schutzbedarf&#039;&#039;&#039; kritischer Geschäftsprozesse (&amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot;), richtest Rollen wie den &#039;&#039;&#039;unabhängigen ISB&#039;&#039;&#039; ein und initiierst &#039;&#039;&#039;Risikomanagement&#039;&#039;&#039; sowie &#039;&#039;&#039;Dokumentationspflichten&#039;&#039;&#039; – alles &#039;&#039;&#039;freigegeben von der Leitung&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 mit Bausteinen und Risikoanalyse startet, integriert Grundschutz++ Governance und Compliance früher und stärker in den PDCA-Planungszyklus, mit Fokus auf maschinenlesbare Strukturen und Organisationsleitungspflicht – weniger asset-zentriert, mehr prozess- und rolleorientiert ab Schritt 1.&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Organisationsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
Starte mit der &#039;&#039;&#039;Abgrenzung des Informationsverbunds&#039;&#039;&#039; (technische, organisatorische Einheit innerhalb des Geltungsbereichs), &#039;&#039;&#039;erfasse Assets&#039;&#039;&#039; (z.B. Server, Daten, Rollen) pro priorisiertem &#039;&#039;&#039;Geschäftsprozess&#039;&#039;&#039; und ordne sie &#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; zu (z.B. „Anwendung“ mit Vererbung übergeordneter Kategorien). Modelliere dann &#039;&#039;&#039;Anforderungen&#039;&#039;&#039; aus &#039;&#039;&#039;GS++-Praktiken&#039;&#039;&#039; (&#039;&#039;&#039;ISMS-weit&#039;&#039;&#039; plus assetbezogen), ergänze bei Bedarf &#039;&#039;&#039;externe Pflichten&#039;&#039;&#039; oder risikobasierte Anforderungen (nach Risikobetrachtung), prüfe das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; (&amp;quot;normal SdT&amp;quot; oder &amp;quot;erhöht&amp;quot;) und treffe &#039;&#039;&#039;Gestaltungsentscheidungen&#039;&#039;&#039; (z.B. Parameter wie Zuständigkeiten) – Ergebnis: &#039;&#039;&#039;individuelles Anforderungspaket&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Statt starrer Baustein-Zuordnung und manueller Risikoanalyse nutzt Grundschutz++ eine modellbasierte, hierarchische Anforderungsableitung via Assets und Zielobjektkategorien (OSCAL-fähig, maschinenlesbar), mit automatisierbarer Vererbung und klarer Trennung von Standard- (SdT) und ergänzenden Anforderungen – skalierbarer und zyklischer als die lineare 200-2-Methodik.&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
In diesem Schritt &#039;&#039;&#039;setzt&#039;&#039;&#039; du das &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; aus Schritt 2 &#039;&#039;&#039;um&#039;&#039;&#039;, indem du den &#039;&#039;&#039;Ist-Zustand&#039;&#039;&#039; aller Anforderungen bewertest (&#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; ermittelst), fehlende Umsetzungen &#039;&#039;&#039;priorisierst&#039;&#039;&#039; (nach Risiko und Aufwand), einen &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; mit Zuständigkeiten und Fristen erstellst, &#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; dokumentierst und freigibst sowie den Fortschritt verfolgst – inklusive &#039;&#039;&#039;Compliance-Sicherstellung&#039;&#039;&#039; durch regelmäßige &#039;&#039;&#039;Checks&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 Maßnahmen aus Bausteinen direkt umsetzt und manuell dokumentiert, strukturiert Grundschutz++ die Realisierung zentral über das modellierte Anforderungspaket mit automatisierbarer Priorisierung und Nachverfolgung, stärker in den PDCA-Do-Zyklus eingebettet und skalierbar für große Verbünde.&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
Hier überprüfst du die &#039;&#039;&#039;Wirksamkeit&#039;&#039;&#039; des ISMS durch &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (z.B. KPIs), &#039;&#039;&#039;Compliance-Monitoring&#039;&#039;&#039;, &#039;&#039;&#039;Audits&#039;&#039;&#039; (mit Bewertungsschemata und Berichten), &#039;&#039;&#039;Management-Reviews&#039;&#039;&#039; und Validierung der Anforderungen gegen aktuelle Bedrohungen – Tools wie Monitoring-Software unterstützen die kontinuierliche Erfassung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Grundschutz++ erweitert die Überwachung (PDCA-Check) um maschinenlesbare Audit-Modelle und Validierung des Anforderungspakets, statt isolierter Baustein-Checks; es integriert dynamische Monitoring-Tools und Managementbewertungen enger, für zyklische Anpassung statt einmaliger Prüfung.&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
Du behandelst hier deine &#039;&#039;&#039;Erkenntnisse&#039;&#039;&#039; aus Schritt 4, indem du Nicht-Konformitäten &#039;&#039;&#039;analysierst&#039;&#039;&#039;, &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; &#039;&#039;&#039;identifizierst&#039;&#039;&#039;, Korrektur- und Verbesserungspläne erstellst, deren &#039;&#039;&#039;Wirksamkeit prüfst&#039;&#039;&#039; und &#039;&#039;&#039;Compliance-Verstöße behebst&#039;&#039;&#039; – so bleibt das ISMS dynamisch und anpassbar an neue Risiken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Im Gegensatz zur reaktiven 200-2-Verbesserung (nach Risikoanalyse) schließt Grundschutz++ den PDCA-Act-Zyklus modellbasiert ab, mit systematischer Integration von Audit-Ergebnissen ins Anforderungspaket und automatisierbarer Wirksamkeitsprüfung – prozessorientierter und weniger manuell.&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++ Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
=== Überholte Satzschablonen ===&lt;br /&gt;
Satzschablonen waren vor OSCAL ein erster Versuch, Anforderungen durch eine feste Syntax maschinenlesbar vorzubereiten. OSCAL macht sie jedoch überflüssig, da Praktiken und Zielobjektkategorien flexibel in Metadaten (props, groups, links) abgebildet und gefiltert werden können. So lassen sich Anforderungstexte natürlich formulieren. Das verbessert die Lesbarkeit für Mitarbeitende und Tools gleichermaßen. GS++ verwendet dennoch weiterhin diese sperrige Satzschablonen-Syntax für Anforderungen, was umfangreiche Erläuterungstexte erfordert.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2037</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2037"/>
		<updated>2026-04-04T18:10:54Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjektkategorie}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/practices.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjektkategorie&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/target_object_categories.csv Liste der Gültigen Zielobjektkategorien.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/modal_verbs.csv Liste der gültigen Modalverben.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/action_words.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/tags.csv Liste der gültigen TAGs.]&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Anforderungen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjektkategorien zugeordnet. Zielobjektkategorien entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor im Fluß!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z.B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjektkategorien zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe ist noch im Fluß.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html Methodik zum Grundschutz++] (Aktuell in Erstellung, ersetzt zukünftig 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik von Grundschutz++ folgt einem fünfstufigen, PDCA-basierten Prozess mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und, wenn möglich, maschinenlesbarer Verarbeitung. Hier eine Kurzbeschreibung des praktischen Vorgehens:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
Du legst hier die &#039;&#039;&#039;strategische Basis&#039;&#039;&#039; für Dein ISMS, indem du den &#039;&#039;&#039;Kontext deiner Organisation&#039;&#039;&#039; analysierst, &#039;&#039;&#039;Compliance-Pflichten&#039;&#039;&#039; (z.B. DSGVO, BDSG, brachenspezifische Gesetze und Regelungen) und &#039;&#039;&#039;Erwartungen interessierter Parteien&#039;&#039;&#039; (Kunden, Geschäftspartner, Behörden, Mitarbeitende) feststellst. Anschließend entwickelst du eine &#039;&#039;&#039;Informationssicherheitsleitlinie&#039;&#039;&#039; mit SMART-Zielen und einer &#039;&#039;&#039;Strategie&#039;&#039;&#039;, definierst den &#039;&#039;&#039;Geltungsbereich des ISMS&#039;&#039;&#039; (Scope: welche Prozesse, Standorte, Systeme), klassifizierst den &#039;&#039;&#039;Schutzbedarf&#039;&#039;&#039; kritischer Geschäftsprozesse (&amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot;), richtest Rollen wie den &#039;&#039;&#039;unabhängigen ISB&#039;&#039;&#039; ein und initiierst &#039;&#039;&#039;Risikomanagement&#039;&#039;&#039; sowie &#039;&#039;&#039;Dokumentationspflichten&#039;&#039;&#039; – alles &#039;&#039;&#039;freigegeben von der Leitung&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 mit Bausteinen und Risikoanalyse startet, integriert Grundschutz++ Governance und Compliance früher und stärker in den PDCA-Planungszyklus, mit Fokus auf maschinenlesbare Strukturen und Organisationsleitungspflicht – weniger asset-zentriert, mehr prozess- und rolleorientiert ab Schritt 1.&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Organisationsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
Starte mit der &#039;&#039;&#039;Abgrenzung des Informationsverbunds&#039;&#039;&#039; (technische, organisatorische Einheit innerhalb des Geltungsbereichs), &#039;&#039;&#039;erfasse Assets&#039;&#039;&#039; (z.B. Server, Daten, Rollen) pro priorisiertem &#039;&#039;&#039;Geschäftsprozess&#039;&#039;&#039; und ordne sie &#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; zu (z.B. „Anwendung“ mit Vererbung übergeordneter Kategorien). Modelliere dann &#039;&#039;&#039;Anforderungen&#039;&#039;&#039; aus &#039;&#039;&#039;GS++-Praktiken&#039;&#039;&#039; (&#039;&#039;&#039;ISMS-weit&#039;&#039;&#039; plus assetbezogen), ergänze bei Bedarf &#039;&#039;&#039;externe Pflichten&#039;&#039;&#039; oder risikobasierte Anforderungen (nach Risikobetrachtung), prüfe das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; (&amp;quot;normal SdT&amp;quot; oder &amp;quot;erhöht&amp;quot;) und treffe &#039;&#039;&#039;Gestaltungsentscheidungen&#039;&#039;&#039; (z.B. Parameter wie Zuständigkeiten) – Ergebnis: &#039;&#039;&#039;individuelles Anforderungspaket&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Statt starrer Baustein-Zuordnung und manueller Risikoanalyse nutzt Grundschutz++ eine modellbasierte, hierarchische Anforderungsableitung via Assets und Zielobjektkategorien (OSCAL-fähig, maschinenlesbar), mit automatisierbarer Vererbung und klarer Trennung von Standard- (SdT) und ergänzenden Anforderungen – skalierbarer und zyklischer als die lineare 200-2-Methodik.&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
In diesem Schritt &#039;&#039;&#039;setzt&#039;&#039;&#039; du das &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; aus Schritt 2 &#039;&#039;&#039;um&#039;&#039;&#039;, indem du den &#039;&#039;&#039;Ist-Zustand&#039;&#039;&#039; aller Anforderungen bewertest (&#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; ermittelst), fehlende Umsetzungen &#039;&#039;&#039;priorisierst&#039;&#039;&#039; (nach Risiko und Aufwand), einen &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; mit Zuständigkeiten und Fristen erstellst, &#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; dokumentierst und freigibst sowie den Fortschritt verfolgst – inklusive &#039;&#039;&#039;Compliance-Sicherstellung&#039;&#039;&#039; durch regelmäßige &#039;&#039;&#039;Checks&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 Maßnahmen aus Bausteinen direkt umsetzt und manuell dokumentiert, strukturiert Grundschutz++ die Realisierung zentral über das modellierte Anforderungspaket mit automatisierbarer Priorisierung und Nachverfolgung, stärker in den PDCA-Do-Zyklus eingebettet und skalierbar für große Verbünde.&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
Hier überprüfst du die &#039;&#039;&#039;Wirksamkeit&#039;&#039;&#039; des ISMS durch &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (z.B. KPIs), &#039;&#039;&#039;Compliance-Monitoring&#039;&#039;&#039;, &#039;&#039;&#039;Audits&#039;&#039;&#039; (mit Bewertungsschemata und Berichten), &#039;&#039;&#039;Management-Reviews&#039;&#039;&#039; und Validierung der Anforderungen gegen aktuelle Bedrohungen – Tools wie Monitoring-Software unterstützen die kontinuierliche Erfassung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Grundschutz++ erweitert die Überwachung (PDCA-Check) um maschinenlesbare Audit-Modelle und Validierung des Anforderungspakets, statt isolierter Baustein-Checks; es integriert dynamische Monitoring-Tools und Managementbewertungen enger, für zyklische Anpassung statt einmaliger Prüfung.&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
Du behandelst hier deine &#039;&#039;&#039;Erkenntnisse&#039;&#039;&#039; aus Schritt 4, indem du Nicht-Konformitäten &#039;&#039;&#039;analysierst&#039;&#039;&#039;, &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; &#039;&#039;&#039;identifizierst&#039;&#039;&#039;, Korrektur- und Verbesserungspläne erstellst, deren &#039;&#039;&#039;Wirksamkeit prüfst&#039;&#039;&#039; und &#039;&#039;&#039;Compliance-Verstöße behebst&#039;&#039;&#039; – so bleibt das ISMS dynamisch und anpassbar an neue Risiken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Im Gegensatz zur reaktiven 200-2-Verbesserung (nach Risikoanalyse) schließt Grundschutz++ den PDCA-Act-Zyklus modellbasiert ab, mit systematischer Integration von Audit-Ergebnissen ins Anforderungspaket und automatisierbarer Wirksamkeitsprüfung – prozessorientierter und weniger manuell.&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++ Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2036</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2036"/>
		<updated>2026-04-04T18:08:51Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjektkategorie}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/practices.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjektkategorie&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/target_object_categories.csv Liste der Gültigen Zielobjektkategorien.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/modal_verbs.csv Liste der gültigen Modalverben.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/action_words.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/tags.csv Liste der gültigen TAGs.]&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Anforderungen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjektkategorien zugeordnet. Zielobjektkategorien entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor im Fluß!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z. B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjektkategorien zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe ist noch im Fluß.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html Methodik zum Grundschutz++] (Aktuell in Erstellung, ersetzt zukünftig 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik von Grundschutz++ folgt einem fünfstufigen, PDCA-basierten Prozess mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und, wenn möglich, maschinenlesbarer Verarbeitung. Hier eine Kurzbeschreibung des praktischen Vorgehens:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
Du legst hier die &#039;&#039;&#039;strategische Basis&#039;&#039;&#039; für Dein ISMS, indem Du den &#039;&#039;&#039;Kontext deiner Organisation&#039;&#039;&#039; analysierst, &#039;&#039;&#039;Compliance-Pflichten&#039;&#039;&#039; (z.B. DSGVO, BDSG, brachenspezifische Gesetze und Regelungen) und &#039;&#039;&#039;Erwartungen interessierter Parteien&#039;&#039;&#039; (Kunden, Geschäftspartner, Behörden, Mitarbeitende) feststellst. Anschließend entwickelst Du eine &#039;&#039;&#039;Informationssicherheitsleitlinie&#039;&#039;&#039; mit SMART-Zielen und einer &#039;&#039;&#039;Strategie&#039;&#039;&#039;, definierst den &#039;&#039;&#039;Geltungsbereich des ISMS&#039;&#039;&#039; (Scope: welche Prozesse, Standorte, Systeme), klassifizierst den &#039;&#039;&#039;Schutzbedarf&#039;&#039;&#039; kritischer Geschäftsprozesse (&amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot;), richtest Rollen wie den &#039;&#039;&#039;unabhängigen ISB&#039;&#039;&#039; ein und initiierst &#039;&#039;&#039;Risikomanagement&#039;&#039;&#039; sowie &#039;&#039;&#039;Dokumentationspflichten&#039;&#039;&#039; – alles &#039;&#039;&#039;freigegeben von der Leitung&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 mit Bausteinen und Risikoanalyse startet, integriert Grundschutz++ Governance und Compliance früher und stärker in den PDCA-Planungszyklus, mit Fokus auf maschinenlesbare Strukturen und Organisationsleitungspflicht – weniger asset-zentriert, mehr prozess- und rolleorientiert ab Schritt 1.&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Organisationsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
Starte mit der &#039;&#039;&#039;Abgrenzung des Informationsverbunds&#039;&#039;&#039; (technische, organisatorische Einheit innerhalb des Geltungsbereichs), &#039;&#039;&#039;erfasse Assets&#039;&#039;&#039; (z.B. Server, Daten, Rollen) pro priorisiertem &#039;&#039;&#039;Geschäftsprozess&#039;&#039;&#039; und ordne sie &#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; zu (z.B. „Anwendung“ mit Vererbung übergeordneter Kategorien). Modelliere dann &#039;&#039;&#039;Anforderungen&#039;&#039;&#039; aus &#039;&#039;&#039;GS++-Praktiken&#039;&#039;&#039; (&#039;&#039;&#039;ISMS-weit&#039;&#039;&#039; plus assetbezogen), ergänze bei Bedarf &#039;&#039;&#039;externe Pflichten&#039;&#039;&#039; oder risikobasierte Anforderungen (nach Risikobetrachtung), prüfe das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; (&amp;quot;normal SdT&amp;quot; oder &amp;quot;erhöht&amp;quot;) und treffe &#039;&#039;&#039;Gestaltungsentscheidungen&#039;&#039;&#039; (z.B. Parameter wie Zuständigkeiten) – Ergebnis: &#039;&#039;&#039;individuelles Anforderungspaket&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Statt starrer Baustein-Zuordnung und manueller Risikoanalyse nutzt Grundschutz++ eine modellbasierte, hierarchische Anforderungsableitung via Assets und Zielobjektkategorien (OSCAL-fähig, maschinenlesbar), mit automatisierbarer Vererbung und klarer Trennung von Standard- (SdT) und ergänzenden Anforderungen – skalierbarer und zyklischer als die lineare 200-2-Methodik.&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
In diesem Schritt &#039;&#039;&#039;setzt&#039;&#039;&#039; du das &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; aus Schritt 2 &#039;&#039;&#039;um&#039;&#039;&#039;, indem Du den &#039;&#039;&#039;Ist-Zustand&#039;&#039;&#039; aller Anforderungen bewertest (&#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; ermittelst), fehlende Umsetzungen &#039;&#039;&#039;priorisierst&#039;&#039;&#039; (nach Risiko und Aufwand), einen &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; mit Zuständigkeiten und Fristen erstellst, &#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; dokumentierst und freigibst sowie den Fortschritt verfolgst – inklusive &#039;&#039;&#039;Compliance-Sicherstellung&#039;&#039;&#039; durch regelmäßige &#039;&#039;&#039;Checks&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 Maßnahmen aus Bausteinen direkt umsetzt und manuell dokumentiert, strukturiert Grundschutz++ die Realisierung zentral über das modellierte Anforderungspaket mit automatisierbarer Priorisierung und Nachverfolgung, stärker in den PDCA-Do-Zyklus eingebettet und skalierbar für große Verbünde.&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
Hier überprüfst du die &#039;&#039;&#039;Wirksamkeit&#039;&#039;&#039; des ISMS durch &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (z.B. KPIs), &#039;&#039;&#039;Compliance-Monitoring&#039;&#039;&#039;, &#039;&#039;&#039;Audits&#039;&#039;&#039; (mit Bewertungsschemata und Berichten), &#039;&#039;&#039;Management-Reviews&#039;&#039;&#039; und Validierung der Anforderungen gegen aktuelle Bedrohungen – Tools wie Monitoring-Software unterstützen die kontinuierliche Erfassung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Grundschutz++ erweitert die Überwachung (PDCA-Check) um maschinenlesbare Audit-Modelle und Validierung des Anforderungspakets, statt isolierter Baustein-Checks; es integriert dynamische Monitoring-Tools und Managementbewertungen enger, für zyklische Anpassung statt einmaliger Prüfung.&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
Du behandelst hier deine &#039;&#039;&#039;Erkenntnisse&#039;&#039;&#039; aus Schritt 4, indem du Nicht-Konformitäten &#039;&#039;&#039;analysierst&#039;&#039;&#039;, &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; &#039;&#039;&#039;identifizierst&#039;&#039;&#039;, Korrektur- und Verbesserungspläne erstellst, deren &#039;&#039;&#039;Wirksamkeit prüfst&#039;&#039;&#039; und &#039;&#039;&#039;Compliance-Verstöße behebst&#039;&#039;&#039; – so bleibt das ISMS dynamisch und anpassbar an neue Risiken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Im Gegensatz zur reaktiven 200-2-Verbesserung (nach Risikoanalyse) schließt Grundschutz++ den PDCA-Act-Zyklus modellbasiert ab, mit systematischer Integration von Audit-Ergebnissen ins Anforderungspaket und automatisierbarer Wirksamkeitsprüfung – prozessorientierter und weniger manuell.&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++ Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2035</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2035"/>
		<updated>2026-04-04T17:46:26Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Schritt-für-Schritt-Methodik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjektkategorie}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/practices.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjektkategorie&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/target_object_categories.csv Liste der Gültigen Zielobjektkategorien.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/modal_verbs.csv Liste der gültigen Modalverben.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/action_words.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/tags.csv Liste der gültigen TAGs.]&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Anforderungen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjektkategorien zugeordnet. Zielobjektkategorien entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor im Fluß!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z. B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjektkategorien zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe ist noch im Fluß.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html Methodik zum Grundschutz++] (Aktuell in Erstellung, ersetzt zukünftig 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik von Grundschutz++ folgt einem fünfstufigen, PDCA-basierten Prozess mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und, wenn möglich, maschinenlesbarer Verarbeitung. Hier eine Kurzbeschreibung des praktischen Vorgehens:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
Du legst hier die strategische Basis für Dein ISMS, indem Du den Kontext Deiner Institution analysierst, Compliance-Pflichten (z. B. DSGVO, BDSG) und Erwartungen interessierter Parteien (Kunden, Behörden, Mitarbeitende) feststellst. Anschließend entwickelst Du eine Informationssicherheitsleitlinie mit SMART-Zielen und einer Strategie, definierst den Geltungsbereich (Scope: welche Prozesse, Standorte, Systeme), klassifizierst den Schutzbedarf kritischer Geschäftsprozesse (normal oder hoch), richtest Rollen wie den unabhängigen ISB ein und initiierst Risikomanagement sowie Dokumentationspflichten – alles freigegeben von der Leitung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 mit Bausteinen und Risikoanalyse startet, integriert Grundschutz++ Governance und Compliance früher und stärker in den PDCA-Planungszyklus, mit Fokus auf maschinenlesbare Strukturen und Institutionsleitungspflicht – weniger asset-zentriert, mehr prozess- und rolleorientiert ab Schritt 1.&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Institutionsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
Starte mit der Abgrenzung des Informationsverbunds (technische, organisatorische Einheit innerhalb des Geltungsbereichs), erfasse Assets (z.B. Server, Daten, Rollen) pro priorisiertem Geschäftsprozess und ordne sie Zielobjektkategorien zu (z.B. „Anwendung“ mit Vererbung übergeordneter Kategorien). Modelliere dann Anforderungen aus GS++-Praktiken (ISMS-weit plus assetbezogen), ergänze bei Bedarf externe Pflichten oder risikobasierte (nach Risikobetrachtung), prüfe das Sicherheitsniveau (&amp;quot;normal SdT&amp;quot; oder &amp;quot;erhöht&amp;quot;) und treffe Gestaltungsentscheidungen (z.B. Parameter wie Zuständigkeiten) – Ergebnis: individuelles Anforderungspaket.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Statt starrer Baustein-Zuordnung und manueller Risikoanalyse nutzt Grundschutz++ eine modellbasierte, hierarchische Anforderungsableitung via Assets und Zielobjektkategorien (OSCAL-fähig, maschinenlesbar), mit automatisierbarer Vererbung und klarer Trennung von Standard- (SdT) und ergänzenden Anforderungen – skalierbarer und zyklischer als die lineare 200-2-Methodik.&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
In diesem Schritt setzt Du das Anforderungspaket aus Schritt 2 um, indem Du den Ist-Zustand aller Anforderungen bewertest (Umsetzungsstatus ermittelst), fehlende Umsetzungen priorisierst (nach Risiko und Aufwand), einen Umsetzungsplan mit Zuständigkeiten und Fristen erstellst, Ausnahmen dokumentierst und freigibst sowie den Fortschritt verfolgst – inklusive Compliance-Sicherstellung durch regelmäßige Checks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 Maßnahmen aus Bausteinen direkt umsetzt und manuell dokumentiert, strukturiert Grundschutz++ die Realisierung zentral über das modellierte Anforderungspaket mit automatisierbarer Priorisierung und Nachverfolgung, stärker in den PDCA-Do-Zyklus eingebettet und skalierbar für große Verbünde.&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
Hier überprüfst Du die Wirksamkeit des ISMS durch Leistungsbewertung (z. B. KPIs), Compliance-Monitoring, Audits (mit Bewertungsschemata und Berichten), Management-Reviews und Validierung der Anforderungen gegen aktuelle Bedrohungen – Tools wie Monitoring-Software unterstützen die kontinuierliche Erfassung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Grundschutz++ erweitert die Überwachung (PDCA-Check) um maschinenlesbare Audit-Modelle und Validierung des Anforderungspakets, statt isolierter Baustein-Checks; es integriert dynamische Monitoring-Tools und Managementbewertungen enger, für zyklische Anpassung statt einmaliger Prüfung.&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
Du behandelst hier deine Erkenntnisse aus Schritt 4, indem du Nicht-Konformitäten analysierst, Verbesserungspotenziale identifizierst, Korrektur- und Verbesserungspläne erstellst, deren Wirksamkeit prüfst und Compliance-Verstöße behebst – so bleibt das ISMS dynamisch und anpassbar an neue Risiken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Im Gegensatz zur reaktiven 200-2-Verbesserung (nach Risikoanalyse) schließt Grundschutz++ den PDCA-Act-Zyklus modellbasiert ab, mit systematischer Integration von Audit-Ergebnissen ins Anforderungspaket und automatisierbarer Wirksamkeitsprüfung – prozessorientierter und weniger manuell.&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++ Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2034</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2034"/>
		<updated>2026-04-04T17:40:53Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjektkategorie}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/practices.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjektkategorie&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/target_object_categories.csv Liste der Gültigen Zielobjektkategorien.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/modal_verbs.csv Liste der gültigen Modalverben.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/action_words.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/tags.csv Liste der gültigen TAGs.]&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Anforderungen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjektkategorien zugeordnet. Zielobjektkategorien entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor im Fluß!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z. B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjektkategorien zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe ist noch im Fluß.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html Methodik zum Grundschutz++] (Aktuell in Erstellung, ersetzt zukünftig 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik zum Grundschutz++ folgt einem &#039;&#039;&#039;5-stufigem PDCA-basierten Prozess&#039;&#039;&#039; mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und &#039;&#039;&#039;maschinenlesbarer Verarbeitung&#039;&#039;&#039;. Hier das praktische Vorgehen:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
Du legst hier die strategische Basis für Dein ISMS, indem Du den Kontext Deiner Institution analysierst, Compliance-Pflichten (z. B. DSGVO, BDSG) und Erwartungen interessierter Parteien (Kunden, Behörden, Mitarbeitende) feststellst. Anschließend entwickelst Du eine Informationssicherheitsleitlinie mit SMART-Zielen und einer Strategie, definierst den Geltungsbereich (Scope: welche Prozesse, Standorte, Systeme), klassifizierst den Schutzbedarf kritischer Geschäftsprozesse (normal oder hoch), richtest Rollen wie den unabhängigen ISB ein und initiierst Risikomanagement sowie Dokumentationspflichten – alles freigegeben von der Leitung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 mit Bausteinen und Risikoanalyse startet, integriert Grundschutz++ Governance und Compliance früher und stärker in den PDCA-Planungszyklus, mit Fokus auf maschinenlesbare Strukturen und Institutionsleitungspflicht – weniger asset-zentriert, mehr prozess- und rolleorientiert ab Schritt 1.&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Institutionsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
Starte mit der Abgrenzung des Informationsverbunds (technische, organisatorische Einheit innerhalb des Geltungsbereichs), erfasse Assets (z.B. Server, Daten, Rollen) pro priorisiertem Geschäftsprozess und ordne sie Zielobjektkategorien zu (z.B. „Anwendung“ mit Vererbung übergeordneter Kategorien). Modelliere dann Anforderungen aus GS++-Praktiken (ISMS-weit plus assetbezogen), ergänze bei Bedarf externe Pflichten oder risikobasierte (nach Risikobetrachtung), prüfe das Sicherheitsniveau (&amp;quot;normal SdT&amp;quot; oder &amp;quot;erhöht&amp;quot;) und treffe Gestaltungsentscheidungen (z.B. Parameter wie Zuständigkeiten) – Ergebnis: individuelles Anforderungspaket.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Statt starrer Baustein-Zuordnung und manueller Risikoanalyse nutzt Grundschutz++ eine modellbasierte, hierarchische Anforderungsableitung via Assets und Zielobjektkategorien (OSCAL-fähig, maschinenlesbar), mit automatisierbarer Vererbung und klarer Trennung von Standard- (SdT) und ergänzenden Anforderungen – skalierbarer und zyklischer als die lineare 200-2-Methodik.&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
In diesem Schritt setzt Du das Anforderungspaket aus Schritt 2 um, indem Du den Ist-Zustand aller Anforderungen bewertest (Umsetzungsstatus ermittelst), fehlende Umsetzungen priorisierst (nach Risiko und Aufwand), einen Umsetzungsplan mit Zuständigkeiten und Fristen erstellst, Ausnahmen dokumentierst und freigibst sowie den Fortschritt verfolgst – inklusive Compliance-Sicherstellung durch regelmäßige Checks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Während 200-2 Maßnahmen aus Bausteinen direkt umsetzt und manuell dokumentiert, strukturiert Grundschutz++ die Realisierung zentral über das modellierte Anforderungspaket mit automatisierbarer Priorisierung und Nachverfolgung, stärker in den PDCA-Do-Zyklus eingebettet und skalierbar für große Verbünde.&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
Hier überprüfst Du die Wirksamkeit des ISMS durch Leistungsbewertung (z. B. KPIs), Compliance-Monitoring, Audits (mit Bewertungsschemata und Berichten), Management-Reviews und Validierung der Anforderungen gegen aktuelle Bedrohungen – Tools wie Monitoring-Software unterstützen die kontinuierliche Erfassung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Grundschutz++ erweitert die Überwachung (PDCA-Check) um maschinenlesbare Audit-Modelle und Validierung des Anforderungspakets, statt isolierter Baustein-Checks; es integriert dynamische Monitoring-Tools und Managementbewertungen enger, für zyklische Anpassung statt einmaliger Prüfung.&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
Du handelst Erkenntnisse aus Schritt 4 ab, indem Du Nicht-Konformitäten analysierst, Verbesserungspotenziale identifizierst, Korrektur- und Verbesserungspläne erstellst, deren Wirksamkeit prüfst und Compliance-Verstöße behebst – so bleibt das ISMS dynamisch und anpassbar an neue Risiken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Unterschied zu BSI-Standard 200-2:&#039;&#039;&#039; Im Gegensatz zur reaktiven 200-2-Verbesserung (nach Risikoanalyse) schließt Grundschutz++ den PDCA-Act-Zyklus modellbasiert ab, mit systematischer Integration von Audit-Ergebnissen ins Anforderungspaket und automatisierbarer Wirksamkeitsprüfung – prozessorientierter und weniger manuell.&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++ Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2033</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2033"/>
		<updated>2026-04-04T11:04:54Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjektkategorie}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/practices.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjektkategorie&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/target_object_categories.csv Liste der Gültigen Zielobjektkategorien.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/modal_verbs.csv Liste der gültigen Modalverben.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/action_words.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/tags.csv Liste der gültigen TAGs.]&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Anforderungen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjektkategorien zugeordnet. Zielobjektkategorien entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor im Fluß!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z. B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjektkategorien&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjektkategorien zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe ist noch im Fluß.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html Methodik zum Grundschutz++] (Aktuell in Erstellung, ersetzt zukünftig 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik zum Grundschutz++ folgt einem &#039;&#039;&#039;5-stufigem PDCA-basierten Prozess&#039;&#039;&#039; mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und &#039;&#039;&#039;maschinenlesbarer Verarbeitung&#039;&#039;&#039;. Hier das praktische Vorgehen:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Institutionsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++ Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B&amp;diff=2032</id>
		<title>Grundschutz++</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B&amp;diff=2032"/>
		<updated>2026-04-04T03:07:50Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Weiterführende Informationen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Digitale Reform &amp;amp; OSCAL-basierte Sicherheit&lt;br /&gt;
|keywords=ISMS, IT-Grundschutz++, BSI Reform 2026, JSON-basierte Cybersicherheit, ISO 27001 Harmonisierung, Cloud-Security Module, NIS-2 Richtlinie, ISMS Automatisierung&lt;br /&gt;
|description=Das BSI modernisierte den IT-Grundschutz 2026 mit OSCAL/JSON-Regelwerk und Automatisierung.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++: Digitale Reform &amp;amp; OSCAL-basierte Sicherheit}}&lt;br /&gt;
&#039;&#039;Grundschutz++ ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums.&#039;&#039;&amp;lt;blockquote&amp;gt;&lt;br /&gt;
=== Diese Seite ist umgezogen! ===&lt;br /&gt;
Da die Planungs- und Entwicklingsphase offiziell beendet ist und Grundschutz++ laut BSI nun gültig ist (auch wenn es praktisch noch nicht anwendbar ist) wurde diese Seite durch eine [[Grundschutz++ Einführung und Aufbau|&#039;&#039;&#039;Einführungs- und Anleitungsseite&#039;&#039;&#039;]] ersetzt.&lt;br /&gt;
&lt;br /&gt;
Die wesentlichen Inhalte dieser Seite wurde dort übernommen und ergänzt.&lt;br /&gt;
&lt;br /&gt;
Diese Seite wird zukünftig nur noch eine Kurzbeschreibung zum Grundschutz++ enthalten.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Grund für Weiterentwicklung ===&lt;br /&gt;
Kritik an Komplexität, Redundanzen und fehlender Aktualität des alten Kompendiums; Ziel: Digitalisierung, Automatisierung und Anpassung an moderne Bedrohungen (Cloud, KI, IoT) sowie bessere ISO 27001-Harmonisierung.&lt;br /&gt;
&lt;br /&gt;
=== Kernmerkmale ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;OSCAL/JSON-Format&#039;&#039;&#039;: Maschinenlesbares Regelwerk für automatisierte Prüfungen.&lt;br /&gt;
* &#039;&#039;&#039;Modulare Praktiken&#039;&#039;&#039;: Prozessorientierte Struktur statt starrer Bausteine, Reduktion der Anforderungen um 80%.&lt;br /&gt;
* &#039;&#039;&#039;Priorisierungsstufen&#039;&#039;&#039; (0–5): Nach Umsetzungsaufwand (Quick Wins bis komplexe Projekte).&lt;br /&gt;
* &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Messbarkeit nach Schutzziele (C/I/A).&lt;br /&gt;
* &#039;&#039;&#039;Blaupausen&#039;&#039;&#039;: Vorlagen für branchenspezifische ISMS.&lt;br /&gt;
* &#039;&#039;&#039;Übergangsphase&#039;&#039;&#039;: Bis 2029 parallel zum alten Kompendium nutzbar.&lt;br /&gt;
&lt;br /&gt;
=== Kritik am Grundschutz++ ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Zu viele Beteiligte&#039;&#039;&#039;: Unklare Zuständigkeiten zwischen BSI-Referaten und Community.&lt;br /&gt;
* &#039;&#039;&#039;Unklare Ziele&#039;&#039;&#039;: Leistungskennzahlen und Stufenmodelle nicht konkretisiert.&lt;br /&gt;
* &#039;&#039;&#039;Wenig Mehrwert vs. ISO 27001&#039;&#039;&#039;: Verliert Praxisnähe durch Abstraktion.&lt;br /&gt;
* &#039;&#039;&#039;Ambitionierter Zeitplan&#039;&#039;&#039;: Entwurfsphase verzögert, seit 2026 gültig aber nicht anwendbar. Übergang bis 2029 riskant.&lt;br /&gt;
* &#039;&#039;&#039;Sicherheitslücke&#039;&#039;&#039;: Alter Grundschutz wird nicht weiterentwickelt bleibt aber bis 2029 anwendbar.&lt;br /&gt;
* &#039;&#039;&#039;Keine Migrationsstrategie&#039;&#039;&#039;: Manuelle Neuausarbeitung erforderlich.&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Informationen ===&lt;br /&gt;
* [[Grundschutz++ Einführung und Aufbau|&#039;&#039;&#039;Grundschutz++ Einführung und Vorgehen&#039;&#039;&#039;]]&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html &#039;&#039;&#039;BSI IT-Grundschutz&#039;&#039;&#039;]&lt;br /&gt;
* &#039;&#039;&#039;[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]&#039;&#039;&#039;&lt;br /&gt;
* [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
* [https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
* [https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
* [https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
* [[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kurzartikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2031</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2031"/>
		<updated>2026-04-04T03:06:46Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Weiterführende Ressourcen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjekt}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/praktiken.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/zielobjektkategorien.csv Liste der Gültigen Zielobjekte.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/handlungsworte.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden.&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjekte/Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Maßnahmen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjekten zugeordnet. Zielobjekte entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor unklar!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z. B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjekten zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe steht noch aus.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** Methodik zum Grundschutz++ (Aktuell in Erstellung, ersetzt 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik zum Grundschutz++ folgt einem &#039;&#039;&#039;5-stufigem PDCA-basierten Prozess&#039;&#039;&#039; mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und &#039;&#039;&#039;maschinenlesbarer Verarbeitung&#039;&#039;&#039;. Hier das praktische Vorgehen:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Institutionsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++ Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2030</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2030"/>
		<updated>2026-04-04T03:06:00Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Weiterführende Ressourcen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjekt}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/praktiken.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/zielobjektkategorien.csv Liste der Gültigen Zielobjekte.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/handlungsworte.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden.&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjekte/Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Maßnahmen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjekten zugeordnet. Zielobjekte entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor unklar!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z. B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjekten zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe steht noch aus.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** Methodik zum Grundschutz++ (Aktuell in Erstellung, ersetzt 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik zum Grundschutz++ folgt einem &#039;&#039;&#039;5-stufigem PDCA-basierten Prozess&#039;&#039;&#039; mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und &#039;&#039;&#039;maschinenlesbarer Verarbeitung&#039;&#039;&#039;. Hier das praktische Vorgehen:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Institutionsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++ Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B&amp;diff=2029</id>
		<title>Grundschutz++</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B&amp;diff=2029"/>
		<updated>2026-04-04T03:05:40Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Digitale Reform &amp;amp; OSCAL-basierte Sicherheit&lt;br /&gt;
|keywords=ISMS, IT-Grundschutz++, BSI Reform 2026, JSON-basierte Cybersicherheit, ISO 27001 Harmonisierung, Cloud-Security Module, NIS-2 Richtlinie, ISMS Automatisierung&lt;br /&gt;
|description=Das BSI modernisierte den IT-Grundschutz 2026 mit OSCAL/JSON-Regelwerk und Automatisierung.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++: Digitale Reform &amp;amp; OSCAL-basierte Sicherheit}}&lt;br /&gt;
&#039;&#039;Grundschutz++ ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums.&#039;&#039;&amp;lt;blockquote&amp;gt;&lt;br /&gt;
=== Diese Seite ist umgezogen! ===&lt;br /&gt;
Da die Planungs- und Entwicklingsphase offiziell beendet ist und Grundschutz++ laut BSI nun gültig ist (auch wenn es praktisch noch nicht anwendbar ist) wurde diese Seite durch eine [[Grundschutz++ Einführung und Aufbau|&#039;&#039;&#039;Einführungs- und Anleitungsseite&#039;&#039;&#039;]] ersetzt.&lt;br /&gt;
&lt;br /&gt;
Die wesentlichen Inhalte dieser Seite wurde dort übernommen und ergänzt.&lt;br /&gt;
&lt;br /&gt;
Diese Seite wird zukünftig nur noch eine Kurzbeschreibung zum Grundschutz++ enthalten.&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Grund für Weiterentwicklung ===&lt;br /&gt;
Kritik an Komplexität, Redundanzen und fehlender Aktualität des alten Kompendiums; Ziel: Digitalisierung, Automatisierung und Anpassung an moderne Bedrohungen (Cloud, KI, IoT) sowie bessere ISO 27001-Harmonisierung.&lt;br /&gt;
&lt;br /&gt;
=== Kernmerkmale ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;OSCAL/JSON-Format&#039;&#039;&#039;: Maschinenlesbares Regelwerk für automatisierte Prüfungen.&lt;br /&gt;
* &#039;&#039;&#039;Modulare Praktiken&#039;&#039;&#039;: Prozessorientierte Struktur statt starrer Bausteine, Reduktion der Anforderungen um 80%.&lt;br /&gt;
* &#039;&#039;&#039;Priorisierungsstufen&#039;&#039;&#039; (0–5): Nach Umsetzungsaufwand (Quick Wins bis komplexe Projekte).&lt;br /&gt;
* &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Messbarkeit nach Schutzziele (C/I/A).&lt;br /&gt;
* &#039;&#039;&#039;Blaupausen&#039;&#039;&#039;: Vorlagen für branchenspezifische ISMS.&lt;br /&gt;
* &#039;&#039;&#039;Übergangsphase&#039;&#039;&#039;: Bis 2029 parallel zum alten Kompendium nutzbar.&lt;br /&gt;
&lt;br /&gt;
=== Kritik am Grundschutz++ ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Zu viele Beteiligte&#039;&#039;&#039;: Unklare Zuständigkeiten zwischen BSI-Referaten und Community.&lt;br /&gt;
* &#039;&#039;&#039;Unklare Ziele&#039;&#039;&#039;: Leistungskennzahlen und Stufenmodelle nicht konkretisiert.&lt;br /&gt;
* &#039;&#039;&#039;Wenig Mehrwert vs. ISO 27001&#039;&#039;&#039;: Verliert Praxisnähe durch Abstraktion.&lt;br /&gt;
* &#039;&#039;&#039;Ambitionierter Zeitplan&#039;&#039;&#039;: Entwurfsphase verzögert, seit 2026 gültig aber nicht anwendbar. Übergang bis 2029 riskant.&lt;br /&gt;
* &#039;&#039;&#039;Sicherheitslücke&#039;&#039;&#039;: Alter Grundschutz wird nicht weiterentwickelt bleibt aber bis 2029 anwendbar.&lt;br /&gt;
* &#039;&#039;&#039;Keine Migrationsstrategie&#039;&#039;&#039;: Manuelle Neuausarbeitung erforderlich.&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Informationen ===&lt;br /&gt;
* [[Grundschutz++ Einführung und Aufbau|&#039;&#039;&#039;Grundschutz++ Einführung und Vorgehen&#039;&#039;&#039;]]&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html &#039;&#039;&#039;BSI IT-Grundschutz&#039;&#039;&#039;]&lt;br /&gt;
* &#039;&#039;&#039;[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik]&#039;&#039;&#039;&lt;br /&gt;
* [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
* [https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
* [https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
* [https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
* [[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kurzartikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2028</id>
		<title>KI Startseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2028"/>
		<updated>2026-04-03T11:43:22Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Wiki-interne Verweise */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Brain-8764400.png|alternativtext=KI|rechts|160x160px]]&lt;br /&gt;
{{#seo: &lt;br /&gt;
|title=KI-Einsatz: ISMS-integration, EU AI Act, DSGVO, BSI Grundschutz&lt;br /&gt;
|keywords=KI-Einsatz, EU AI Act, ISO 27001, BSI IT-Grundschutz, DSGVO KI, KI-Risikomanagement, Informationssicherheit KI, Datenschutz KI&lt;br /&gt;
|description=KI in Unternehmen &amp;amp; Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.}}&lt;br /&gt;
{{SHORTDESC:Einführung zu sinnvollen Regelungen für den KI-Einsatz}}&#039;&#039;KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen und Behörden gewinnt rasant an Bedeutung und stellt Informationssicherheits-Managementsysteme (ISMS) vor neue Herausforderungen. KI-Systeme verarbeiten oft personenbezogene Daten, treffen automatisierte Entscheidungen und erfordern eine nahtlose Integration in bestehende Standards wie ISO/IEC 27001 sowie BSI Grundschutz. Der EU AI Act (seit August 2024 rechtskräftig) etabliert einen risikobasierten Ansatz, der mit DSGVO und BDSG kompatibel ist und spezifische Anforderungen an Transparenz, Robustheit und Nachvollziehbarkeit stellt.&lt;br /&gt;
&lt;br /&gt;
Für Behörden gelten zusätzlich öffentlich-rechtliche Bindungen (z.B. Grundrechte Art. 1–3 GG), während Unternehmen wirtschaftliche Risiken wie Vendor Lock-in oder Haftungsstreitigkeiten prüfen müssen. Dieser Artikel fasst rechtliche, datenschutzrechtliche, sicherheitstechnische und organisatorische Belange zusammen und verweist auf vertiefende Inhalte im Wiki sowie externe Quellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Relevanz für ISMS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
KI-Einsatz beeinflusst die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) und erfordert [[Zusätzliche Gefährdungen|Ergänzungen]] der verwendeten Risikokataloge wie z.B. den BSI G0-Katalog. Ziel ist eine risikobasierte Implementierung des KI-Einsatzes.&lt;br /&gt;
&lt;br /&gt;
== Rechtlicher Rahmen ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Risikobasierte Klassifikation (verboten, hochrisiko, geringes Risiko, GPAI). Zeitlicher Fahrplan (Verbote ab 2025, Hochrisiko ab 2026/2027). Anforderungen an Dokumentation, Konformität und Bußgelder.&lt;br /&gt;
* &#039;&#039;&#039;Nationale Regelungen&#039;&#039;&#039;: DSGVO-Integration (Art. 10 KI-VO für biometrische Daten), BDSG, öffentlich-rechtliche Sonderbindungen (GG Art. 1–3) für Behörden.&lt;br /&gt;
* &#039;&#039;&#039;Sektorale Vorgaben&#039;&#039;&#039;: Verwaltungsrecht, hessische/länderspezifische Initiativen für öffentlichen Sektor.​&lt;br /&gt;
&lt;br /&gt;
=== EU AI Act ===&lt;br /&gt;
Der EU AI Act klassifiziert KI-Systeme in vier Risikostufen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unzulässig&#039;&#039;&#039; (z. B. Social Scoring, biometrische Echtzeit-Identifikation in öffentlichen Räumen) – Verbot ab Februar 2025.&lt;br /&gt;
* &#039;&#039;&#039;Hochrisiko&#039;&#039;&#039; (z. B. HR, Kreditvergabe, kritische Infrastruktur) – Konformitätsbewertung, Dokumentationspflichten und menschliche Aufsicht ab 2026/2027.&lt;br /&gt;
* &#039;&#039;&#039;Geringes Risiko&#039;&#039;&#039; – Transparenzpflichten (z. B. Chatbots).&lt;br /&gt;
* &#039;&#039;&#039;GPAI (General Purpose AI)&#039;&#039;&#039; – Risikoanalyse und technische Dokumentation für Modelle wie GPT-Varianten.&lt;br /&gt;
&lt;br /&gt;
Bußgelder bis 35 Mio. € oder 7% Umsatz. Verantwortung liegt primär beim Provider, sekundär beim Deployer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act|Wiki: EU AI Act]]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32024R1689 EU AI Act Volltext]&lt;br /&gt;
&lt;br /&gt;
=== Nationale Regelungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Deutschland&#039;&#039;&#039;: Ergänzungen durch BDSG (§ 37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling), KI-Strategie der Bundesregierung (2020/aktualisiert 2025). Behörden müssen öffentlich-rechtliche Prinzipien (Rechtsstaatlichkeit, Verhältnismäßigkeit) wahren.​&lt;br /&gt;
* &#039;&#039;&#039;Länderspezifisch&#039;&#039;&#039;: Hessische KI-Verordnung, bayrische Orientierungshilfen für öffentliche Verwaltung.&lt;br /&gt;
* &#039;&#039;&#039;Sektoral&#039;&#039;&#039;: Finanzsektor (BaFin-Marco), Gesundheitswesen (DiGA-Verordnung).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/AIC4/aic4.html Kriterienkatalog für &amp;lt;abbr&amp;gt;KI&amp;lt;/abbr&amp;gt;-Cloud-Dienste – &amp;lt;abbr&amp;gt;AIC4&amp;lt;/abbr&amp;gt;]&lt;br /&gt;
* [https://www.gesetze-im-internet.de/bdsg_2018/__37.html BDSG: §37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling]&lt;br /&gt;
&lt;br /&gt;
=== Übergangsregelungen und Neuklassifizierung ===&lt;br /&gt;
KI-Systeme müssen bei wesentlichen Änderungen neu klassifiziert werden. Bestehende Systeme bis 2027.​&lt;br /&gt;
&lt;br /&gt;
== Datenschutzrechtliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
=== DSGVO-Konformität ===&lt;br /&gt;
KI-Trainingsdaten unterliegen Art. 5 DSGVO (Rechtsmäßigkeit, Zweckbindung). Bei biometrischen Daten: Art. 10 KI-VO (Verbot biometrische Kategorisierung). Datenschutz-Folgenabschätzung (DSFA, Art. 35) obligatorisch für Hochrisiko-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kernpflichten&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Trainingsdaten&#039;&#039;&#039;: Bereinigung sensibler Daten, Pseudonymisierung, Löschung nach Zweck (Art. 17).&lt;br /&gt;
* &#039;&#039;&#039;Outputs&#039;&#039;&#039;: Transparenz bei automatisierter Entscheidungsfindung (Art. 22), Recht auf Erklärung.&lt;br /&gt;
* &#039;&#039;&#039;AVV (Auftragsverarbeitung)&#039;&#039;&#039;: Cloud-KI-Provider als Auftragsverarbeiter prüfen.&lt;br /&gt;
&lt;br /&gt;
=== Orientierungshilfen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden „Künstliche Intelligenz und Datenschutz“ – Checkliste für Datensparsamkeit und Rechenschaftspflicht.​&lt;br /&gt;
* &#039;&#039;&#039;BayLDA/LfDI&#039;&#039;&#039;: Praktische Hinweise zu Shadow-KI und ChatGPT-Nutzung in Behörden.​&lt;br /&gt;
&lt;br /&gt;
=== Betroffenenrechte und Transparenz ===&lt;br /&gt;
Benutzende müssen über KI-Einsatz informiert werden (Art. 13/14). Erweiterte Informationspflichten bei GPAI: Modellkarte offenlegen. Bias-Tests dokumentieren, um Diskriminierungsverbot (Art. 21 GG) zu wahren.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Aspekt&lt;br /&gt;
!Maßnahme&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|DSFA&lt;br /&gt;
|Vor KI-Einsatz durchführen&lt;br /&gt;
|Art. 35 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Rechteauskunft&lt;br /&gt;
|KI-spezifische Vorlage&lt;br /&gt;
|Art. 15 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Löschung&lt;br /&gt;
|Trainingsdaten entfernen&lt;br /&gt;
|Art. 17 DSGVO&lt;br /&gt;
|}&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK_OH_RAG.pdf DSK: Orientierungshilfe zu datenschutzrechtlichen Besonderheiten generativer KI-Systeme mit RAG-Methode]&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK-OH_KI-Systeme.pdf DSK: Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen]&lt;br /&gt;
* [[KI Datenschutz|Wiki: Datenschutz in KI-Anwendungen.]]&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsaspekte (ISMS-Integration) ==&lt;br /&gt;
KI-Einsatz erfordert eine Erweiterung des ISMS um spezifische Gefährdungen, die die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) bedrohen und über den BSI IT-Grundschutz G0-Katalog hinausgehen. Nach BSI Standard 200-3 müssen diese in der Risikoanalyse bewertet und mit Maßnahmen aus ISO 27001 Anhang A (z. B. A.8.25 für sichere Entwicklung) kontrolliert werden.​&lt;br /&gt;
&lt;br /&gt;
=== Gefährdungskatalog-Ergänzungen ===&lt;br /&gt;
KI-spezifische Risiken wie folgt klassifiziert (CIA-Analyse):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Prompt Injections&#039;&#039;&#039;: Manipulation von Eingaben zu Large Language Models (hoch I/C).&lt;br /&gt;
* &#039;&#039;&#039;Data Poisoning&#039;&#039;&#039;: Vergiftung von Trainingsdaten (hoch I, mittel A).&lt;br /&gt;
* &#039;&#039;&#039;Modelllecks&#039;&#039;&#039;: Training Data Leakage oder IP-Exfiltration (hoch C).&lt;br /&gt;
* &#039;&#039;&#039;Unkontrollierte Nutzung von Schatten-KI&#039;&#039;&#039;: Unkontrollierte Nutzung privater Tools (mittel C/I).&lt;br /&gt;
* &#039;&#039;&#039;Black-Box-Effekte&#039;&#039;&#039;: Mangelnde Nachvollziehbarkeit (hoch I/A).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Integration in BSI-Module&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Gefährdung&lt;br /&gt;
!BSI G0-Modul&lt;br /&gt;
!Ergänzungsmaßnahme&lt;br /&gt;
|-&lt;br /&gt;
|Data Poisoning&lt;br /&gt;
|SYS.1.2 Datenintegrität&lt;br /&gt;
|Daten-Sanitization, Validierung&lt;br /&gt;
|-&lt;br /&gt;
|Modelllecks&lt;br /&gt;
|NET.4.1 Zugriffssteuerung&lt;br /&gt;
|API-Rate-Limiting, Differential Privacy&lt;br /&gt;
|-&lt;br /&gt;
|Shadow-KI&lt;br /&gt;
|ORG.2.1 Sicherheitsrichtlinien&lt;br /&gt;
|KI-Nutzungsrichtlinie (ISO A.5.1)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== ISMS-Maßnahmen und Standards ===&lt;br /&gt;
* &#039;&#039;&#039;BSI KI-Kriterienkatalog ([[RiLi-KI-Einsatz|2025]])&#039;&#039;&#039;: Sicherheitsniveaus (Low/Medium/High) für generative KI, mit Tests auf Jailbreaks und Bias.&lt;br /&gt;
* &#039;&#039;&#039;ISO 27001 Anhang A&#039;&#039;&#039;: A.14.2.7 Sichere Entwicklung von KI, A.12.6 Vulnerability-Management für Modelle.&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039;: Erweiterte Gefährdungsanalyse nach BSI 200-3, inklusive Supply-Chain-Risiken bei Cloud-KI-Providern.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Kriterienkatalog_KI-Modelle_Bundesverwaltung.html BSI KI-Kriterienkatalog 2025.]&lt;br /&gt;
* [[Zusätzliche Gefährdungen|Wiki: Zusätzliche Gefährdungen (ergänzt und spezifische KI-Gefährdungen)]]&lt;br /&gt;
* [[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;br /&gt;
* [[LF-KI-Chatbots|Leitfaden für Mitarbeitende zur Nutzung von KI-Systemen.]]&lt;br /&gt;
&lt;br /&gt;
== Technische Aspekte ==&lt;br /&gt;
Technische Umsetzung von KI muss Robustheit, Nachvollziehbarkeit und Datensicherheit gewährleisten, um EU AI Act-Anforderungen (z. B. Art. 15 für Hochrisiko) und ISMS-Ziele zu erfüllen. Der Fokus liegt auf dem gesamten KI-Lebenszyklus.​&lt;br /&gt;
&lt;br /&gt;
=== Implementierungsprinzipien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Daten-Governance&#039;&#039;&#039;: Saubere Trainingsdaten (Preprocessing, Anonymisierung), RAG (Retrieval-Augmented Generation) statt reinem Fine-Tuning zur Vermeidung von Halluzinationen.&lt;br /&gt;
* &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039;: Hardening-Techniken wie Adversarial Training, Modellkardinalität (Input/Output-Beschränkungen).&lt;br /&gt;
* &#039;&#039;&#039;Nachvollziehbarkeit (XAI)&#039;&#039;&#039;: SHAP für globale Feature-Importance, LIME für lokale Erklärungen einzelner Vorhersagen – essenziell für Art. 22 DSGVO.&lt;br /&gt;
&lt;br /&gt;
=== Lebenszyklus-Management ===&lt;br /&gt;
&#039;&#039;&#039;KI-System-Phasen und Sicherheitskontrollen&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Phase&lt;br /&gt;
!Technische Maßnahmen&lt;br /&gt;
!ISMS-Verknüpfung&lt;br /&gt;
|-&lt;br /&gt;
|Auswahl/Training&lt;br /&gt;
|Datenvalidierung, Secure MPC&lt;br /&gt;
|A.8.25 Entwicklung&lt;br /&gt;
|-&lt;br /&gt;
|Deployment&lt;br /&gt;
|Sandboxing, Human-in-the-Loop&lt;br /&gt;
|A.12.4 Monitoring&lt;br /&gt;
|-&lt;br /&gt;
|Betrieb&lt;br /&gt;
|Continuous Model Monitoring (Drift/Bias)&lt;br /&gt;
|A.12.6 Vulnerabilities&lt;br /&gt;
|-&lt;br /&gt;
|Decommissioning&lt;br /&gt;
|Modelllöschung, Audit-Logs&lt;br /&gt;
|A.18.1 Compliance&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-Anwendungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sektoren&#039;&#039;&#039;: HR (Bias-Prüfung), Gesundheitswesen (FDA/DiGA-konform), kritische Infrastruktur (real-time Robustheit).&lt;br /&gt;
* &#039;&#039;&#039;Technische Standards&#039;&#039;&#039;: ONNX für Modell-Portabilität, TensorFlow Privacy für Federated Learning.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Tools&#039;&#039;&#039;: MLflow für Lifecycle-Tracking, Adversarial Robustness Toolbox (ART) für Angriffstests.&lt;br /&gt;
* &#039;&#039;&#039;Cloud-KI&#039;&#039;&#039;: AWS SageMaker oder Azure ML mit integrierten Security-Features prüfen (AVV-pflichtig).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#art_11 EU AI Act Artikel 11 - Technische Dokumentation]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#anx_IV EU AI Act  Anhang IV - Technische Dokumentation]&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/Leitfaden_KI-Systeme_230124.html BSI Secure AI Guidelines.]&lt;br /&gt;
* [[KI-Register|Wiki: KI-Register]]&lt;br /&gt;
* [[KI Cybersicherheit|KI als Fluch und Segen in der Cybersicherheit.]]&lt;br /&gt;
&lt;br /&gt;
== Governance und Organisation ==&lt;br /&gt;
Eine effektive KI-Governance stellt sicher, dass KI-Einsatz mit ISMS-Zielen (ISO 27001, BSI Grundschutz) übereinstimmt und EU AI Act-Anforderungen erfüllt. Sie umfasst organisatorische Strukturen, Prozesse und Verantwortlichkeiten, um Risiken wie Shadow-KI oder Bias zu minimieren. Die Geschäftsleitung trägt gemäß ISO 27001 Abschnitt 5.1 die oberste Verantwortung und muss KI-spezifische Richtlinien (A.5.1) etablieren.&lt;br /&gt;
&lt;br /&gt;
=== KI-Governancestruktur ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Steuerungsgremium&#039;&#039;&#039;: Interdisziplinäres Gremium (IT-Sicherheit, Datenschutzbeauftragte, Rechtsabteilung, Fachabteilungen) für Risikobewertungen, Modellfreigaben und Audits. Regelmäßige Meetings (vierteljährlich) zur Überprüfung von KI-Projekten.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Rollen und Verantwortlichkeiten&#039;&#039;&#039;:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Rolle&lt;br /&gt;
!Aufgaben&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|KI-Provider (extern)&lt;br /&gt;
|Technische Dokumentation, Konformitätserklärung&lt;br /&gt;
|EU AI Act Art. 13&lt;br /&gt;
|-&lt;br /&gt;
|KI-Deployer (intern)&lt;br /&gt;
|Risikoanalyse, menschliche Aufsicht&lt;br /&gt;
|EU AI Act Art. 29&lt;br /&gt;
|-&lt;br /&gt;
|Datenschutzbeauftragte&lt;br /&gt;
|DSFA, Betroffenenrechte&lt;br /&gt;
|DSGVO Art. 39&lt;br /&gt;
|-&lt;br /&gt;
|ISMS-Leitung&lt;br /&gt;
|Integration in Risikomanagement&lt;br /&gt;
|ISO 27001 A.5.1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Nutzungsrichtlinie&#039;&#039;&#039;: Verbot privater KI-Tools (Shadow-KI), Pflicht zu genehmigten Modellen, Sanktionen bei Verstößen. Schulungspflicht für Mitarbeitende (KI-Literacy).&lt;br /&gt;
&lt;br /&gt;
=== Prozesse und Workflows ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertungsvorlage&#039;&#039;&#039;: Vorlage für neue KI-Projekte mit CIA-Analyse, EU AI Act-Risikostufe und DSFA-Trigger. Workflow: Antrag → Gremium → Freigabe → Monitoring.&lt;br /&gt;
* &#039;&#039;&#039;Audit und Reporting&#039;&#039;&#039;: Jährliche KI-Inventar (alle Systeme auflisten), Incident-Reporting für Bias-Vorfälle oder Modell-Drift. Integration in ISO 27001 Management Review (Abschnitt 9.3).&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Obligatorische Einstiegsschulung zu KI-Risiken (~2h), vertiefte für Entwickler (XAI, Secure Coding). Nachweis via LMS.&lt;br /&gt;
&lt;br /&gt;
=== Besonderheiten für Behörden ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Grundrechtsschutz&#039;&#039;&#039;: Zusätzliche Prüfung auf Verhältnismäßigkeit (GG Art. 1–3), Transparenz gegenüber Bürger:innen. Beliehene Unternehmen (z. B. Zeugnisstellen) fallen unter öffentlich-rechtliche Standards.&lt;br /&gt;
* &#039;&#039;&#039;Öffentliche Unternehmen&#039;&#039;&#039;: Anpassung an Verwaltungsrecht (VwVfG § 35), Archivierungspflicht für KI-Entscheidungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Checkliste für KI-Projekte&#039;&#039;&#039;:&lt;br /&gt;
*# Risikostufe bestimmen,&lt;br /&gt;
*# Provider prüfen,&lt;br /&gt;
*# DSFA durchführen,&lt;br /&gt;
*# Technische Dokumentation anlegen,&lt;br /&gt;
*# Monitoring einrichten.&lt;br /&gt;
* &#039;&#039;&#039;Vorlage&#039;&#039;&#039;: KI-Risikobewertungstabelle (Excel) mit Spalten für Gefährdung, Wahrscheinlichkeit, Schaden, Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Wiki: ISMS-Organisation&lt;br /&gt;
* ISO 27001:2022 Abschnitt 5 (Führung).&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
=== Primärquellen (Gesetze und Verordnungen) ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Volltext – Offizielle Übersetzung, Anhang mit Hochrisiko-Listen.&lt;br /&gt;
* &#039;&#039;&#039;DSGVO&#039;&#039;&#039;: Art. 22, 35 – Automatisierte Entscheidungen, DSFA.&lt;br /&gt;
* &#039;&#039;&#039;BDSG&#039;&#039;&#039;: § 22 – Automatisierte Entscheidungen im öffentlichen Recht.&lt;br /&gt;
&lt;br /&gt;
=== Behörden und Standardisierungsgremien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;BSI&#039;&#039;&#039;:&lt;br /&gt;
** KI-Kriterienkatalog 2025 – Testszenarien für generative KI.&lt;br /&gt;
** IT-Grundschutz Compendium – G0-Module.&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden KI und Datenschutz – Praktische Checkliste.&lt;br /&gt;
* &#039;&#039;&#039;BayLDA&#039;&#039;&#039;: KI &amp;amp; Datenschutz – Orientierung für Behörden.&lt;br /&gt;
&lt;br /&gt;
=== Branchenverbände und Ratgeber ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;IHK München&#039;&#039;&#039;: Datenschutz &amp;amp; KI – Praktische Hinweise für KMU.&lt;br /&gt;
* &#039;&#039;&#039;Bitkom&#039;&#039;&#039;: KI-Guide für Unternehmen – Best Practices.&lt;br /&gt;
* &#039;&#039;&#039;BaFin&#039;&#039;&#039;: Marco für KI im Finanzsektor.&lt;br /&gt;
&lt;br /&gt;
=== Technische Ressourcen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;XAI-Tools&#039;&#039;&#039;: SHAP-Dokumentation, LIME – Open Source für Erklärbarkeit.&lt;br /&gt;
* &#039;&#039;&#039;Secure AI Frameworks&#039;&#039;&#039;: Adversarial Robustness Toolbox – Tests auf Angriffe.&lt;br /&gt;
&lt;br /&gt;
=== Wiki-interne Verweise ===&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act]]&lt;br /&gt;
* [[KI Cybersicherheit]]&lt;br /&gt;
* [[KI Datenschutz]]&lt;br /&gt;
* [[KI-Nutzung]]&lt;br /&gt;
* [[KI-Register]]&lt;br /&gt;
* [[LF-KI-Sicherheit]]&lt;br /&gt;
* [[LF-KI-Chatbots]]&lt;br /&gt;
* [[RiLi-KI-Einsatz]]&lt;br /&gt;
* [[Zusätzliche Gefährdungen]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2027</id>
		<title>KI Startseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2027"/>
		<updated>2026-04-03T11:38:38Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Brain-8764400.png|alternativtext=KI|rechts|160x160px]]&lt;br /&gt;
{{#seo: &lt;br /&gt;
|title=KI-Einsatz: ISMS-integration, EU AI Act, DSGVO, BSI Grundschutz&lt;br /&gt;
|keywords=KI-Einsatz, EU AI Act, ISO 27001, BSI IT-Grundschutz, DSGVO KI, KI-Risikomanagement, Informationssicherheit KI, Datenschutz KI&lt;br /&gt;
|description=KI in Unternehmen &amp;amp; Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.}}&lt;br /&gt;
{{SHORTDESC:Einführung zu sinnvollen Regelungen für den KI-Einsatz}}&#039;&#039;KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen und Behörden gewinnt rasant an Bedeutung und stellt Informationssicherheits-Managementsysteme (ISMS) vor neue Herausforderungen. KI-Systeme verarbeiten oft personenbezogene Daten, treffen automatisierte Entscheidungen und erfordern eine nahtlose Integration in bestehende Standards wie ISO/IEC 27001 sowie BSI Grundschutz. Der EU AI Act (seit August 2024 rechtskräftig) etabliert einen risikobasierten Ansatz, der mit DSGVO und BDSG kompatibel ist und spezifische Anforderungen an Transparenz, Robustheit und Nachvollziehbarkeit stellt.&lt;br /&gt;
&lt;br /&gt;
Für Behörden gelten zusätzlich öffentlich-rechtliche Bindungen (z.B. Grundrechte Art. 1–3 GG), während Unternehmen wirtschaftliche Risiken wie Vendor Lock-in oder Haftungsstreitigkeiten prüfen müssen. Dieser Artikel fasst rechtliche, datenschutzrechtliche, sicherheitstechnische und organisatorische Belange zusammen und verweist auf vertiefende Inhalte im Wiki sowie externe Quellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Relevanz für ISMS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
KI-Einsatz beeinflusst die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) und erfordert [[Zusätzliche Gefährdungen|Ergänzungen]] der verwendeten Risikokataloge wie z.B. den BSI G0-Katalog. Ziel ist eine risikobasierte Implementierung des KI-Einsatzes.&lt;br /&gt;
&lt;br /&gt;
== Rechtlicher Rahmen ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Risikobasierte Klassifikation (verboten, hochrisiko, geringes Risiko, GPAI). Zeitlicher Fahrplan (Verbote ab 2025, Hochrisiko ab 2026/2027). Anforderungen an Dokumentation, Konformität und Bußgelder.&lt;br /&gt;
* &#039;&#039;&#039;Nationale Regelungen&#039;&#039;&#039;: DSGVO-Integration (Art. 10 KI-VO für biometrische Daten), BDSG, öffentlich-rechtliche Sonderbindungen (GG Art. 1–3) für Behörden.&lt;br /&gt;
* &#039;&#039;&#039;Sektorale Vorgaben&#039;&#039;&#039;: Verwaltungsrecht, hessische/länderspezifische Initiativen für öffentlichen Sektor.​&lt;br /&gt;
&lt;br /&gt;
=== EU AI Act ===&lt;br /&gt;
Der EU AI Act klassifiziert KI-Systeme in vier Risikostufen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unzulässig&#039;&#039;&#039; (z. B. Social Scoring, biometrische Echtzeit-Identifikation in öffentlichen Räumen) – Verbot ab Februar 2025.&lt;br /&gt;
* &#039;&#039;&#039;Hochrisiko&#039;&#039;&#039; (z. B. HR, Kreditvergabe, kritische Infrastruktur) – Konformitätsbewertung, Dokumentationspflichten und menschliche Aufsicht ab 2026/2027.&lt;br /&gt;
* &#039;&#039;&#039;Geringes Risiko&#039;&#039;&#039; – Transparenzpflichten (z. B. Chatbots).&lt;br /&gt;
* &#039;&#039;&#039;GPAI (General Purpose AI)&#039;&#039;&#039; – Risikoanalyse und technische Dokumentation für Modelle wie GPT-Varianten.&lt;br /&gt;
&lt;br /&gt;
Bußgelder bis 35 Mio. € oder 7% Umsatz. Verantwortung liegt primär beim Provider, sekundär beim Deployer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act|Wiki: EU AI Act]]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32024R1689 EU AI Act Volltext]&lt;br /&gt;
&lt;br /&gt;
=== Nationale Regelungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Deutschland&#039;&#039;&#039;: Ergänzungen durch BDSG (§ 37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling), KI-Strategie der Bundesregierung (2020/aktualisiert 2025). Behörden müssen öffentlich-rechtliche Prinzipien (Rechtsstaatlichkeit, Verhältnismäßigkeit) wahren.​&lt;br /&gt;
* &#039;&#039;&#039;Länderspezifisch&#039;&#039;&#039;: Hessische KI-Verordnung, bayrische Orientierungshilfen für öffentliche Verwaltung.&lt;br /&gt;
* &#039;&#039;&#039;Sektoral&#039;&#039;&#039;: Finanzsektor (BaFin-Marco), Gesundheitswesen (DiGA-Verordnung).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/AIC4/aic4.html Kriterienkatalog für &amp;lt;abbr&amp;gt;KI&amp;lt;/abbr&amp;gt;-Cloud-Dienste – &amp;lt;abbr&amp;gt;AIC4&amp;lt;/abbr&amp;gt;]&lt;br /&gt;
* [https://www.gesetze-im-internet.de/bdsg_2018/__37.html BDSG: §37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling]&lt;br /&gt;
&lt;br /&gt;
=== Übergangsregelungen und Neuklassifizierung ===&lt;br /&gt;
KI-Systeme müssen bei wesentlichen Änderungen neu klassifiziert werden. Bestehende Systeme bis 2027.​&lt;br /&gt;
&lt;br /&gt;
== Datenschutzrechtliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
=== DSGVO-Konformität ===&lt;br /&gt;
KI-Trainingsdaten unterliegen Art. 5 DSGVO (Rechtsmäßigkeit, Zweckbindung). Bei biometrischen Daten: Art. 10 KI-VO (Verbot biometrische Kategorisierung). Datenschutz-Folgenabschätzung (DSFA, Art. 35) obligatorisch für Hochrisiko-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kernpflichten&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Trainingsdaten&#039;&#039;&#039;: Bereinigung sensibler Daten, Pseudonymisierung, Löschung nach Zweck (Art. 17).&lt;br /&gt;
* &#039;&#039;&#039;Outputs&#039;&#039;&#039;: Transparenz bei automatisierter Entscheidungsfindung (Art. 22), Recht auf Erklärung.&lt;br /&gt;
* &#039;&#039;&#039;AVV (Auftragsverarbeitung)&#039;&#039;&#039;: Cloud-KI-Provider als Auftragsverarbeiter prüfen.&lt;br /&gt;
&lt;br /&gt;
=== Orientierungshilfen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden „Künstliche Intelligenz und Datenschutz“ – Checkliste für Datensparsamkeit und Rechenschaftspflicht.​&lt;br /&gt;
* &#039;&#039;&#039;BayLDA/LfDI&#039;&#039;&#039;: Praktische Hinweise zu Shadow-KI und ChatGPT-Nutzung in Behörden.​&lt;br /&gt;
&lt;br /&gt;
=== Betroffenenrechte und Transparenz ===&lt;br /&gt;
Benutzende müssen über KI-Einsatz informiert werden (Art. 13/14). Erweiterte Informationspflichten bei GPAI: Modellkarte offenlegen. Bias-Tests dokumentieren, um Diskriminierungsverbot (Art. 21 GG) zu wahren.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Aspekt&lt;br /&gt;
!Maßnahme&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|DSFA&lt;br /&gt;
|Vor KI-Einsatz durchführen&lt;br /&gt;
|Art. 35 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Rechteauskunft&lt;br /&gt;
|KI-spezifische Vorlage&lt;br /&gt;
|Art. 15 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Löschung&lt;br /&gt;
|Trainingsdaten entfernen&lt;br /&gt;
|Art. 17 DSGVO&lt;br /&gt;
|}&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK_OH_RAG.pdf DSK: Orientierungshilfe zu datenschutzrechtlichen Besonderheiten generativer KI-Systeme mit RAG-Methode]&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK-OH_KI-Systeme.pdf DSK: Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen]&lt;br /&gt;
* [[KI Datenschutz|Wiki: Datenschutz in KI-Anwendungen.]]&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsaspekte (ISMS-Integration) ==&lt;br /&gt;
KI-Einsatz erfordert eine Erweiterung des ISMS um spezifische Gefährdungen, die die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) bedrohen und über den BSI IT-Grundschutz G0-Katalog hinausgehen. Nach BSI Standard 200-3 müssen diese in der Risikoanalyse bewertet und mit Maßnahmen aus ISO 27001 Anhang A (z. B. A.8.25 für sichere Entwicklung) kontrolliert werden.​&lt;br /&gt;
&lt;br /&gt;
=== Gefährdungskatalog-Ergänzungen ===&lt;br /&gt;
KI-spezifische Risiken wie folgt klassifiziert (CIA-Analyse):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Prompt Injections&#039;&#039;&#039;: Manipulation von Eingaben zu Large Language Models (hoch I/C).&lt;br /&gt;
* &#039;&#039;&#039;Data Poisoning&#039;&#039;&#039;: Vergiftung von Trainingsdaten (hoch I, mittel A).&lt;br /&gt;
* &#039;&#039;&#039;Modelllecks&#039;&#039;&#039;: Training Data Leakage oder IP-Exfiltration (hoch C).&lt;br /&gt;
* &#039;&#039;&#039;Unkontrollierte Nutzung von Schatten-KI&#039;&#039;&#039;: Unkontrollierte Nutzung privater Tools (mittel C/I).&lt;br /&gt;
* &#039;&#039;&#039;Black-Box-Effekte&#039;&#039;&#039;: Mangelnde Nachvollziehbarkeit (hoch I/A).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Integration in BSI-Module&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Gefährdung&lt;br /&gt;
!BSI G0-Modul&lt;br /&gt;
!Ergänzungsmaßnahme&lt;br /&gt;
|-&lt;br /&gt;
|Data Poisoning&lt;br /&gt;
|SYS.1.2 Datenintegrität&lt;br /&gt;
|Daten-Sanitization, Validierung&lt;br /&gt;
|-&lt;br /&gt;
|Modelllecks&lt;br /&gt;
|NET.4.1 Zugriffssteuerung&lt;br /&gt;
|API-Rate-Limiting, Differential Privacy&lt;br /&gt;
|-&lt;br /&gt;
|Shadow-KI&lt;br /&gt;
|ORG.2.1 Sicherheitsrichtlinien&lt;br /&gt;
|KI-Nutzungsrichtlinie (ISO A.5.1)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== ISMS-Maßnahmen und Standards ===&lt;br /&gt;
* &#039;&#039;&#039;BSI KI-Kriterienkatalog ([[RiLi-KI-Einsatz|2025]])&#039;&#039;&#039;: Sicherheitsniveaus (Low/Medium/High) für generative KI, mit Tests auf Jailbreaks und Bias.&lt;br /&gt;
* &#039;&#039;&#039;ISO 27001 Anhang A&#039;&#039;&#039;: A.14.2.7 Sichere Entwicklung von KI, A.12.6 Vulnerability-Management für Modelle.&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039;: Erweiterte Gefährdungsanalyse nach BSI 200-3, inklusive Supply-Chain-Risiken bei Cloud-KI-Providern.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Kriterienkatalog_KI-Modelle_Bundesverwaltung.html BSI KI-Kriterienkatalog 2025.]&lt;br /&gt;
* [[Zusätzliche Gefährdungen|Wiki: Zusätzliche Gefährdungen (ergänzt und spezifische KI-Gefährdungen)]]&lt;br /&gt;
* [[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;br /&gt;
* [[LF-KI-Chatbots|Leitfaden für Mitarbeitende zur Nutzung von KI-Systemen.]]&lt;br /&gt;
&lt;br /&gt;
== Technische Aspekte ==&lt;br /&gt;
Technische Umsetzung von KI muss Robustheit, Nachvollziehbarkeit und Datensicherheit gewährleisten, um EU AI Act-Anforderungen (z. B. Art. 15 für Hochrisiko) und ISMS-Ziele zu erfüllen. Der Fokus liegt auf dem gesamten KI-Lebenszyklus.​&lt;br /&gt;
&lt;br /&gt;
=== Implementierungsprinzipien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Daten-Governance&#039;&#039;&#039;: Saubere Trainingsdaten (Preprocessing, Anonymisierung), RAG (Retrieval-Augmented Generation) statt reinem Fine-Tuning zur Vermeidung von Halluzinationen.&lt;br /&gt;
* &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039;: Hardening-Techniken wie Adversarial Training, Modellkardinalität (Input/Output-Beschränkungen).&lt;br /&gt;
* &#039;&#039;&#039;Nachvollziehbarkeit (XAI)&#039;&#039;&#039;: SHAP für globale Feature-Importance, LIME für lokale Erklärungen einzelner Vorhersagen – essenziell für Art. 22 DSGVO.&lt;br /&gt;
&lt;br /&gt;
=== Lebenszyklus-Management ===&lt;br /&gt;
&#039;&#039;&#039;KI-System-Phasen und Sicherheitskontrollen&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Phase&lt;br /&gt;
!Technische Maßnahmen&lt;br /&gt;
!ISMS-Verknüpfung&lt;br /&gt;
|-&lt;br /&gt;
|Auswahl/Training&lt;br /&gt;
|Datenvalidierung, Secure MPC&lt;br /&gt;
|A.8.25 Entwicklung&lt;br /&gt;
|-&lt;br /&gt;
|Deployment&lt;br /&gt;
|Sandboxing, Human-in-the-Loop&lt;br /&gt;
|A.12.4 Monitoring&lt;br /&gt;
|-&lt;br /&gt;
|Betrieb&lt;br /&gt;
|Continuous Model Monitoring (Drift/Bias)&lt;br /&gt;
|A.12.6 Vulnerabilities&lt;br /&gt;
|-&lt;br /&gt;
|Decommissioning&lt;br /&gt;
|Modelllöschung, Audit-Logs&lt;br /&gt;
|A.18.1 Compliance&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-Anwendungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sektoren&#039;&#039;&#039;: HR (Bias-Prüfung), Gesundheitswesen (FDA/DiGA-konform), kritische Infrastruktur (real-time Robustheit).&lt;br /&gt;
* &#039;&#039;&#039;Technische Standards&#039;&#039;&#039;: ONNX für Modell-Portabilität, TensorFlow Privacy für Federated Learning.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Tools&#039;&#039;&#039;: MLflow für Lifecycle-Tracking, Adversarial Robustness Toolbox (ART) für Angriffstests.&lt;br /&gt;
* &#039;&#039;&#039;Cloud-KI&#039;&#039;&#039;: AWS SageMaker oder Azure ML mit integrierten Security-Features prüfen (AVV-pflichtig).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#art_11 EU AI Act Artikel 11 - Technische Dokumentation]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#anx_IV EU AI Act  Anhang IV - Technische Dokumentation]&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/Leitfaden_KI-Systeme_230124.html BSI Secure AI Guidelines.]&lt;br /&gt;
* [[KI-Register|Wiki: KI-Register]]&lt;br /&gt;
* [[KI Cybersicherheit|KI als Fluch und Segen in der Cybersicherheit.]]&lt;br /&gt;
&lt;br /&gt;
== Governance und Organisation ==&lt;br /&gt;
Eine effektive KI-Governance stellt sicher, dass KI-Einsatz mit ISMS-Zielen (ISO 27001, BSI Grundschutz) übereinstimmt und EU AI Act-Anforderungen erfüllt. Sie umfasst organisatorische Strukturen, Prozesse und Verantwortlichkeiten, um Risiken wie Shadow-KI oder Bias zu minimieren. Die Geschäftsleitung trägt gemäß ISO 27001 Abschnitt 5.1 die oberste Verantwortung und muss KI-spezifische Richtlinien (A.5.1) etablieren.&lt;br /&gt;
&lt;br /&gt;
=== KI-Governancestruktur ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Steuerungsgremium&#039;&#039;&#039;: Interdisziplinäres Gremium (IT-Sicherheit, Datenschutzbeauftragte, Rechtsabteilung, Fachabteilungen) für Risikobewertungen, Modellfreigaben und Audits. Regelmäßige Meetings (vierteljährlich) zur Überprüfung von KI-Projekten.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Rollen und Verantwortlichkeiten&#039;&#039;&#039;:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Rolle&lt;br /&gt;
!Aufgaben&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|KI-Provider (extern)&lt;br /&gt;
|Technische Dokumentation, Konformitätserklärung&lt;br /&gt;
|EU AI Act Art. 13&lt;br /&gt;
|-&lt;br /&gt;
|KI-Deployer (intern)&lt;br /&gt;
|Risikoanalyse, menschliche Aufsicht&lt;br /&gt;
|EU AI Act Art. 29&lt;br /&gt;
|-&lt;br /&gt;
|Datenschutzbeauftragte&lt;br /&gt;
|DSFA, Betroffenenrechte&lt;br /&gt;
|DSGVO Art. 39&lt;br /&gt;
|-&lt;br /&gt;
|ISMS-Leitung&lt;br /&gt;
|Integration in Risikomanagement&lt;br /&gt;
|ISO 27001 A.5.1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Nutzungsrichtlinie&#039;&#039;&#039;: Verbot privater KI-Tools (Shadow-KI), Pflicht zu genehmigten Modellen, Sanktionen bei Verstößen. Schulungspflicht für Mitarbeitende (KI-Literacy).&lt;br /&gt;
&lt;br /&gt;
=== Prozesse und Workflows ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertungsvorlage&#039;&#039;&#039;: Vorlage für neue KI-Projekte mit CIA-Analyse, EU AI Act-Risikostufe und DSFA-Trigger. Workflow: Antrag → Gremium → Freigabe → Monitoring.&lt;br /&gt;
* &#039;&#039;&#039;Audit und Reporting&#039;&#039;&#039;: Jährliche KI-Inventar (alle Systeme auflisten), Incident-Reporting für Bias-Vorfälle oder Modell-Drift. Integration in ISO 27001 Management Review (Abschnitt 9.3).&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Obligatorische Einstiegsschulung zu KI-Risiken (~2h), vertiefte für Entwickler (XAI, Secure Coding). Nachweis via LMS.&lt;br /&gt;
&lt;br /&gt;
=== Besonderheiten für Behörden ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Grundrechtsschutz&#039;&#039;&#039;: Zusätzliche Prüfung auf Verhältnismäßigkeit (GG Art. 1–3), Transparenz gegenüber Bürger:innen. Beliehene Unternehmen (z. B. Zeugnisstellen) fallen unter öffentlich-rechtliche Standards.&lt;br /&gt;
* &#039;&#039;&#039;Öffentliche Unternehmen&#039;&#039;&#039;: Anpassung an Verwaltungsrecht (VwVfG § 35), Archivierungspflicht für KI-Entscheidungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Checkliste für KI-Projekte&#039;&#039;&#039;:&lt;br /&gt;
*# Risikostufe bestimmen,&lt;br /&gt;
*# Provider prüfen,&lt;br /&gt;
*# DSFA durchführen,&lt;br /&gt;
*# Technische Dokumentation anlegen,&lt;br /&gt;
*# Monitoring einrichten.&lt;br /&gt;
* &#039;&#039;&#039;Vorlage&#039;&#039;&#039;: KI-Risikobewertungstabelle (Excel) mit Spalten für Gefährdung, Wahrscheinlichkeit, Schaden, Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Wiki: ISMS-Organisation&lt;br /&gt;
* ISO 27001:2022 Abschnitt 5 (Führung).&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
=== Primärquellen (Gesetze und Verordnungen) ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Volltext – Offizielle Übersetzung, Anhang mit Hochrisiko-Listen.&lt;br /&gt;
* &#039;&#039;&#039;DSGVO&#039;&#039;&#039;: Art. 22, 35 – Automatisierte Entscheidungen, DSFA.&lt;br /&gt;
* &#039;&#039;&#039;BDSG&#039;&#039;&#039;: § 22 – Automatisierte Entscheidungen im öffentlichen Recht.&lt;br /&gt;
&lt;br /&gt;
=== Behörden und Standardisierungsgremien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;BSI&#039;&#039;&#039;:&lt;br /&gt;
** KI-Kriterienkatalog 2025 – Testszenarien für generative KI.&lt;br /&gt;
** IT-Grundschutz Compendium – G0-Module.&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden KI und Datenschutz – Praktische Checkliste.&lt;br /&gt;
* &#039;&#039;&#039;BayLDA&#039;&#039;&#039;: KI &amp;amp; Datenschutz – Orientierung für Behörden.&lt;br /&gt;
&lt;br /&gt;
=== Branchenverbände und Ratgeber ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;IHK München&#039;&#039;&#039;: Datenschutz &amp;amp; KI – Praktische Hinweise für KMU.&lt;br /&gt;
* &#039;&#039;&#039;Bitkom&#039;&#039;&#039;: KI-Guide für Unternehmen – Best Practices.&lt;br /&gt;
* &#039;&#039;&#039;BaFin&#039;&#039;&#039;: Marco für KI im Finanzsektor.&lt;br /&gt;
&lt;br /&gt;
=== Technische Ressourcen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;XAI-Tools&#039;&#039;&#039;: SHAP-Dokumentation, LIME – Open Source für Erklärbarkeit.&lt;br /&gt;
* &#039;&#039;&#039;Secure AI Frameworks&#039;&#039;&#039;: Adversarial Robustness Toolbox – Tests auf Angriffe.&lt;br /&gt;
&lt;br /&gt;
=== Wiki-interne Verweise ===&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act]]&lt;br /&gt;
* [[KI Cybersicherheit]]&lt;br /&gt;
* [[KI Datenschutz]]&lt;br /&gt;
* [[KI-Nutzung]]&lt;br /&gt;
* [[KI-Register]]&lt;br /&gt;
* [[LF-KI-Chatbots]]&lt;br /&gt;
* [[RiLi-KI-Einsatz]]&lt;br /&gt;
* [[Zusätzliche Gefährdungen]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI-Nutzung&amp;diff=2026</id>
		<title>KI-Nutzung</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI-Nutzung&amp;diff=2026"/>
		<updated>2026-04-03T11:37:47Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Weitere Infomationen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=Chancen und Risiken von KI im Unternehmen: Ein umfassender Überblick&lt;br /&gt;
|keywords=ISMS, KI im Unternehmen, Chancen und Risiken, Künstliche Intelligenz, IT-Sicherheit, Datenschutz, EU-KI-Verordnung, KI-Einsatzszenarien&lt;br /&gt;
|description=Chancen und Risiken von KI in Unternehmen und Behörden. Von Effizienzsteigerung bis Datenschutz: Ein umfassender Leitfaden zu rechtlichen, technischen und ethischen Aspekten.&lt;br /&gt;
}}{{SHORTDESC:Chancen und Risiken von KI in Unternehmen und Behörden.}}&lt;br /&gt;
[[Datei:Brain-8764400.png|alternativtext=KI|rechts|160x160px]]&lt;br /&gt;
&#039;&#039;Chancen und Risiken von KI in Unternehmen und Behörden. Von Effizienzsteigerung bis Datenschutz: Ein umfassender Leitfaden zu rechtlichen, technischen und ethischen Aspekten.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
&lt;br /&gt;
Künstliche Intelligenz (KI) hat sich in den letzten Jahren zu einer Schlüsseltechnologie entwickelt, die nahezu alle Bereiche der Wirtschaft und Verwaltung beeinflusst. Dieser Artikel beleuchtet die vielfältigen Aspekte des KI-Einsatzes in Unternehmen und Behörden, von technischen Möglichkeiten über rechtliche Rahmenbedingungen bis hin zu ethischen Überlegungen.&lt;br /&gt;
&lt;br /&gt;
== Was ist KI? ==&lt;br /&gt;
Künstliche Intelligenz (KI) bezeichnet Computersysteme, die menschenähnliche kognitive Fähigkeiten wie Lernen, Schlussfolgern und Problemlösen &#039;&#039;&#039;nachahmen&#039;&#039;&#039;. Inzwischen hat sich KI zu einer Schlüsseltechnologie entwickelt, die in vielen Bereichen von Wirtschaft und Gesellschaft zum Einsatz kommt.&lt;br /&gt;
&lt;br /&gt;
Allerdings haben alle aktuellen Systeme auch klare Grenzen:&lt;br /&gt;
&lt;br /&gt;
# Sie verfügen nicht über echtes Verständnis oder Bewusstsein.&lt;br /&gt;
# Ihre Fähigkeiten sind auf spezifische Bereiche beschränkt, für die sie trainiert wurden.&lt;br /&gt;
# Sie können keine eigenständigen ethischen Entscheidungen treffen.&lt;br /&gt;
&lt;br /&gt;
=== Kategorien von KI ===&lt;br /&gt;
Die Definition von Künstlicher Intelligenz umfasst ein breites Spektrum an Technologien und Konzepten. Während schwache KI bereits weit verbreitet ist und spezialisierte Aufgaben löst, bleibt starke KI ein theoretisches Ziel. Maschinelles Lernen und Deep Learning bilden die Grundlage moderner KI-Anwendungen und treiben Innovationen in vielen Bereichen voran.&lt;br /&gt;
&lt;br /&gt;
==== Schwache KI (Weak AI) ====&lt;br /&gt;
&#039;&#039;&#039;Definition&#039;&#039;&#039;: Schwache KI, auch bekannt als &amp;quot;spezialisierte KI&amp;quot;, ist darauf ausgelegt, spezifische Aufgaben auszuführen. Sie simuliert intelligentes Verhalten, hat jedoch kein eigenes Bewusstsein oder Verständnis.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* Sprachassistenten wie Siri oder Alexa&lt;br /&gt;
* Empfehlungsalgorithmen bei Netflix oder Amazon&lt;br /&gt;
* Bilderkennungssysteme in der Medizin&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Merkmale&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* Fokus auf eng definierte Anwendungen&lt;br /&gt;
* Keine Fähigkeit zur Generalisierung über den programmierten Bereich hinaus&lt;br /&gt;
&lt;br /&gt;
==== Starke KI (Strong AI) ====&lt;br /&gt;
&#039;&#039;&#039;Definition&#039;&#039;&#039;: Starke KI bezeichnet hypothetische Systeme, die menschenähnliche allgemeine Intelligenz besitzen. Sie können nicht nur spezifische Aufgaben lösen, sondern auch eigenständig lernen und Probleme in unterschiedlichen Kontexten verstehen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Merkmale&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* Allgemeine Problemlösungsfähigkeit&lt;br /&gt;
* Eigenes Bewusstsein und Verständnis&lt;br /&gt;
* Fähigkeit zur kreativen Entscheidungsfindung&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Status&#039;&#039;&#039;: Starke KI existiert derzeit nicht; sie bleibt ein Forschungsziel und eine philosophische Debatte. Konzepte wie &amp;quot;Künstliche Allgemeine Intelligenz&amp;quot; (Artificial General Intelligence, AGI) beziehen sich auf diese Vision.&lt;br /&gt;
&lt;br /&gt;
=== Konzepte innerhalb der KI ===&lt;br /&gt;
&lt;br /&gt;
==== Maschinelles Lernen (ML) ====&lt;br /&gt;
&#039;&#039;&#039;Definition&#039;&#039;&#039;: Maschinelles Lernen ist ein Teilgebiet der KI, das Systeme entwickelt, die aus Daten lernen und ihre Leistung ohne explizite Programmierung verbessern können.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ansätze&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Überwachtes Lernen (Supervised Learning)&#039;&#039;&#039;: Modelle werden mit gekennzeichneten Daten trainiert.&lt;br /&gt;
** Beispiel: Vorhersage von Immobilienpreisen basierend auf historischen Daten.&lt;br /&gt;
* &#039;&#039;&#039;Unüberwachtes Lernen (Unsupervised Learning)&#039;&#039;&#039;: Modelle identifizieren Muster in unmarkierten Daten.&lt;br /&gt;
** Beispiel: Clustering von Kundengruppen für Marketingstrategien.&lt;br /&gt;
* &#039;&#039;&#039;Bestärkendes Lernen (Reinforcement Learning)&#039;&#039;&#039;: Systeme lernen durch Belohnung und Bestrafung in einer Umgebung.&lt;br /&gt;
** Beispiel: Training eines Roboters zur Navigation durch Versuch und Irrtum.&lt;br /&gt;
&lt;br /&gt;
==== Deep Learning ====&lt;br /&gt;
&#039;&#039;&#039;Definition&#039;&#039;&#039;: Deep Learning ist eine Unterkategorie des Maschinellen Lernens, die künstliche neuronale Netze verwendet, um komplexe Muster in großen Datenmengen zu erkennen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungen&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* Bildverarbeitung (z. B. Gesichtserkennung)&lt;br /&gt;
* Sprachverarbeitung (z. B. Übersetzungsdienste)&lt;br /&gt;
* Autonome Fahrzeuge&lt;br /&gt;
&lt;br /&gt;
==== Natural Language Processing (NLP) ====&lt;br /&gt;
&#039;&#039;&#039;Definition&#039;&#039;&#039;: NLP befasst sich mit der Verarbeitung und Analyse natürlicher Sprache durch Maschinen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* Chatbots wie ChatGPT&lt;br /&gt;
* Automatische Übersetzungstools wie DeepL&lt;br /&gt;
* Textanalyse für Sentiment-Erkennung&lt;br /&gt;
&lt;br /&gt;
=== Weitere Begriffe im Kontext von KI ===&lt;br /&gt;
&#039;&#039;&#039;Künstliche Allgemeine Intelligenz (AGI)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
AGI beschreibt eine starke Form der KI mit umfassendem Verständnis und Problemlösungsfähigkeiten in verschiedenen Domänen. Sie wird oft als langfristiges Ziel der KI-Forschung angesehen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Künstliche Superintelligenz (ASI)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
ASI geht über menschliche Intelligenz hinaus und beschreibt eine hypothetische Zukunftsvision von Maschinenintelligenz, die Menschen in nahezu allen Bereichen übertrifft.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Neurale Netze&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ein Modell inspiriert vom menschlichen Gehirn, das aus Schichten von Knoten (&amp;quot;Neuronen&amp;quot;) besteht und für viele Deep-Learning-Anwendungen verwendet wird.&lt;br /&gt;
&lt;br /&gt;
== Einsatzszenarien von KI ==&lt;br /&gt;
&lt;br /&gt;
=== KI-Chatbots für Kunden und Partner ===&lt;br /&gt;
&lt;br /&gt;
KI-gestützte Chatbots haben sich seit ihrer Einführung vor einigen Jahren erheblich weiterentwickelt. Moderne Systeme nutzen fortschrittliche Natural Language Processing (NLP) Technologien, um komplexe Kundenanfragen zu verstehen und zu beantworten. Ein Beispiel ist der Einsatz von Large Language Models (LLMs) wie GPT-4, die es Chatbots ermöglichen, kontextbezogene und nuancierte Antworten zu generieren.&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
* Erhöhte Verfügbarkeit: 24/7-Service ohne Wartezeiten&lt;br /&gt;
* Kosteneffizienz: Reduzierung des Personalaufwands für Routineanfragen&lt;br /&gt;
* Skalierbarkeit: Bewältigung von Anfragespitzen ohne Qualitätsverlust&lt;br /&gt;
* Mehrsprachigkeit: Unterstützung globaler Kundschaft ohne Sprachbarrieren&lt;br /&gt;
&lt;br /&gt;
Herausforderungen:&lt;br /&gt;
* Datenschutz: Sicherstellung der DSGVO-Konformität bei der Verarbeitung personenbezogener Daten&lt;br /&gt;
* Qualitätssicherung: Kontinuierliche Überwachung und Verbesserung der Antwortqualität&lt;br /&gt;
* Integration: Nahtlose Einbindung in bestehende Customer-Relationship-Management (CRM) Systeme&lt;br /&gt;
&lt;br /&gt;
=== KI in Produktion und Dienstleistung ===&lt;br /&gt;
&lt;br /&gt;
Der Einsatz von KI in der Produktion hat das Potenzial, die Industrie 4.0 auf ein neues Niveau zu heben. Predictive Maintenance, ein Kernbereich des KI-Einsatzes in der Produktion, nutzt Maschinelles Lernen, um Ausfälle vorherzusagen und ungeplante Stillstandzeiten zu minimieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Anwendungsbereiche:&lt;br /&gt;
* Qualitätskontrolle durch KI-gestützte Bildverarbeitung&lt;br /&gt;
* Optimierung von Lieferketten durch intelligente Bedarfsprognosen&lt;br /&gt;
* Energieeffizienzsteigerung durch KI-gesteuerte Prozessoptimierung&lt;br /&gt;
&lt;br /&gt;
=== KI zur Stärkung der IT-Sicherheit ===&lt;br /&gt;
&lt;br /&gt;
Angesichts der zunehmenden Komplexität von Cyberangriffen spielt KI eine immer wichtigere Rolle in der IT-Sicherheit. Moderne Security Information and Event Management (SIEM) Systeme nutzen KI-Algorithmen, um Anomalien im Netzwerkverkehr zu erkennen und potenzielle Bedrohungen in Echtzeit zu identifizieren.&lt;br /&gt;
&lt;br /&gt;
Herausforderungen:&lt;br /&gt;
* Datenschutz: Balancierung zwischen Sicherheitsanforderungen und Privatsphäre der Mitarbeitenden&lt;br /&gt;
* Fachkräftemangel: Bedarf an Spezialisten mit Expertise in KI und Cybersicherheit&lt;br /&gt;
* Ethische Fragen: Abwägung zwischen automatisierten Entscheidungen und menschlicher Kontrolle&lt;br /&gt;
===KI als eigenständiges Produkt===&lt;br /&gt;
Unternehmen entwickeln zunehmend KI-basierte Produkte und Dienstleistungen wie:&lt;br /&gt;
* Personalisierte Empfehlungssysteme&lt;br /&gt;
*Automatisierte Analysewerkzeuge für Daten&lt;br /&gt;
*Entscheidungsunterstützungssysteme&lt;br /&gt;
== Rechtliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
=== EU-KI-Verordnung ===&lt;br /&gt;
&lt;br /&gt;
Die EU-KI-Verordnung, die seit Februar 2025 schrittweise in Kraft tritt, stellt Unternehmen vor neue Herausforderungen. Sie kategorisiert KI-Systeme nach ihrem Risikoniveau und stellt entsprechende Anforderungen an deren Entwicklung und Einsatz.&lt;br /&gt;
&lt;br /&gt;
Kernpunkte:&lt;br /&gt;
* Verbot bestimmter KI-Praktiken, wie z.B. Social Scoring durch Behörden&lt;br /&gt;
* Strenge Auflagen für Hochrisiko-KI-Systeme, einschließlich Transparenzpflichten und Konformitätsbewertungen&lt;br /&gt;
* Spezielle Anforderungen an KI-Systeme in sensiblen Bereichen wie Gesundheitswesen oder Strafverfolgung&lt;br /&gt;
&lt;br /&gt;
Unternehmen müssen ihre KI-Strategien an diese neuen Regularien anpassen. Dies erfordert oft erhebliche Investitionen in Compliance-Maßnahmen und kann die Markteinführung neuer KI-Produkte verzögern.&lt;br /&gt;
&lt;br /&gt;
=== Vertragsrechtliche Herausforderungen ===&lt;br /&gt;
&lt;br /&gt;
Der Einsatz von KI wirft komplexe vertragsrechtliche Fragen auf, insbesondere im Bereich der Haftung und des geistigen Eigentums.&lt;br /&gt;
&lt;br /&gt;
Weitere Herausforderungen:&lt;br /&gt;
* Eigentum an KI-generierten Daten und Ergebnissen&lt;br /&gt;
* Datenschutzrechtliche Aspekte bei der Nutzung personenbezogener Daten für KI-Training&lt;br /&gt;
* Vertragsgestaltung bei KI-as-a-Service Angeboten&lt;br /&gt;
&lt;br /&gt;
== Ethische und gesellschaftliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
Der Einsatz von KI in Unternehmen und Behörden wirft wichtige ethische Fragen auf, die über rein technische oder rechtliche Aspekte hinausgehen.&lt;br /&gt;
&lt;br /&gt;
=== Fairness und Nicht-Diskriminierung ===&lt;br /&gt;
&lt;br /&gt;
KI-Systeme können unbeabsichtigt diskriminierende Entscheidungen treffen, wenn sie mit verzerrten Datensätzen trainiert wurden. Ein bekanntes Beispiel ist ein KI-basiertes Rekrutierungstool eines großen Technologieunternehmens, das 2018 aufgrund von Gender-Bias eingestellt wurde.&lt;br /&gt;
&lt;br /&gt;
Lösungsansätze:&lt;br /&gt;
* Diversität in KI-Entwicklungsteams fördern&lt;br /&gt;
* Regelmäßige Audits von KI-Systemen auf Fairness und Bias&lt;br /&gt;
* Transparenz und Erklärbarkeit von KI-Entscheidungen erhöhen&lt;br /&gt;
&lt;br /&gt;
=== Auswirkungen auf den Arbeitsmarkt ===&lt;br /&gt;
&lt;br /&gt;
Die zunehmende Automatisierung durch KI führt zu Veränderungen auf dem Arbeitsmarkt. Während einige Berufsbilder verschwinden, entstehen neue Tätigkeitsfelder.&lt;br /&gt;
&lt;br /&gt;
Herausforderungen:&lt;br /&gt;
* Umschulung und Weiterbildung von Arbeitnehmenden&lt;br /&gt;
* Soziale Absicherung in Zeiten des Wandels&lt;br /&gt;
* Förderung von Kreativität und sozialen Kompetenzen, die schwer durch KI zu ersetzen sind&lt;br /&gt;
&lt;br /&gt;
== Risiken der KI ==&lt;br /&gt;
Der Einsatz von Künstlicher Intelligenz (KI) birgt neben den vielfältigen Chancen auch erhebliche Risiken, die einer sorgfältigen Betrachtung und Bewertung bedürfen. Im Folgenden werden die wesentlichen Risikobereiche detailliert beleuchtet.&lt;br /&gt;
&lt;br /&gt;
=== Datenschutz und Privatsphäre ===&lt;br /&gt;
Ein zentrales Risiko beim Einsatz von KI-Systemen betrifft den Schutz personenbezogener Daten und die Wahrung der Privatsphäre. KI-Modelle, insbesondere Large Language Models (LLMs), benötigen enorme Datenmengen für ihr Training, was Fragen zur rechtmäßigen Datenerhebung und -verarbeitung aufwirft. Die EU-Datenschutz-Grundverordnung (DSGVO) stellt hier strenge Anforderungen, die Unternehmen beim KI-Einsatz berücksichtigen müssen.&lt;br /&gt;
&lt;br /&gt;
Herausforderungen:&lt;br /&gt;
&lt;br /&gt;
* Sicherstellung der DSGVO-Konformität bei der Verarbeitung personenbezogener Daten&lt;br /&gt;
* Schutz vor unbeabsichtigter Offenlegung sensibler Informationen durch KI-Systeme&lt;br /&gt;
* Gewährleistung der Datensicherheit bei der Übertragung und Speicherung von Trainingsdaten&lt;br /&gt;
&lt;br /&gt;
=== Bias und Diskriminierung ===&lt;br /&gt;
KI-Systeme können unbeabsichtigt diskriminierende Entscheidungen treffen, wenn sie mit verzerrten Datensätzen trainiert wurden. Dies kann zu unfairen Behandlungen bestimmter Personengruppen führen, beispielsweise bei Einstellungsprozessen oder Kreditvergaben.&lt;br /&gt;
Maßnahmen zur Risikominimierung:&lt;br /&gt;
&lt;br /&gt;
* Regelmäßige Audits von KI-Systemen auf Fairness und Bias&lt;br /&gt;
* Diversität in KI-Entwicklungsteams fördern&lt;br /&gt;
* Implementierung von Methoden zur Erkennung und Korrektur von Verzerrungen in Trainingsdaten&lt;br /&gt;
&lt;br /&gt;
=== Mangelnde Transparenz und Erklärbarkeit ===&lt;br /&gt;
Viele KI-Systeme, insbesondere komplexe neuronale Netze, agieren als &amp;quot;Black Boxes&amp;quot;, deren Entscheidungsprozesse für Menschen schwer nachvollziehbar sind. Dies kann zu Problemen führen, wenn KI-Systeme in kritischen Bereichen wie Medizin oder Justiz eingesetzt werden.&lt;br /&gt;
&lt;br /&gt;
Lösungsansätze:&lt;br /&gt;
&lt;br /&gt;
* Entwicklung und Einsatz von Explainable AI (XAI) Techniken&lt;br /&gt;
* Transparente Dokumentation von KI-Entscheidungsprozessen&lt;br /&gt;
* Schulung von Anwendern im Umgang mit KI-generierten Ergebnissen&lt;br /&gt;
&lt;br /&gt;
=== Abhängigkeit und Kontrollverlust ===&lt;br /&gt;
Mit zunehmender Integration von KI in kritische Infrastrukturen und Entscheidungsprozesse wächst das Risiko einer übermäßigen Abhängigkeit. Ein Ausfall oder eine Fehlfunktion von KI-Systemen kann schwerwiegende Folgen haben.&lt;br /&gt;
&lt;br /&gt;
Präventive Maßnahmen:&lt;br /&gt;
&lt;br /&gt;
* Implementierung robuster Backup-Systeme und Notfallpläne&lt;br /&gt;
* Regelmäßige Überprüfung und Wartung von KI-Systemen&lt;br /&gt;
* Beibehaltung menschlicher Kontroll- und Eingriffsmöglichkeiten&lt;br /&gt;
&lt;br /&gt;
=== Rechtliche und ethische Herausforderungen ===&lt;br /&gt;
Der Einsatz von KI wirft komplexe rechtliche und ethische Fragen auf, insbesondere im Bereich der Haftung und Verantwortlichkeit. Wer haftet beispielsweise bei Fehlentscheidungen autonomer Systeme?&lt;br /&gt;
&lt;br /&gt;
Notwendige Schritte:&lt;br /&gt;
&lt;br /&gt;
* Entwicklung klarer rechtlicher Rahmenbedingungen für den KI-Einsatz&lt;br /&gt;
* Etablierung ethischer Richtlinien und Governance-Strukturen in Unternehmen&lt;br /&gt;
* Förderung des gesellschaftlichen Diskurses über die ethischen Implikationen von KI&lt;br /&gt;
&lt;br /&gt;
=== Sicherheitsrisiken und Missbrauchspotenzial ===&lt;br /&gt;
KI-Systeme können auch für böswillige Zwecke missbraucht werden, etwa zur Erstellung von Deepfakes oder für automatisierte Cyberangriffe. Zudem besteht die Gefahr, dass KI-Systeme selbst zum Ziel von Angriffen werden.&lt;br /&gt;
&lt;br /&gt;
Schutzmaßnahmen:&lt;br /&gt;
&lt;br /&gt;
* Implementierung robuster Sicherheitsarchitekturen für KI-Systeme&lt;br /&gt;
* Entwicklung von KI-basierten Abwehrmechanismen gegen Cyberangriffe&lt;br /&gt;
* Internationale Zusammenarbeit zur Bekämpfung des Missbrauchs von KI-Technologien&lt;br /&gt;
&lt;br /&gt;
=== Auswirkungen auf den Arbeitsmarkt ===&lt;br /&gt;
Die zunehmende Automatisierung durch KI führt zu Veränderungen auf dem Arbeitsmarkt. Während einige Berufsbilder verschwinden, entstehen neue Tätigkeitsfelder.&lt;br /&gt;
&lt;br /&gt;
Handlungsempfehlungen:&lt;br /&gt;
&lt;br /&gt;
* Förderung von Umschulungs- und Weiterbildungsprogrammen&lt;br /&gt;
* Entwicklung neuer Bildungskonzepte zur Vorbereitung auf eine KI-geprägte Arbeitswelt&lt;br /&gt;
* Soziale Absicherung für von Automatisierung betroffene Arbeitnehmende&lt;br /&gt;
&lt;br /&gt;
=== Ressourcenverbrauch und Umweltauswirkungen ===&lt;br /&gt;
Der Betrieb von KI-Systemen, insbesondere das Training großer Sprachmodelle, ist extrem energie- und ressourcenintensiv. Dies führt zu erheblichen Umweltauswirkungen und hohen Betriebskosten.&lt;br /&gt;
&lt;br /&gt;
Lösungsansätze:&lt;br /&gt;
&lt;br /&gt;
* Entwicklung energieeffizienterer KI-Architekturen und Trainingsmethoden&lt;br /&gt;
* Nutzung erneuerbarer Energien für Rechenzentren&lt;br /&gt;
* Berücksichtigung der Umweltauswirkungen bei der Kosten-Nutzen-Analyse von KI-Projekten&lt;br /&gt;
&lt;br /&gt;
Die genannten Risiken verdeutlichen die Notwendigkeit eines verantwortungsvollen und durchdachten Einsatzes von KI. Unternehmen und Behörden sind gefordert, umfassende Strategien zu entwickeln, die technologische Innovationen mit ethischen Prinzipien und rechtlichen Anforderungen in Einklang bringen. Nur so kann das volle Potenzial von KI ausgeschöpft werden, ohne dabei grundlegende Werte und Rechte zu gefährden.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
&lt;br /&gt;
Der Einsatz von KI in Unternehmen und Behörden bietet enorme Chancen zur Effizienzsteigerung und Innovation. Gleichzeitig stellt er Organisationen vor komplexe technische, rechtliche und ethische Herausforderungen. Ein verantwortungsvoller und durchdachter Einsatz von KI, der rechtliche Rahmenbedingungen beachtet und ethische Aspekte berücksichtigt, ist entscheidend für den langfristigen Erfolg und die gesellschaftliche Akzeptanz dieser Technologie.&lt;br /&gt;
&lt;br /&gt;
Unternehmen und Behörden sind gefordert, KI-Strategien zu entwickeln, die nicht nur technologische Aspekte berücksichtigen, sondern auch rechtliche Compliance, ethische Verantwortung und gesellschaftliche Auswirkungen einbeziehen. Nur so kann das volle Potenzial von KI ausgeschöpft werden, ohne dabei grundlegende Werte und Rechte zu gefährden.&lt;br /&gt;
&lt;br /&gt;
== Weitere Infomationen ==&lt;br /&gt;
&lt;br /&gt;
* [[KI Startseite|Einführung zu sinnvollen Regelungen für den KI-Einsatz]]&lt;br /&gt;
* [[Datenbias|Was ist Daten-Bias?]]&lt;br /&gt;
* [[KI Datenschutz|Datenschutz in KI-Anwendungen]]&lt;br /&gt;
* [[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;br /&gt;
* [[LF-KI-Sicherheit|Leitfaden zur KI-Sicherheit]]&lt;br /&gt;
* [[KI-Register|Mustervorlage für ein KI-Register]]&lt;br /&gt;
* [[LF-KI-Chatbots|Leitfaden für Mitarbeitende zur Nutzung von KI-Systemen]]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=OJ:L_202401689 EU-Verordnung über künstliche Intelligenz]&lt;br /&gt;
* [https://www.bfdi.bund.de/DE/Fachthemen/Inhalte/Technik/KI-Verordnung.html Die KI-Verordnung der EU (BfDI)]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=LF-KI-Sicherheit&amp;diff=2025</id>
		<title>LF-KI-Sicherheit</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=LF-KI-Sicherheit&amp;diff=2025"/>
		<updated>2026-04-02T12:34:37Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=Leitfaden KI-Sicherheit: Härtung, Modellsicherheit und Nachvollziehbarkeit&lt;br /&gt;
|keywords=KI-Härtung, Modellsicherheit, Nachvollziehbarkeit, AI-Hardening, KI-Risiken, KI-Logging, KI-Audit, EU AI Act, ISMS, ISO 27001&lt;br /&gt;
|description=Fachlicher Leitfaden zur KI-Sicherheit mit Maßnahmen für Härtung, Modellsicherheit und Nachvollziehbarkeit. Mit Anforderungen, Prüfkriterien und Best Practices für Unternehmen.&lt;br /&gt;
}}{{SHORTDESC:Härtung, Modellsicherheit und Nachvollziehbarkeit}}&#039;&#039;Dieses Leitfaden beschreibt technische Maßnahmen zur Absicherung von KI-Systemen im ISMS-Kontext. Es adressiert Lücken in der Umsetzung von EU AI Act (Art. 15, 13), BSI Grundschutz und ISO 27001 A.8.25ff. Die Maßnahmen gewährleisten Robustheit gegen Angriffe, Modellschutz und prüfbare Nachverfolgbarkeit. Sie sind für Hochrisiko-KI-Systeme zwingend erforderlich, um Haftungsrisiken zu minimieren und Audits zu bestehen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Künstliche Intelligenz (KI) birgt erhebliche Sicherheitsrisiken, die durch den EU AI Act und nationale Standards wie BSI Grundschutz adressiert werden müssen. Dieser Leitfaden beschreibt die technischen Maßnahmen zu &#039;&#039;&#039;KI-Härtung&#039;&#039;&#039;, &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039; und &#039;&#039;&#039;Nachvollziehbarkeit&#039;&#039;&#039;, die für den sicheren Einsatz von KI-Systemen im Unternehmen zwingend erforderlich sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielgruppe:&#039;&#039;&#039; IT-Sicherheitsverantwortliche, Data Scientists und ISMS-Beauftragte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sinn und Zweck:&#039;&#039;&#039; Bereitstellung implementierbarer und prüfbarer Maßnahmen zur Erfüllung von EU AI Act Art. 12-15, Konformität mit ISO 27001 und Vermeidung von Haftungsrisiken. Die Maßnahmen ermöglichen Audits, schützen vor Angriffen und gewährleisten die Nachverfolgbarkeit kritischer Entscheidungen.&lt;br /&gt;
&lt;br /&gt;
Die nachfolgenden Kapitel leiten direkt aus den gesetzlichen Pflichten ab und enthalten konkrete Umsetzungsschritte mit Prüfkriterien.&lt;br /&gt;
&lt;br /&gt;
== Rechtliche Grundlagen und Pflichten ==&lt;br /&gt;
Die Maßnahmen basieren auf zwingenden Anforderungen des &#039;&#039;&#039;EU AI Act&#039;&#039;&#039; und nationaler Standards:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act Art. 15&#039;&#039;&#039; (Hochrisiko-KI): Robustheit gegen Angriffe, Cybersicherheit, Härte-Maßnahmen.&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act Art. 13&#039;&#039;&#039;: Transparenzpflichten inklusive technischer Dokumentation und Nachvollziehbarkeit.&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act Art. 12&#039;&#039;&#039;: Qualitätsmanagement mit Risikobewertung und Auditfähigkeit (10-Jahre-Dokumentation).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ziel:&#039;&#039;&#039; Haftungsminimierung, Audits bestand, Konformität mit NIS2 und DSGVO.&lt;br /&gt;
&lt;br /&gt;
== KI-Härtung (Robustheit gegen Angriffe) ==&lt;br /&gt;
KI-Härtung schützt KI-Systeme vor manipulierenden Angriffen durch Erhöhung der Robustheit. Sie verhindert, dass Angreifer Modelle durch gezielte Eingaben (Prompt Injection, Adversarial Examples) umgehen oder gefährliche Ausgaben provozieren.&lt;br /&gt;
&lt;br /&gt;
=== Input-Sanitization ===&lt;br /&gt;
Input-Sanitization filtert bösartige Eingaben vor der Modellverarbeitung. Sie blockiert Jailbreak-Versuche, SQL-Injection und Prompt Injections, die Modelle zu unzulässigen Antworten zwingen. Erforderlich durch EU AI Act Art. 15 (Robustheit).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Bibliothek &amp;lt;code&amp;gt;llm-guard&amp;lt;/code&amp;gt; oder &amp;lt;code&amp;gt;neural-classifier&amp;lt;/code&amp;gt; für Input-Vorfilterung.&lt;br /&gt;
* Regex-Regeln für bekannte Angriffsmuster (&amp;lt;code&amp;gt;ignore previous instructions&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt;, Base64-Payloads).&lt;br /&gt;
* Whitelisting erlaubter Zeichenmengen (alphanumerisch + begrenzte Sonderzeichen).&lt;br /&gt;
* Implementierung als Middleware (FastAPI/Flask): &amp;lt;code&amp;gt;request.input = sanitize(request.input)&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Rate Limiting ===&lt;br /&gt;
Begrenzt API-Aufrufe pro Benutzer/IP, um Denial-of-Service (DoS) und Brute-Force-Angriffe zu verhindern. Schützt Rechenressourcen und ermöglicht Anomalie-Erkennung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Redis-basiertes Sliding-Window-Limiting: 100 Requests/Stunde pro User-ID/IP.&lt;br /&gt;
* Framework-Integration: FastAPI-Limiter (&amp;lt;code&amp;gt;slowapi&amp;lt;/code&amp;gt;), Django-RateLimit.&lt;br /&gt;
* Headers setzen: &amp;lt;code&amp;gt;X-RateLimit-Remaining&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;Retry-After&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Monitoring: Prometheus-Metriken für Rate-Limit-Hits.&lt;br /&gt;
&lt;br /&gt;
=== Output-Moderation ===&lt;br /&gt;
Prüft Modell-Ausgaben auf Toxizität, Hate Speech oder sensible Datenlecks vor Auslieferung. Verhindert rechtliche Haftung durch schädliche Inhalte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* OpenAI Moderation API oder HuggingFace &amp;lt;code&amp;gt;unitary/toxic-bert&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Kategorien: Hate, Violence, Self-Harm, PII (Personendaten).&lt;br /&gt;
* Block-Regel: Score &amp;gt; 0.7 → Antwort verweigern mit &amp;quot;Inhalt nicht zulässig&amp;quot;.&lt;br /&gt;
* Fallback: Statische Regex für Kreditkarten/SVNr.&lt;br /&gt;
&lt;br /&gt;
=== Adversarial Training ===&lt;br /&gt;
Trainiert Modelle mit feindlichen Beispielen, sodass sie Angriffe erkennen und abwehren. Erhöht Robustheit gegen OWASP LLM Top 10-Attacken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Dataset: OWASP LLM Top 10 + Anthropic Red-Team-Dataset.&lt;br /&gt;
* Fine-Tuning: LoRA-Adapter auf bestehendem Modell (1-2% zusätzlicher VRAM).&lt;br /&gt;
* Metriken: Attack Success Rate (ASR) nach Training (kontinuierliche Reduktion).&lt;br /&gt;
* Tools: &amp;lt;code&amp;gt;trl&amp;lt;/code&amp;gt; (Transformers Reinforcement Learning), &amp;lt;code&amp;gt;adversarial-robustness-toolbox&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Container-Härtung ===&lt;br /&gt;
Sichert den KI-Deploy-Container gegen Privilege Escalation und Side-Channel-Angriffe. Entspricht CIS Docker Benchmarks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Non-root User (&amp;lt;code&amp;gt;USER 1000:1000&amp;lt;/code&amp;gt; im Dockerfile).&lt;br /&gt;
* AppArmor/SELinux-Profil für KI-Prozess.&lt;br /&gt;
* Read-only Root-Filesystem (&amp;lt;code&amp;gt;--read-only&amp;lt;/code&amp;gt; bei &amp;lt;code&amp;gt;docker run&amp;lt;/code&amp;gt;).&lt;br /&gt;
* Seccomp-Filter: Nur &amp;lt;code&amp;gt;read/write/socket&amp;lt;/code&amp;gt; erlauben.&lt;br /&gt;
* Image-Scan: Trivy vor Deploy.&lt;br /&gt;
&lt;br /&gt;
=== Prüfkriterien und Prüfungsmodalitäten für KI-Härtung ===&lt;br /&gt;
&#039;&#039;&#039;Übergeordnetes Kriterium:&#039;&#039;&#039; Sicherheits-Test durch externe Experten mit weniger als 5% Angriffserfolg über alle Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==== Input-Sanitization – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 95% der bekannten gefährlichen Eingaben werden erkannt und blockiert.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 1. Test-Suite: 500+ Angriffsvektoren (DAN-Jailbreaks, Base64-Payloads, Unicode-Exploits)&lt;br /&gt;
 2. Tool: llm-attacks oder garak (automatisierte Tests)&lt;br /&gt;
 3. Erfolg: Blockquote ≥95%, False-Positive-Rate &amp;lt;1%&lt;br /&gt;
 4. Dokumentation: Test-Report mit Pass/Fail pro Vektor&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Wöchentlicher Test mit bekannten Angriffsmustern → Bericht per E-Mail.&lt;br /&gt;
&lt;br /&gt;
==== Rate Limiting – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Kein Benutzer kann mehr als 100 Anfragen pro Stunde stellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Load-Test: Apache Bench (ab -n 200 -c 10)&lt;br /&gt;
 2. Überprüfung: Redis-Keys `ratelimit:ip:X` TTL ≤3600s&lt;br /&gt;
 3. Response: HTTP 429 mit Retry-After Header bei Überschreitung&lt;br /&gt;
 4. Metriken: Prometheus `ratelimit_hits_total &amp;gt; 0`&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Monatliche Lasttests mit Tools wie Apache Bench.&lt;br /&gt;
&lt;br /&gt;
==== Output-Moderation – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 98% der gefährlichen Antworten werden erkannt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Dataset: HuggingFace &amp;quot;unitary/toxic-bert&amp;quot; Testset (10.000 Samples)&lt;br /&gt;
 2. Threshold: F1-Score soll stabil bleiben oder sich verbessern bei Hate/Violence/Self-Harm&lt;br /&gt;
 3. Audit: 100% manuelle Stichprobe kritischer Outputs&lt;br /&gt;
 4. Log: Moderation-Ergebnisse 90 Tage auffindbar&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Vierteljährliche Tests mit öffentlichen Test-Datensätzen.&lt;br /&gt;
&lt;br /&gt;
==== Adversarial Training – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Angriffe gelingen in weniger als 5% der Fälle nach Training.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Benchmark: OWASP LLM Top 10 + Anthropic Red-Team (1.000 Angriffe)&lt;br /&gt;
 2. Metrik: ASR = erfolgreiche Angriffe / Gesamtangriffe&lt;br /&gt;
 3. Baseline-Vergleich: Vorher/Nachher ASR-Differenz ≥80%&lt;br /&gt;
 4. Periodisch: Quartalsweise Re-Test nach Modell-Updates&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Automatisierte Tests nach jedem Modell-Update.&lt;br /&gt;
&lt;br /&gt;
==== Container-Härtung – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Container erfüllt 30+ Sicherheitsregeln (Docker-Standard).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Scan: Trivy `trivy image ki-app:latest` → 0 Criticals&lt;br /&gt;
 2. Runtime: `docker-bench-security` → ≥95% Compliance&lt;br /&gt;
 3. Prozess: `ps aux | grep ki-app` → non-root User&lt;br /&gt;
 4. Netzwerk: `docker inspect` → No privileged ports (&amp;lt;1024)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Wöchentliche automatische Scans aller Container.&lt;br /&gt;
&lt;br /&gt;
==== Übergeordnete Sicherheitsprüfung ====&lt;br /&gt;
Empfehlenswert ist ein regelmäßiger Prüf- und Auditzyklus z.B.: interne monatliche oder quartalsmäßige Prüfung und jährliche externe Prüfung&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Alle jährlichen Auditergebnisse 10 Jahre aufbewahren&#039;&#039;&#039; (gesetzliche Pflicht EU AI Act).&lt;br /&gt;
&lt;br /&gt;
== Modellsicherheit (Integritätsschutz) ==&lt;br /&gt;
Modellsicherheit schützt das trainierte KI-Modell vor Diebstahl, Manipulation und unbefugter Nutzung während des gesamten Lebenszyklus.&lt;br /&gt;
&lt;br /&gt;
=== Model Cards ===&lt;br /&gt;
Model Cards sind standardisierte Dokumente, die Architektur, Trainingsdaten, Leistung und Risiken des Modells beschreiben. Sie ermöglichen Transparenz und sind für Audits erforderlich (EU AI Act Art. 13).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Vorlage nach HuggingFace-Standard verwenden&lt;br /&gt;
* Inhalte: Modelltyp, Parameteranzahl, Trainingsdatenmenge, Bias-Metriken&lt;br /&gt;
* Automatische Generierung mit Tools wie &amp;lt;code&amp;gt;model-card-toolkit&amp;lt;/code&amp;gt;&lt;br /&gt;
* Im Versionskontrollsystem (Git) als Markdown-Datei speichern&lt;br /&gt;
&lt;br /&gt;
=== Integritätsprüfung ===&lt;br /&gt;
Überprüft vor jeder Nutzung, ob das Modell manipuliert wurde. Verhindert Einsatz beschädigter oder vergifteter Modelle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* SHA-256-Hash des Originalmodells berechnen und signieren&lt;br /&gt;
* Vor Inference: Hash vergleichen → bei Abweichung Notfall-Stopp&lt;br /&gt;
* Digitale Signatur mit GPG oder Hardware Security Module (HSM)&lt;br /&gt;
* Automatisierte Prüfung als Docker-Entry-Point-Script&lt;br /&gt;
&lt;br /&gt;
=== Output-Watermarking ===&lt;br /&gt;
Fügt unsichtbare Markierungen in KI-Ausgaben ein, um deren Herkunft nachzuweisen. Schützt vor Missbrauch und Plagiat.&lt;br /&gt;
&lt;br /&gt;
Optional - sinnvoll für bestimmte Szenarien.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Token-basierte Watermarks (OpenAI-Methode): Spezielle Token-Wahrscheinlichkeiten&lt;br /&gt;
* Text-Watermarking: Synonyme-Ersetzung nach festem Muster&lt;br /&gt;
* Bild-Watermarking: LSB-Steganographie (Least Significant Bit)&lt;br /&gt;
* Detektions-Tool parallel bereitstellen&lt;br /&gt;
&lt;br /&gt;
=== Differential Privacy ===&lt;br /&gt;
Verhindert, dass einzelne Trainingsdaten aus Modell-Ausgaben rekonstruiert werden können. Schützt personenbezogene Daten (DSGVO).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Training mit DP-SGD (Differential Privacy Stochastic Gradient Descent)&lt;br /&gt;
* Privacy Budget ε=1.0 (empfohlener Richtwert)&lt;br /&gt;
* Bibliothek: Opacus (PyTorch) oder TensorFlow Privacy&lt;br /&gt;
* Privacy-Audit: Membership Inference Attack Tests&lt;br /&gt;
&lt;br /&gt;
=== SBOM (Software Bill of Materials) ===&lt;br /&gt;
Vollständige Liste aller Komponenten des KI-Systems für Supply-Chain-Sicherheit. Ermöglicht Schwachstellen-Management.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* CycloneDX-Format für Python/ML-Umgebungen&lt;br /&gt;
* Automatische Generierung: &amp;lt;code&amp;gt;cyclonedx-py&amp;lt;/code&amp;gt; oder GitHub Dependency Graph&lt;br /&gt;
* Dependency-Scan: Snyk/Trivy vor Deploy&lt;br /&gt;
* Versionspflicht: Jede Komponente mit exakter Versionsnummer&lt;br /&gt;
&lt;br /&gt;
=== Prüfkriterien und Prüfungsmodalitäten für Modellsicherheit ===&lt;br /&gt;
&#039;&#039;&#039;Übergeordnetes Kriterium:&#039;&#039;&#039; 100% der Modelle sind vollständig dokumentiert und integritätsgesichert.&lt;br /&gt;
&lt;br /&gt;
==== Model Cards – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Jede Modellversion hat vollständige Model Card (10+ Kategorien).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Vollständigkeits-Check: Checkliste mit Pflichtfeldern&lt;br /&gt;
 2. Aktualität: Model Card ≤ 3 Monate alt&lt;br /&gt;
 3. Qualität: Techniker können Modell aus Card reproduzieren&lt;br /&gt;
 4. Audit: Jährliche Stichprobe 20% aller Model Cards&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Git-Hook blockiert Commits ohne Model Card.&lt;br /&gt;
&lt;br /&gt;
==== Integritätsprüfung – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 100% Integritätsprüfung vor jeder Modellnutzung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Log-Analyse: Alle Inference-Starts mit Hash-Check&lt;br /&gt;
 2. Fehlerrate: nahe 0 (Integritätsfehler werden innerhalb von 24 Stunden erkannt und behoben.)&lt;br /&gt;
 3. Recovery-Test: Manipuliertes Modell wird erkannt&lt;br /&gt;
 4. Signatur-Validierung: GPG-Key korrekt&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Monatliche Log-Auswertung und Alarm bei Fehlern.&lt;br /&gt;
&lt;br /&gt;
==== Output-Watermarking – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 95% Detektionsrate bei Watermark-Prüfung (optional).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Test-Suite: 1.000 Ausgaben mit/ohne Watermark&lt;br /&gt;
 2. False-Positive-Rate: &amp;lt;1%&lt;br /&gt;
 3. Robustheit: Watermark übersteht Copy-Paste/OCR&lt;br /&gt;
 4. Dokumentation: Detektions-Tool verfügbar&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Wöchentliche Batch-Tests mit Testausgaben.&lt;br /&gt;
&lt;br /&gt;
==== Differential Privacy – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Privacy Budget ε ≤ 1.0 nach Training.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Privacy-Audit: Membership Inference Attack &amp;lt;5% Erfolg&lt;br /&gt;
 2. ε-Berechnung: Auditor bestätigt korrekte Berechnung&lt;br /&gt;
 3. Dokumentation: Training-Logs mit Privacy-Metriken&lt;br /&gt;
 4. Zertifikat: Privacy-Bericht verfügbar&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Audit nach jedem Training.&lt;br /&gt;
&lt;br /&gt;
==== SBOM – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Vollständiger, aktueller SBOM für jedes KI-System.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Vollständigkeit: 100% aller Dependencies erfasst&lt;br /&gt;
 2. Aktualität: SBOM ≤ 30 Tage alt&lt;br /&gt;
 3. Schwachstellen: Keine Critical Vulnerabilities&lt;br /&gt;
 4. Validierung: CycloneDX-Schema-Check&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; CI/CD-Pipeline generiert SBOM automatisch.&lt;br /&gt;
&lt;br /&gt;
== Nachvollziehbarkeit (Traceability) ==&lt;br /&gt;
Nachvollziehbarkeit ermöglicht die Rekonstruktion jeder KI-Entscheidung für Audits und Vorfälle (EU AI Act Art. 12-13, 10-Jahre-Pflicht).&lt;br /&gt;
&lt;br /&gt;
=== Vollständiges Inference-Logging ===&lt;br /&gt;
Protokolliert alle KI-Anfragen und Antworten vollständig. Ermöglicht Nachverfolgung von Fehlentscheidungen oder Missbrauch.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Log-Einträge: User-ID, Timestamp, Input, Output, Modell-Version, Rechenzeit&lt;br /&gt;
* JSON-Format mit strukturierten Feldern&lt;br /&gt;
* Speicherung in Elasticsearch oder PostgreSQL (append-only)&lt;br /&gt;
* Enpfehlung: min. 1 Jahr aufbewahren (zur Verfügbarkeit für Audits)&lt;br /&gt;
&lt;br /&gt;
=== End-to-End-Audit-Trails ===&lt;br /&gt;
Verknüpft alle Schritte einer KI-Entscheidung von der Eingabe bis zur finalen Ausgabe. Notwendig für Haftungsfragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* MLflow oder Weights&amp;amp;Biases für Experiment-Tracking&lt;br /&gt;
* Jeder Inference-Request erhält eindeutige Request-ID&lt;br /&gt;
* Rationale Logging (Begründungsfragmente ohne vollständige Chain‑of‑Thought)&lt;br /&gt;
* API: &amp;lt;code&amp;gt;/audit/{request_id}&amp;lt;/code&amp;gt; für Nachverfolgung&lt;br /&gt;
&lt;br /&gt;
=== Explainability für kritische Entscheidungen ===&lt;br /&gt;
Zeigt auf, warum das Modell eine bestimmte Entscheidung getroffen hat. Erforderlich bei Hochrisiko-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* SHAP/LIME für Feature Importance (wichtigste Einflussfaktoren)&lt;br /&gt;
* Bei Bild-KI: Grad-CAM Heatmaps&lt;br /&gt;
* Erklärung als Text + Grafik im Log speichern&lt;br /&gt;
* Nur für kritische Entscheidungen (Schwellenwert-basiert)&lt;br /&gt;
&lt;br /&gt;
=== Versionskontrolle Modelle/Daten ===&lt;br /&gt;
Jede Entscheidung ist exakt einer Modell-/Daten-Version zuzuordnen. Verhindert &amp;quot;Wer hat welches Modell verwendet?&amp;quot;-Probleme.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* DVC (Data Version Control) für Datasets und Modelle&lt;br /&gt;
* Git-Tags für Modell-Releases (v1.2.3)&lt;br /&gt;
* Jeder Log-Eintrag enthält &amp;lt;code&amp;gt;model_hash&amp;lt;/code&amp;gt; und &amp;lt;code&amp;gt;data_version&amp;lt;/code&amp;gt;&lt;br /&gt;
* Container-Images mit Digest (SHA-256)&lt;br /&gt;
&lt;br /&gt;
=== SIEM-Integration und Anomalie-Erkennung ===&lt;br /&gt;
Erkennt ungewöhnliches KI-Verhalten automatisch und leitet Alarme ein. Erfüllt ISO 27001 Überwachungspflichten.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Logs in Splunk/ELK-Stack einspielen&lt;br /&gt;
* Anomalie-Detektoren: Zu viele Token, ungewöhnliche Anfragen, Spitzenzeiten&lt;br /&gt;
* Alerting: Slack/PagerDuty bei &amp;gt;10x normalem Verbrauch&lt;br /&gt;
* Dashboard mit KI-spezifischen Metriken&lt;br /&gt;
&lt;br /&gt;
=== Prüfkriterien und Prüfungsmodalitäten für Nachvollziehbarkeit ===&lt;br /&gt;
&#039;&#039;&#039;Übergeordnetes Kriterium:&#039;&#039;&#039; Jede KI-Entscheidung vollständig nachvollziehbar innerhalb 24 Stunden.&lt;br /&gt;
&lt;br /&gt;
==== Inference-Logging – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; vollständig protokolliert (keine Lücken, Abweichungen dokumentiert und begründet).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Log-Vollständigkeit: Request-Count vs. Log-Count = 100%&lt;br /&gt;
 2. Format-Check: JSON-Schema-Validierung&lt;br /&gt;
 3. Retention-Test: Daten aus Vorjahr abrufbar&lt;br /&gt;
 4. Performance: Logging &amp;lt;50ms Overhead pro Request&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Täglicher Log-Completeness-Check per Cron-Job.&lt;br /&gt;
&lt;br /&gt;
==== Audit-Trails – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Request-ID Nachverfolgung von Input zu Output in &amp;lt;5 Sekunden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. End-to-End-Test: 100 zufällige Request-IDs prüfen&lt;br /&gt;
 2. Rationale Logging Zwischenschritte vollständig&lt;br /&gt;
 3. Suchzeit: Elasticsearch Query &amp;lt;2s für 1 Jahr Daten&lt;br /&gt;
 4. API-Test: /audit/{id} liefert vollständige Spur&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Monatliche Stichproben mit Zufalls-Request-IDs.&lt;br /&gt;
&lt;br /&gt;
==== Explainability – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 95% der kritischen Entscheidungen mit Erklärung versehen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Abdeckung: Kritische Entscheidungen = Erklärungen&lt;br /&gt;
 2. Qualität: Erklärung verständlich für Nicht-Experten&lt;br /&gt;
 3. Performance: SHAP-Berechnung &amp;lt;2s pro Anfrage&lt;br /&gt;
 4. Speicherung: Erklärungen 10 Jahre haltbar&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Wöchentliche Prüfung kritischer Logs.&lt;br /&gt;
&lt;br /&gt;
==== Versionskontrolle – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 100% der Logs enthalten korrekte Modell-/Daten-Version.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Hash-Validierung: model_hash existiert in Registry&lt;br /&gt;
 2. Reproduzierbarkeit: Gleiches Modell = gleiche Ausgabe&lt;br /&gt;
 3. Versions-Historie: 12 Monate rückverfolgbar&lt;br /&gt;
 4. Daten-Integrität: DVC-Status clean&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Tägliche Validierung neuer Logs.&lt;br /&gt;
&lt;br /&gt;
==== SIEM-Integration – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Anomalien innerhalb 15 Minuten erkannt und eskaliert.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Alert-Test: Simulierte Anomalie → Alarm in &amp;lt;15min&lt;br /&gt;
 2. False-Positive-Rate: &amp;lt;5 pro Woche&lt;br /&gt;
 3. Dashboard: Alle KI-Metriken real-time sichtbar&lt;br /&gt;
 4. Incident-Response: 95% Alarme innerhalb SLA bearbeitet&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Wöchentliche Anomalie-Simulationstests.&lt;br /&gt;
&lt;br /&gt;
== Verantwortlichkeiten ==&lt;br /&gt;
Die Maßnahmen erfordern eine klare Rollenverteilung über IT-Sicherheit, Entwicklung und Nutzung hinaus.&lt;br /&gt;
&lt;br /&gt;
Auch &#039;&#039;&#039;Mitarbeitende&#039;&#039;&#039; tragen Mitverantwortung durch korrekte Bedienung und Meldung von Anomalien.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Rolle !! Aufgaben !! KPIs&lt;br /&gt;
|- &lt;br /&gt;
| &#039;&#039;&#039;CISO&#039;&#039;&#039; || ISMS-Integration, Audit-Planung || 100% Konformität&lt;br /&gt;
|- &lt;br /&gt;
| &#039;&#039;&#039;Data Scientists&#039;&#039;&#039; || Model Cards, Training-Sicherheit || 100% Modelle dokumentiert&lt;br /&gt;
|- &lt;br /&gt;
| &#039;&#039;&#039;IT-Admin&#039;&#039;&#039; || Logging, Container-Härtung || 99,9% Logging-Verfügbarkeit&lt;br /&gt;
|- &lt;br /&gt;
| &#039;&#039;&#039;Datenschutzbeauftragte&#039;&#039;&#039; || DSGVO-Privacy (ε=1.0) || Privacy-Audits bestanden&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Mitarbeitende&#039;&#039;&#039;&lt;br /&gt;
|Nur erlaubte Nutzung, richtige Bedienung, Anomalien melden&lt;br /&gt;
|95% korrekte Nutzung, 100% Incident-Meldung&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nächste Schritte:&#039;&#039;&#039; Integration in ISMS-Prozesse, erste Red-Team-Tests.&lt;br /&gt;
&lt;br /&gt;
== Umsetzung ==&lt;br /&gt;
Die Umsetzung erfolgt in &#039;&#039;&#039;vier Phasen&#039;&#039;&#039; mit klarer Priorisierung. Jede Phase baut auf der vorherigen auf und kann parallel mit begrenzten Ressourcen begonnen werden.&lt;br /&gt;
&lt;br /&gt;
=== Phase 1: Sofortmaßnahmen (Grundschutz) ===&lt;br /&gt;
Diese Maßnahmen schützen innerhalb von Tagen vor den häufigsten Angriffen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Input/Output-Filter&#039;&#039;&#039; aktivieren (llm-guard, Moderation API)&lt;br /&gt;
# &#039;&#039;&#039;Logging-Infrastruktur&#039;&#039;&#039; aufsetzen (ELK/PostgreSQL, JSON-Format)&lt;br /&gt;
# &#039;&#039;&#039;Rate Limiting&#039;&#039;&#039; implementieren (Redis, 100 Requests/Stunde)&lt;br /&gt;
# &#039;&#039;&#039;Wartungsmodus&#039;&#039;&#039; für Tests definieren&lt;br /&gt;
&lt;br /&gt;
=== Phase 2: Dokumentationspflicht ===&lt;br /&gt;
Erstellt die Audit-Grundlage für EU AI Act Konformität:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Model Cards&#039;&#039;&#039; für alle produktiven Modelle erstellen&lt;br /&gt;
# &#039;&#039;&#039;SBOMs&#039;&#039;&#039; für KI-Systeme generieren (cyclonedx-py)&lt;br /&gt;
# &#039;&#039;&#039;Versionskontrolle&#039;&#039;&#039; einrichten (DVC/Git für Modelle/Daten)&lt;br /&gt;
# &#039;&#039;&#039;Integritätsprüfungen&#039;&#039;&#039; automatisieren (SHA-256 vor Inference)&lt;br /&gt;
&lt;br /&gt;
=== Phase 3: Erweiterte Härte-Maßnahmen ===&lt;br /&gt;
Erhöht die Robustheit gegen komplexe Angriffe:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Adversarial Training&#039;&#039;&#039; für kritische Modelle (LoRA, OWASP Dataset)&lt;br /&gt;
# &#039;&#039;&#039;Container-Härtung&#039;&#039;&#039; (non-root, AppArmor, Trivy Scans)&lt;br /&gt;
# &#039;&#039;&#039;Differential Privacy&#039;&#039;&#039; bei neuen Trainings (Differential Privacy mit Richtwert ε=1.0)&lt;br /&gt;
# &#039;&#039;&#039;Watermarking&#039;&#039;&#039; für Text/Bild-Outputs implementieren&lt;br /&gt;
&lt;br /&gt;
=== Phase 4: Laufende Prüfung und Optimierung ===&lt;br /&gt;
Stellt dauerhafte Konformität sicher:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Automatisierte Tests&#039;&#039;&#039; einrichten (garak, docker-bench-security)&lt;br /&gt;
# &#039;&#039;&#039;SIEM-Integration&#039;&#039;&#039; mit Anomalie-Erkennung (ELK + Alerts)&lt;br /&gt;
# &#039;&#039;&#039;Erste interne Prüfung&#039;&#039;&#039; aller Maßnahmen durchführen&lt;br /&gt;
# &#039;&#039;&#039;Externe Red-Team-Prüfung&#039;&#039;&#039; beauftragen (jährlich)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Monitoring:&#039;&#039;&#039;&lt;br /&gt;
* Wöchentliche Automatiktests mit Berichten&lt;br /&gt;
* Monatliche Stichproben der Logs&lt;br /&gt;
* Jährliche externe Validierung&lt;br /&gt;
* Alle jährlichen Vaidierungen 10 Jahre archivieren (EU AI Act)&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Die beschriebenen Maßnahmen zu &#039;&#039;&#039;KI-Härtung&#039;&#039;&#039;, &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039; und &#039;&#039;&#039;Nachvollziehbarkeit&#039;&#039;&#039; bilden die technische Grundlage für konforme KI-Nutzung in Behörden oder Unternehmen. Sie erfüllen die zwingenden Anforderungen des EU AI Act (Art. 12-15) und des BSI Grundschutz, minimieren Haftungsrisiken und gewährleisten Auditfähigkeit.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sofortige Umsetzung priorisieren:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Logging-Infrastruktur – schnellste Wirkung, geringer Aufwand&lt;br /&gt;
# Input/Output-Filter – sofortiger Angriffsschutz&lt;br /&gt;
# Model Cards für bestehende Modelle – Audit-Vorbereitung&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Langfristig:&#039;&#039;&#039; Jährliche Red-Team-Tests und kontinuierliche Weiterentwicklung der Maßnahmen entsprechend neuer Bedrohungen ([https://genai.owasp.org/llm-top-10/ OWASP LLM Top 10 Updates]).&lt;br /&gt;
&lt;br /&gt;
Die Integration in bestehende ISMS-Prozesse schafft Wettbewerbsvorteile durch &#039;&#039;&#039;vertrauenswürdige KI&#039;&#039;&#039; und erfüllt regulatorische Pflichten gleichzeitig. Beginne mit dem Umsetzungsplan – die rechtlichen Fristen laufen.&lt;br /&gt;
&lt;br /&gt;
== Glossar – KI‑Sicherheit ==&lt;br /&gt;
Dieses Glossar erläutert zentrale Fachbegriffe aus dem Bereich der KI‑Sicherheit, die im Leitfaden verwendet werden und für ein einheitliches Verständnis wichtig sind.&lt;br /&gt;
{| class=&amp;quot;wikitable sortable&amp;quot;&lt;br /&gt;
! Begriff&lt;br /&gt;
! Erklärung&lt;br /&gt;
|-&lt;br /&gt;
| Adversarial Attack / Adversarial Examples&lt;br /&gt;
| Manipulierte Eingaben, die ein KI‑Modell zu falschen Ausgaben verleiten sollen.&lt;br /&gt;
|-&lt;br /&gt;
| Adversarial Success Rate (ASR)&lt;br /&gt;
| Anteil erfolgreicher adversarialer Angriffe auf ein Modell.&lt;br /&gt;
|-&lt;br /&gt;
| API‑Gateway&lt;br /&gt;
| Zentrale Schnittstelle zur Kontrolle, Authentifizierung und Überwachung von KI‑Anfragen.&lt;br /&gt;
|-&lt;br /&gt;
| Audit‑Trail&lt;br /&gt;
| Lückenlose Protokollkette aller relevanten Aktionen, Modellversionen und Änderungen.&lt;br /&gt;
|-&lt;br /&gt;
| Chain‑of‑Thought (CoT)&lt;br /&gt;
| Interne Zwischenschritte eines Modells; oft sensibel und nicht deterministisch.&lt;br /&gt;
|-&lt;br /&gt;
| Container‑Härtung&lt;br /&gt;
| Sicherheitsmaßnahmen zur Absicherung von Containern (z. B. Docker).&lt;br /&gt;
|-&lt;br /&gt;
| Data Poisoning&lt;br /&gt;
| Manipulation von Trainingsdaten, um ein Modell zu sabotieren oder zu beeinflussen.&lt;br /&gt;
|-&lt;br /&gt;
| Differential Privacy (DP)&lt;br /&gt;
| Technik, die verhindert, dass einzelne Trainingsdaten aus dem Modell rekonstruiert werden können.&lt;br /&gt;
|-&lt;br /&gt;
| DP‑SGD&lt;br /&gt;
| Trainingsverfahren, das Differential Privacy direkt in den Lernprozess integriert.&lt;br /&gt;
|-&lt;br /&gt;
| DVC (Data Version Control)&lt;br /&gt;
| Tool zur Versionierung von Trainingsdaten, Modellen und ML‑Experimenten.&lt;br /&gt;
|-&lt;br /&gt;
| Explainability / Erklärbarkeit&lt;br /&gt;
| Methoden zur Nachvollziehbarkeit von Modellentscheidungen (z. B. SHAP, LIME).&lt;br /&gt;
|-&lt;br /&gt;
| F1‑Score&lt;br /&gt;
| Kennzahl zur Bewertung der Klassifikationsqualität (Harmonic Mean aus Precision &amp;amp; Recall).&lt;br /&gt;
|-&lt;br /&gt;
| Halluzination (KI)&lt;br /&gt;
| Falsche oder erfundene Aussagen eines Modells ohne reale Grundlage.&lt;br /&gt;
|-&lt;br /&gt;
| Inference&lt;br /&gt;
| Ausführung eines Modells zur Beantwortung einer Anfrage (Prompt → Antwort).&lt;br /&gt;
|-&lt;br /&gt;
| Inference‑Logging&lt;br /&gt;
| Protokollierung aller Modellaufrufe, Eingaben, Ausgaben und Metadaten.&lt;br /&gt;
|-&lt;br /&gt;
| LSB‑Steganographie&lt;br /&gt;
| Verstecken von Informationen in den unauffälligen Bits von Dateien oder Bildern.&lt;br /&gt;
|-&lt;br /&gt;
| Model Card&lt;br /&gt;
| Dokumentation eines Modells mit Angaben zu Training, Risiken, Einsatzgrenzen und Performance.&lt;br /&gt;
|-&lt;br /&gt;
| Model Drift&lt;br /&gt;
| Leistungsabfall eines Modells über die Zeit durch veränderte Daten oder Umgebungen.&lt;br /&gt;
|-&lt;br /&gt;
| Model Integrity Check&lt;br /&gt;
| Prüfung, ob ein Modell unverändert, vollständig und authentisch ist (z. B. Hash‑Vergleich).&lt;br /&gt;
|-&lt;br /&gt;
| Prompt Injection&lt;br /&gt;
| Angriff, bei dem manipulierte Eingaben das Modell zu unerwünschten Aktionen bringen sollen.&lt;br /&gt;
|-&lt;br /&gt;
| Rate Limiting&lt;br /&gt;
| Begrenzung der Anzahl von Anfragen pro Nutzer oder Zeitfenster zur Missbrauchsvermeidung.&lt;br /&gt;
|-&lt;br /&gt;
| Red‑Teaming (KI)&lt;br /&gt;
| Gezielte Tests durch Teams, die Schwachstellen der KI aktiv ausnutzen sollen.&lt;br /&gt;
|-&lt;br /&gt;
| SBOM (Software Bill of Materials)&lt;br /&gt;
| Liste aller Software‑Komponenten und Abhängigkeiten eines Systems.&lt;br /&gt;
|-&lt;br /&gt;
| Shadow‑KI&lt;br /&gt;
| Nicht genehmigte oder nicht dokumentierte Nutzung von KI‑Tools durch Mitarbeitende.&lt;br /&gt;
|-&lt;br /&gt;
| SHAP / LIME&lt;br /&gt;
| Explainability‑Methoden zur Analyse der Bedeutung einzelner Merkmale.&lt;br /&gt;
|-&lt;br /&gt;
| Supply‑Chain‑Risiken (KI)&lt;br /&gt;
| Risiken durch externe Modelle, Trainingsdaten, Bibliotheken oder Cloud‑Dienste.&lt;br /&gt;
|-&lt;br /&gt;
| Watermarking (KI‑Output)&lt;br /&gt;
| Unsichtbare Markierung KI‑generierter Inhalte; noch nicht standardisiert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/Kreise/Expertenkreis_KI_LLMs.pdf BSI/ACS Leitfaden für Penetrationstests von Large-Language-Modellen (LLMs)]&lt;br /&gt;
* [https://nvlpubs.nist.gov/nistpubs/ai/NIST.AI.100-1.pdf NIST AI Risk Management Framework (RMF 1.0)]&lt;br /&gt;
* [https://genai.owasp.org/download/46119/?tmstv=1741814262|OWASP OWASP Top 10 für LLM-Applikationen (v 2025 de)]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;br /&gt;
[[Kategorie:Leitfaden]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=OSCAL&amp;diff=2024</id>
		<title>OSCAL</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=OSCAL&amp;diff=2024"/>
		<updated>2026-04-02T06:21:28Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* OSCAL-Layers im Überblick */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=OSCAL: Die Zukunft der Sicherheitsdokumentation und -automatisierung&lt;br /&gt;
|description=Erfahre wie OSCAL Organisationen hilft, Sicherheitsanforderungen zu dokumentieren und zu bewerten. Erfahre mehr über die Einsatzmöglichkeiten im ISMS.&lt;br /&gt;
}}{{SHORTDESC:OSCAL: Eine Revolution in der Sicherheitsdokumentation und -automatisierung}}&lt;br /&gt;
&#039;&#039;OSCAL (Open Security Controls Assessment Language) ist eine vom National Institute of Standards and Technology (NIST) entwickelte maschinenlesbare Sprache, die darauf abzielt, die Dokumentation, Implementierung und Bewertung von Sicherheitsanforderungen zu standardisieren und zu vereinfachen. Seit seiner Einführung hat OSCAL zunehmend an Bedeutung gewonnen, insbesondere im Bereich der Informationssicherheit und des Compliance-Managements.&lt;br /&gt;
&lt;br /&gt;
=== Grundlagen von OSCAL ===&lt;br /&gt;
OSCAL unterstützt drei Hauptformate zur Darstellung von Sicherheitsinformationen:&lt;br /&gt;
&lt;br /&gt;
* XML: Für komplexe, hierarchische Datenstrukturen&lt;br /&gt;
* JSON: Für leichtgewichtige, webfreundliche Anwendungen&lt;br /&gt;
* YAML: Für menschenlesbare Konfigurationen und einfache Datenstrukturen&lt;br /&gt;
&lt;br /&gt;
Diese Vielseitigkeit ermöglicht eine nahtlose Integration in verschiedene Systeme und Werkzeuge, was die Automatisierung von Sicherheitsprozessen erheblich erleichtert.&lt;br /&gt;
&lt;br /&gt;
=== Einsatzmöglichkeiten im ISMS ===&lt;br /&gt;
Im Kontext eines Informationssicherheits-Managementsystems (ISMS) bietet OSCAL vielfältige Anwendungsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Standardisierte Dokumentation&#039;&#039;&#039;: OSCAL ermöglicht eine einheitliche, maschinenlesbare Darstellung von Sicherheitsanforderungen, was die Konsistenz und Vergleichbarkeit über verschiedene Systeme hinweg verbessert.&lt;br /&gt;
# &#039;&#039;&#039;Automatisierte Compliance-Prüfungen&#039;&#039;&#039;: Durch die Verwendung von OSCAL können Compliance-Anforderungen als Code definiert werden, was automatisierte Überprüfungen und eine effizientere Einhaltung verschiedener regulatorischer Standards ermöglicht.&lt;br /&gt;
# &#039;&#039;&#039;Kontinuierliche Bewertung&#039;&#039;&#039;: OSCAL unterstützt die kontinuierliche Überwachung und Bewertung von Sicherheitsanforderungen, was zu einem agileren und reaktionsfähigeren ISMS führt.&lt;br /&gt;
# &#039;&#039;&#039;Verbessertes Risikomanagement&#039;&#039;&#039;: Durch die Bereitstellung eines genauen, aktuellen Bildes der Sicherheitslage verbessert OSCAL die Entscheidungsfindung, insbesondere bei der Reaktion auf Vorfälle.&lt;br /&gt;
# &#039;&#039;&#039;Skalierbare Compliance-Verwaltung&#039;&#039;&#039;: OSCAL bietet einen modularen und erweiterbaren Ansatz für Compliance, der mit dem Unternehmenswachstum skalieren kann.&lt;br /&gt;
# &#039;&#039;&#039;Interoperabilität&#039;&#039;&#039;: OSCAL ermöglicht den Austausch von Sicherheitsinformationen zwischen Tools, Auditoren und Organisationen ohne Medienbrüche.&lt;br /&gt;
&lt;br /&gt;
=== Konzept und Layout von OSCAL ===&lt;br /&gt;
OSCAL basiert auf einer schichtweisen Architektur (Layers), die vom NIST definiert ist und den gesamten Lebenszyklus der Sicherheitsanforderungen abdeckt – von der Definition bis zur Bewertung und Nachverfolgung. Diese Layer-Architektur ermöglicht eine modulare, maschinenlesbare Darstellung und fördert die Automatisierung im ISMS.&lt;br /&gt;
&lt;br /&gt;
==== OSCAL-Layers im Überblick ====&lt;br /&gt;
Die Kernstruktur gliedert sich in fünf Haupt-Layers, die aufeinander aufbauen:&lt;br /&gt;
[[Datei:Oscal-layers-models-traceability.jpg|alternativtext=OSCAL Layer|zentriert|rahmenlos|640x640px|Quelle: NIST]]&lt;br /&gt;
# &#039;&#039;&#039;Control Layer&#039;&#039;&#039;  Dieser Layer enthält Catalogs mit standardisierten Sicherheitskontrollen, z. B. aus NIST SP 800-53 oder anderen Quellen. Controls werden hier definiert, gruppiert (in Classes und Groups), parametrisiert und mit Props versehen. Er bildet die stabile, versionierte Basis; Parameter erlauben Flexibilität, z. B. für Passwortlängen oder Retention-Zeiten.&lt;br /&gt;
# &#039;&#039;&#039;Profile Layer&#039;&#039;&#039;  Profiles wählen, modifizieren und erweitern Controls aus Catalogs. Typische Anpassungen: Ausschlüsse (modify remove), Hinzufügungen (modify add) oder Parameter-Setzungen. Ein Profile kann „aufgelöst“ (resolve) werden, um ein maßgeschneidertes Control-Set zu erzeugen, z. B. „FedRAMP Moderate Baseline“ oder ISO 27001-mappings.&lt;br /&gt;
# &#039;&#039;&#039;Implementation Layer&#039;&#039;&#039;  Beschreibt die konkrete Umsetzung im System:&lt;br /&gt;
#* &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039;: Detaillierte Systembeschreibung (System Information, Objectives, Security Sensitivity), Komponenten, Inventory und Implementierungen pro Control (implementation, responsible roles, remarks).&lt;br /&gt;
#* &#039;&#039;&#039;Component Definition&#039;&#039;&#039;: Wiederverwendbare Modelle für Assets (Software, Hardware, Services) mit Capabilities und Interfaces.  Hier dokumentierst Du „wie wird jede Control umgesetzt?“ inklusive Evidenz-Referenzen.&lt;br /&gt;
# &#039;&#039;&#039;Assessment Layer&#039;&#039;&#039;  Plant und protokolliert Bewertungen:&lt;br /&gt;
#* &#039;&#039;&#039;Assessment Plan (AP)&#039;&#039;&#039;: Aufgaben (Tasks), Verantwortliche (Roles), Termine, Methoden und Checklists basierend auf Profiles.&lt;br /&gt;
#* &#039;&#039;&#039;Assessment Results (AR)&#039;&#039;&#039;: Findings (Observations, Status: compliant/non-compliant), Evidenz (Artifacts), Checklists und Risikobewertungen.  Unterstützt wiederholbare Audits und kontinuierliche Überwachung.&lt;br /&gt;
# &#039;&#039;&#039;Assessment Results Layer&#039;&#039;&#039;  &#039;&#039;&#039;Plan of Action and Milestones (POA&amp;amp;M)&#039;&#039;&#039;: Verfolgt Abhilfemaßnahmen für offene Findings. Enthält Tasks mit Fristen, Verantwortlichen, Status (executed, cancelled) und Ressourcen. Verknüpft mit SSP und AR für RMF-Schleifen (Risk Management Framework).&lt;br /&gt;
&lt;br /&gt;
==== Layout und Identifier ====&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Well-formed Data Formats&#039;&#039;&#039;: Alle Modelle verwenden UUIDs als eindeutige Identifier, URIs für Referenzen (z. B. Control-IDs als &amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;urn:uuid&amp;lt;/nowiki&amp;gt;:...&amp;lt;/code&amp;gt;) und Links zu externen Ressourcen. Dies gewährleistet Interoperabilität zwischen Tools.&lt;br /&gt;
* &#039;&#039;&#039;Profile Resolution&#039;&#039;&#039;: Automatischer Prozess, der Profiles in vollständige Catalogs umwandelt – zentral für Tooling.&lt;br /&gt;
* &#039;&#039;&#039;Bezug zu Standards&#039;&#039;&#039;: OSCAL integriert NIST SP 800-53, OSCAL-basierte Mappings zu ISO 27001, BSI IT-Grundschutz und unterstützt RMF-Phasen.&lt;br /&gt;
&lt;br /&gt;
Diese Architektur erleichtert die Erstellung automatisierter SSPs, POA&amp;amp;Ms und Audit-Reports.&lt;br /&gt;
&lt;br /&gt;
=== Praktisches Beispiel: Implementierung eines Systemsicherheitsplans ===&lt;br /&gt;
Ein konkretes Beispiel für die Anwendung von OSCAL ist die Erstellung eines Systemsicherheitsplans (SSP) für eine Bundesbehörde. Hier ein vereinfachtes XML-Beispiel:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;UTF-8&amp;quot;?&amp;gt;&lt;br /&gt;
 &amp;lt;system-security-plan xmlns=&amp;quot;http://csrc.nist.gov/ns/oscal/1.0&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;metadata&amp;gt;&lt;br /&gt;
    &amp;lt;title&amp;gt;Beispiel-Systemsicherheitsplan&amp;lt;/title&amp;gt;&lt;br /&gt;
    &amp;lt;last-modified&amp;gt;2025-03-21T13:59:00+01:00&amp;lt;/last-modified&amp;gt;&lt;br /&gt;
    &amp;lt;version&amp;gt;1.0&amp;lt;/version&amp;gt;&lt;br /&gt;
  &amp;lt;/metadata&amp;gt;&lt;br /&gt;
  &amp;lt;import-profile href=&amp;quot;https://example.com/fedramp-moderate-profile.xml&amp;quot;/&amp;gt;&lt;br /&gt;
  &amp;lt;system-characteristics&amp;gt;&lt;br /&gt;
    &amp;lt;system-id identifier-type=&amp;quot;https://fedramp.gov&amp;quot;&amp;gt;F00000000&amp;lt;/system-id&amp;gt;&lt;br /&gt;
    &amp;lt;system-name&amp;gt;Beispielsystem&amp;lt;/system-name&amp;gt;&lt;br /&gt;
    &amp;lt;description&amp;gt;&lt;br /&gt;
      Dies ist eine Beschreibung des Beispielsystems.&lt;br /&gt;
    &amp;lt;/description&amp;gt;&lt;br /&gt;
    &amp;lt;security-sensitivity-level&amp;gt;moderate&amp;lt;/security-sensitivity-level&amp;gt;&lt;br /&gt;
  &amp;lt;/system-characteristics&amp;gt;&lt;br /&gt;
  &amp;lt;system-implementation&amp;gt;&lt;br /&gt;
    &amp;lt;component-definition&amp;gt;&lt;br /&gt;
      &amp;lt;component uuid=&amp;quot;11111111-2222-4000-8000-000000000000&amp;quot; type=&amp;quot;software&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;title&amp;gt;Beispielkomponente&amp;lt;/title&amp;gt;&lt;br /&gt;
        &amp;lt;description&amp;gt;&lt;br /&gt;
          Dies ist eine Beschreibung der Beispielkomponente.&lt;br /&gt;
        &amp;lt;/description&amp;gt;&lt;br /&gt;
      &amp;lt;/component&amp;gt;&lt;br /&gt;
    &amp;lt;/component-definition&amp;gt;&lt;br /&gt;
  &amp;lt;/system-implementation&amp;gt;&lt;br /&gt;
 &amp;lt;/system-security-plan&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dieses Beispiel zeigt, wie OSCAL verwendet werden kann, um Systemcharakteristiken, Sicherheitseinstufungen und Komponenten in einem standardisierten, maschinenlesbaren Format zu dokumentieren. In der Praxis würde ein vollständiger SSP deutlich umfangreicher sein und detaillierte Informationen zu Sicherheitsanforderungen, deren Implementierung und Bewertung enthalten.&lt;br /&gt;
&lt;br /&gt;
=== Glossar zu OSCAL-Abkürzungen ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Abkürzung&lt;br /&gt;
!Auflösung&lt;br /&gt;
!Beschreibung/Synonyme&lt;br /&gt;
|-&lt;br /&gt;
|OSCAL&lt;br /&gt;
|Open Security Controls Assessment Language&lt;br /&gt;
|Maschinenlesbare Sprache für Sicherheitskontrollen, Dokumentation und Bewertung (Syn.: OSCAL-Format) [page:&amp;lt;nowiki&amp;gt;https://wiki.isms-ratgeber.info/wiki/OSCAL&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
|-&lt;br /&gt;
|SSP&lt;br /&gt;
|System Security Plan&lt;br /&gt;
|Plan zur Beschreibung der Systemumsetzung von Sicherheitskontrollen (Syn.: System-Sicherheitsplan)&lt;br /&gt;
|-&lt;br /&gt;
|AP&lt;br /&gt;
|Assessment Plan&lt;br /&gt;
|Bewertungsplan für Audits und Tests (Syn.: Assessment-Plan)&lt;br /&gt;
|-&lt;br /&gt;
|AR&lt;br /&gt;
|Assessment Results&lt;br /&gt;
|Bewertungsergebnisse mit Findings und Evidenz (Syn.: Assessment-Results)&lt;br /&gt;
|-&lt;br /&gt;
|POA&amp;amp;M&lt;br /&gt;
|Plan of Action and Milestones&lt;br /&gt;
|Maßnahmen- und Meilensteinplan zur Risikobehebung (Syn.: POAM) ​&lt;br /&gt;
|-&lt;br /&gt;
|RMF&lt;br /&gt;
|Risk Management Framework&lt;br /&gt;
|NIST-Rahmenwerk für Risikomanagement&lt;br /&gt;
|-&lt;br /&gt;
|NIST&lt;br /&gt;
|National Institute of Standards and Technology&lt;br /&gt;
|US-Behörde für Standards, Entwickler von OSCAL&lt;br /&gt;
|-&lt;br /&gt;
|ISMS&lt;br /&gt;
|Information Security Management System&lt;br /&gt;
|Managementsystem für Informationssicherheit (z. B. ISO 27001)&lt;br /&gt;
|-&lt;br /&gt;
|XML&lt;br /&gt;
|Extensible Markup Language&lt;br /&gt;
|Datenaustauschformat (OSCAL-kompatibel)&lt;br /&gt;
|-&lt;br /&gt;
|JSON&lt;br /&gt;
|JavaScript Object Notation&lt;br /&gt;
|Leichtgewichtiges Datenaustauschformat (OSCAL-kompatibel)&lt;br /&gt;
|-&lt;br /&gt;
|YAML&lt;br /&gt;
|YAML Ain’t Markup Language&lt;br /&gt;
|Menschenlesbares Datenaustauschformat (OSCAL-kompatibel)&lt;br /&gt;
|-&lt;br /&gt;
|FedRAMP&lt;br /&gt;
|Federal Risk and Authorization Management Program&lt;br /&gt;
|US-Cloud-Compliance-Programm mit OSCAL&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
[https://pages.nist.gov/OSCAL/ NIST: OSCAL the Open Security Controls Assessment Language]&lt;br /&gt;
&lt;br /&gt;
[https://github.com/usnistgov/OSCAL NIST: Offizielles GitHub OSCAL-Repo]&lt;br /&gt;
&lt;br /&gt;
[https://oscalfoundation.org/ OSCAL Fondation: Non-Profit-Organisation zur Förderung der Entwicklung, Adoption und Internationalisierung von OSCAL-Standards]&lt;br /&gt;
&lt;br /&gt;
[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz-in-der-Informationssicherheit/Stand-der-Technik/OSCAL/oscal_node.html BSI: OSCAL Ein standardisiertes und maschinenlesbares Framework, das von &amp;lt;abbr&amp;gt;NIST&amp;lt;/abbr&amp;gt; entwickelt wurde]&lt;br /&gt;
&lt;br /&gt;
=== Fazit ===&lt;br /&gt;
OSCAL revolutioniert die Art und Weise, wie Organisationen Sicherheitsanforderungen dokumentieren, implementieren und bewerten. Durch die Standardisierung und Automatisierung dieser Prozesse ermöglicht OSCAL eine effizientere, genauere und skalierbarere Verwaltung von Informationssicherheit und Compliance. Mit der zunehmenden Komplexität von IT-Umgebungen und der wachsenden Zahl von Compliance-Anforderungen wird OSCAL zu einem unverzichtbaren Werkzeug für moderne Informationssicherheits-Managementsysteme.&lt;br /&gt;
[[Kategorie:Kurzartikel]]&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=RiLi-KI-Einsatz&amp;diff=2023</id>
		<title>RiLi-KI-Einsatz</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=RiLi-KI-Einsatz&amp;diff=2023"/>
		<updated>2026-04-01T13:17:10Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=KI-Einsatz: ISMS-integration, EU AI Act, DSGVO, BSI Grundschutz&lt;br /&gt;
|keywords=KI-Einsatz, EU AI Act, ISO 27001, BSI IT-Grundschutz, DSGVO KI, KI-Risikomanagement, Informationssicherheit KI, Datenschutz KI&lt;br /&gt;
|description=KI in Unternehmen &amp;amp; Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.}}&lt;br /&gt;
{{SHORTDESC:Einführung zu sinnvollen Regelungen für den KI-Einsatz}}&#039;&#039;KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen und Behörden gewinnt rasant an Bedeutung und stellt Informationssicherheits-Managementsysteme (ISMS) vor neue Herausforderungen. KI-Systeme verarbeiten oft personenbezogene Daten, treffen automatisierte Entscheidungen und erfordern eine nahtlose Integration in bestehende Standards wie ISO/IEC 27001 sowie BSI Grundschutz. Der EU AI Act (seit August 2024 rechtskräftig) etabliert einen risikobasierten Ansatz, der mit DSGVO und BDSG kompatibel ist und spezifische Anforderungen an Transparenz, Robustheit und Nachvollziehbarkeit stellt.&lt;br /&gt;
&lt;br /&gt;
Für Behörden gelten zusätzlich öffentlich-rechtliche Bindungen (z.B. Grundrechte Art. 1–3 GG), während Unternehmen wirtschaftliche Risiken wie Vendor Lock-in oder Haftungsstreitigkeiten prüfen müssen. Dieser Artikel fasst rechtliche, datenschutzrechtliche, sicherheitstechnische und organisatorische Belange zusammen und verweist auf vertiefende Inhalte im Wiki sowie externe Quellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Relevanz für ISMS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
KI-Einsatz beeinflusst die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) und erfordert [[Zusätzliche Gefährdungen|Ergänzungen]] der verwendeten Risikokataloge wie z.B. den BSI G0-Katalog. Ziel ist eine risikobasierte Implementierung des KI-Einsatzes.&lt;br /&gt;
&lt;br /&gt;
== Rechtlicher Rahmen ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Risikobasierte Klassifikation (verboten, hochrisiko, geringes Risiko, GPAI). Zeitlicher Fahrplan (Verbote ab 2025, Hochrisiko ab 2026/2027). Anforderungen an Dokumentation, Konformität und Bußgelder.&lt;br /&gt;
* &#039;&#039;&#039;Nationale Regelungen&#039;&#039;&#039;: DSGVO-Integration (Art. 10 KI-VO für biometrische Daten), BDSG, öffentlich-rechtliche Sonderbindungen (GG Art. 1–3) für Behörden.&lt;br /&gt;
* &#039;&#039;&#039;Sektorale Vorgaben&#039;&#039;&#039;: Verwaltungsrecht, hessische/länderspezifische Initiativen für öffentlichen Sektor.​&lt;br /&gt;
&lt;br /&gt;
=== EU AI Act ===&lt;br /&gt;
Der EU AI Act klassifiziert KI-Systeme in vier Risikostufen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unzulässig&#039;&#039;&#039; (z. B. Social Scoring, biometrische Echtzeit-Identifikation in öffentlichen Räumen) – Verbot ab Februar 2025.&lt;br /&gt;
* &#039;&#039;&#039;Hochrisiko&#039;&#039;&#039; (z. B. HR, Kreditvergabe, kritische Infrastruktur) – Konformitätsbewertung, Dokumentationspflichten und menschliche Aufsicht ab 2026/2027.&lt;br /&gt;
* &#039;&#039;&#039;Geringes Risiko&#039;&#039;&#039; – Transparenzpflichten (z. B. Chatbots).&lt;br /&gt;
* &#039;&#039;&#039;GPAI (General Purpose AI)&#039;&#039;&#039; – Risikoanalyse und technische Dokumentation für Modelle wie GPT-Varianten.&lt;br /&gt;
&lt;br /&gt;
Bußgelder bis 35 Mio. € oder 7% Umsatz. Verantwortung liegt primär beim Provider, sekundär beim Deployer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act|Wiki: EU AI Act]]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32024R1689 EU AI Act Volltext]&lt;br /&gt;
&lt;br /&gt;
=== Nationale Regelungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Deutschland&#039;&#039;&#039;: Ergänzungen durch BDSG (§ 35 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling), KI-Strategie der Bundesregierung (2020/aktualisiert 2025). Behörden müssen öffentlich-rechtliche Prinzipien (Rechtsstaatlichkeit, Verhältnismäßigkeit) wahren.​&lt;br /&gt;
* &#039;&#039;&#039;Länderspezifisch&#039;&#039;&#039;: Hessische KI-Verordnung, bayrische Orientierungshilfen für öffentliche Verwaltung.&lt;br /&gt;
* &#039;&#039;&#039;Sektoral&#039;&#039;&#039;: Finanzsektor (BaFin-MaRisk), Gesundheitswesen (DiGA-Verordnung).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/AIC4/aic4.html Kriterienkatalog für &amp;lt;abbr&amp;gt;KI&amp;lt;/abbr&amp;gt;-Cloud-Dienste – &amp;lt;abbr&amp;gt;AIC4&amp;lt;/abbr&amp;gt;]&lt;br /&gt;
* [https://www.gesetze-im-internet.de/bdsg_2018/__37.html BDSG: §37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling]&lt;br /&gt;
&lt;br /&gt;
=== Übergangsregelungen und Neuklassifizierung ===&lt;br /&gt;
KI-Systeme müssen bei wesentlichen Änderungen neu klassifiziert werden. Bestehende Systeme bis 2027.​&lt;br /&gt;
&lt;br /&gt;
== Datenschutzrechtliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
=== DSGVO-Konformität ===&lt;br /&gt;
KI-Trainingsdaten unterliegen Art. 5 DSGVO (Rechtsmäßigkeit, Zweckbindung). Bei biometrischen Daten: Art. 10 KI-VO (Verbot biometrische Kategorisierung). Datenschutz-Folgenabschätzung (DSFA, Art. 35) obligatorisch für Hochrisiko-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kernpflichten&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Trainingsdaten&#039;&#039;&#039;: Bereinigung sensibler Daten, Pseudonymisierung, Löschung nach Zweck (Art. 17).&lt;br /&gt;
* &#039;&#039;&#039;Outputs&#039;&#039;&#039;: Transparenz bei automatisierter Entscheidungsfindung (Art. 22), Recht auf Erklärung.&lt;br /&gt;
* &#039;&#039;&#039;AVV (Auftragsverarbeitung)&#039;&#039;&#039;: Cloud-KI-Provider als Auftragsverarbeiter prüfen.&lt;br /&gt;
&lt;br /&gt;
=== Orientierungshilfen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden „Künstliche Intelligenz und Datenschutz“ – Checkliste für Datensparsamkeit und Rechenschaftspflicht.​&lt;br /&gt;
* &#039;&#039;&#039;BayLDA/LfDI&#039;&#039;&#039;: Praktische Hinweise zu Shadow-KI und ChatGPT-Nutzung in Behörden.​&lt;br /&gt;
&lt;br /&gt;
=== Betroffenenrechte und Transparenz ===&lt;br /&gt;
Benutzende müssen über KI-Einsatz informiert werden (Art. 13/14). Erweiterte Informationspflichten bei GPAI: Modellkarte offenlegen. Bias-Tests dokumentieren, um Diskriminierungsverbot (Art. 21 GG) zu wahren.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Aspekt&lt;br /&gt;
!Maßnahme&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|DSFA&lt;br /&gt;
|Vor KI-Einsatz durchführen&lt;br /&gt;
|Art. 35 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Rechteauskunft&lt;br /&gt;
|KI-spezifische Vorlage&lt;br /&gt;
|Art. 15 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Löschung&lt;br /&gt;
|Trainingsdaten entfernen&lt;br /&gt;
|Art. 17 DSGVO&lt;br /&gt;
|}&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK_OH_RAG.pdf DSK: Orientierungshilfe zu datenschutzrechtlichen Besonderheiten generativer KI-Systeme mit RAG-Methode]&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK-OH_KI-Systeme.pdf DSK: Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen]&lt;br /&gt;
* [[KI Datenschutz|Wiki: Datenschutz in KI-Anwendungen.]]&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsaspekte (ISMS-Integration) ==&lt;br /&gt;
KI-Einsatz erfordert eine Erweiterung des ISMS um spezifische Gefährdungen, die die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) bedrohen und über den BSI IT-Grundschutz G0-Katalog hinausgehen. Nach BSI Standard 200-3 müssen diese in der Risikoanalyse bewertet und mit Maßnahmen aus ISO 27001 Anhang A (z. B. A.8.25 für sichere Entwicklung) kontrolliert werden.​&lt;br /&gt;
&lt;br /&gt;
=== Gefährdungskatalog-Ergänzungen ===&lt;br /&gt;
KI-spezifische Risiken wie folgt klassifiziert (CIA-Analyse):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Prompt Injections&#039;&#039;&#039;: Manipulation von Eingaben zu Large Language Models (hoch I/C).&lt;br /&gt;
* &#039;&#039;&#039;Data Poisoning&#039;&#039;&#039;: Vergiftung von Trainingsdaten (hoch I, mittel A).&lt;br /&gt;
* &#039;&#039;&#039;Modelllecks&#039;&#039;&#039;: Training Data Leakage oder IP-Exfiltration (hoch C).&lt;br /&gt;
* &#039;&#039;&#039;Unkontrollierte Nutzung von Schatten-KI&#039;&#039;&#039;: Unkontrollierte Nutzung privater Tools (mittel C/I).&lt;br /&gt;
* &#039;&#039;&#039;Black-Box-Effekte&#039;&#039;&#039;: Mangelnde Nachvollziehbarkeit (hoch I/A).&lt;br /&gt;
&lt;br /&gt;
=== ISMS-Maßnahmen und Standards ===&lt;br /&gt;
* &#039;&#039;&#039;BSI KI-Kriterienkatalog (2025)&#039;&#039;&#039;: Sicherheitsniveaus (Low/Medium/High) für generative KI, mit Tests auf Jailbreaks und Bias.&lt;br /&gt;
* &#039;&#039;&#039;ISO 27001 Anhang A&#039;&#039;&#039;: A.8.25 Sichere Entwicklung, A.12.6 Vulnerability-Management.&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039;: Erweiterte Gefährdungsanalyse nach BSI 200-3, inklusive Supply-Chain-Risiken bei Cloud-KI-Providern.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Kriterienkatalog_KI-Modelle_Bundesverwaltung.html BSI KI-Kriterienkatalog 2025.]&lt;br /&gt;
* [[Zusätzliche Gefährdungen|Wiki: Zusätzliche Gefährdungen (ergänzt und spezifische KI-Gefährdungen)]]&lt;br /&gt;
* [[RiLi-KI-Einsatz|Wiki: Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;br /&gt;
* [[LF-KI-Sicherheit|Wiki: Leitfaden zur KI-Sicherheit]]&lt;br /&gt;
* [[LF-KI-Chatbots|Wiki: Leitfaden für Mitarbeitende zur Nutzung von KI-Systemen.]]&lt;br /&gt;
&lt;br /&gt;
== Technische Aspekte ==&lt;br /&gt;
Technische Umsetzung von KI muss Robustheit, Nachvollziehbarkeit und Datensicherheit gewährleisten, um EU AI Act-Anforderungen (z. B. Art. 15 für Hochrisiko) und ISMS-Ziele zu erfüllen. Der Fokus liegt auf dem gesamten KI-Lebenszyklus.​&lt;br /&gt;
&lt;br /&gt;
=== Implementierungsprinzipien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Daten-Governance&#039;&#039;&#039;: Saubere Trainingsdaten (Preprocessing, Anonymisierung), RAG (Retrieval-Augmented Generation) statt reinem Fine-Tuning zur Vermeidung von Halluzinationen.&lt;br /&gt;
* &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039;: Hardening-Techniken wie Adversarial Training, Modellkardinalität (Input/Output-Beschränkungen).&lt;br /&gt;
* &#039;&#039;&#039;Nachvollziehbarkeit (XAI)&#039;&#039;&#039;: SHAP für globale Feature-Importance, LIME für lokale Erklärungen einzelner Vorhersagen – essenziell für Art. 22 DSGVO.&lt;br /&gt;
&lt;br /&gt;
=== Lebenszyklus-Management ===&lt;br /&gt;
&#039;&#039;&#039;KI-System-Phasen und Sicherheitskontrollen&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Phase&lt;br /&gt;
!Technische Maßnahmen&lt;br /&gt;
!ISMS-Verknüpfung&lt;br /&gt;
|-&lt;br /&gt;
|Auswahl/Training&lt;br /&gt;
|Datenvalidierung, Secure MPC&lt;br /&gt;
|A.8.25 Entwicklung&lt;br /&gt;
|-&lt;br /&gt;
|Deployment&lt;br /&gt;
|Sandboxing, Human-in-the-Loop&lt;br /&gt;
|A.12.4 Monitoring&lt;br /&gt;
|-&lt;br /&gt;
|Betrieb&lt;br /&gt;
|Continuous Model Monitoring (Drift/Bias)&lt;br /&gt;
|A.12.6 Vulnerabilities&lt;br /&gt;
|-&lt;br /&gt;
|Decommissioning&lt;br /&gt;
|Modelllöschung, Audit-Logs&lt;br /&gt;
|A.18.1 Compliance&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-Anwendungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sektoren&#039;&#039;&#039;: HR (Bias-Prüfung), Gesundheitswesen (FDA/DiGA-konform), kritische Infrastruktur (real-time Robustheit).&lt;br /&gt;
* &#039;&#039;&#039;Technische Standards&#039;&#039;&#039;: ONNX für Modell-Portabilität, TensorFlow Privacy für Federated Learning.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Tools&#039;&#039;&#039;: MLflow für Lifecycle-Tracking, Adversarial Robustness Toolbox (ART) für Angriffstests.&lt;br /&gt;
* &#039;&#039;&#039;Cloud-KI&#039;&#039;&#039;: AWS SageMaker oder Azure ML mit integrierten Security-Features prüfen (AVV-pflichtig).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#art_11 EU AI Act Artikel 11 - Technische Dokumentation]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#anx_IV EU AI Act  Anhang IV - Technische Dokumentation]&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/Leitfaden_KI-Systeme_230124.html BSI Secure AI Guidelines.]&lt;br /&gt;
* [[KI-Register|Wiki: KI-Register]]&lt;br /&gt;
* [[KI Cybersicherheit|KI als Fluch und Segen in der Cybersicherheit.]]&lt;br /&gt;
&lt;br /&gt;
== Governance und Organisation ==&lt;br /&gt;
Eine effektive KI-Governance stellt sicher, dass KI-Einsatz mit ISMS-Zielen (ISO 27001, BSI Grundschutz) übereinstimmt und EU AI Act-Anforderungen erfüllt. Sie umfasst organisatorische Strukturen, Prozesse und Verantwortlichkeiten, um Risiken wie Shadow-KI oder Bias zu minimieren. Die Geschäftsleitung trägt gemäß ISO 27001 Abschnitt 5.1 die oberste Verantwortung und muss KI-spezifische Richtlinien (A.5.1) etablieren.&lt;br /&gt;
&lt;br /&gt;
=== KI-Governancestruktur ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Steuerungsgremium&#039;&#039;&#039;: Interdisziplinäres Gremium (IT-Sicherheit, Datenschutzbeauftragte, Rechtsabteilung, Fachabteilungen) für Risikobewertungen, Modellfreigaben und Audits. Regelmäßige Meetings (vierteljährlich) zur Überprüfung von KI-Projekten.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Rollen und Verantwortlichkeiten&#039;&#039;&#039;:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Rolle&lt;br /&gt;
!Aufgaben&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|KI-Provider (extern)&lt;br /&gt;
|Technische Dokumentation, Konformitätserklärung&lt;br /&gt;
|EU AI Act Art. 13&lt;br /&gt;
|-&lt;br /&gt;
|KI-Deployer (intern)&lt;br /&gt;
|Risikoanalyse, menschliche Aufsicht&lt;br /&gt;
|EU AI Act Art. 29&lt;br /&gt;
|-&lt;br /&gt;
|Datenschutzbeauftragte&lt;br /&gt;
|DSFA, Betroffenenrechte&lt;br /&gt;
|DSGVO Art. 39&lt;br /&gt;
|-&lt;br /&gt;
|ISMS-Leitung&lt;br /&gt;
|Integration in Risikomanagement&lt;br /&gt;
|ISO 27001 A.5.1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Nutzungsrichtlinie&#039;&#039;&#039;: Verbot privater KI-Tools (Shadow-KI), Pflicht zu genehmigten Modellen, Sanktionen bei Verstößen. Schulungspflicht für Mitarbeitende (KI-Literacy).&lt;br /&gt;
&lt;br /&gt;
=== Prozesse und Workflows ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertungsvorlage&#039;&#039;&#039;: Vorlage für neue KI-Projekte mit CIA-Analyse, EU AI Act-Risikostufe und DSFA-Trigger. Workflow: Antrag → Gremium → Freigabe → Monitoring.&lt;br /&gt;
* &#039;&#039;&#039;Audit und Reporting&#039;&#039;&#039;: Jährliche KI-Inventar (alle Systeme auflisten), Incident-Reporting für Bias-Vorfälle oder Modell-Drift. Integration in ISO 27001 Management Review (Abschnitt 9.3).&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Obligatorische Einstiegsschulung zu KI-Risiken (~2h), vertiefte für Entwickler (XAI, Secure Coding). Nachweis via LMS.&lt;br /&gt;
&lt;br /&gt;
=== Besonderheiten für Behörden ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Grundrechtsschutz&#039;&#039;&#039;: Zusätzliche Prüfung auf Verhältnismäßigkeit (GG Art. 1–3), Transparenz gegenüber Bürger:innen. Beliehene Unternehmen (z. B. Zeugnisstellen) fallen unter öffentlich-rechtliche Standards.&lt;br /&gt;
* &#039;&#039;&#039;Öffentliche Unternehmen&#039;&#039;&#039;: Archivierungspflicht für KI-Entscheidungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Checkliste für KI-Projekte&#039;&#039;&#039;:&lt;br /&gt;
*# Risikostufe bestimmen,&lt;br /&gt;
*# Provider prüfen,&lt;br /&gt;
*# DSFA durchführen,&lt;br /&gt;
*# Technische Dokumentation anlegen,&lt;br /&gt;
*# Monitoring einrichten.&lt;br /&gt;
* &#039;&#039;&#039;Vorlage&#039;&#039;&#039;: KI-Risikobewertungstabelle (Excel) mit Spalten für Gefährdung, Wahrscheinlichkeit, Schaden, Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Wiki: ISMS-Organisation&lt;br /&gt;
* ISO 27001:2022 Abschnitt 5 (Führung).&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
=== Primärquellen (Gesetze und Verordnungen) ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Volltext – Offizielle Übersetzung, Anhang mit Hochrisiko-Listen.&lt;br /&gt;
* &#039;&#039;&#039;DSGVO&#039;&#039;&#039;: Art. 22, 35 – Automatisierte Entscheidungen, DSFA.&lt;br /&gt;
* &#039;&#039;&#039;BDSG&#039;&#039;&#039;: § 35 – Automatisierte Entscheidungen im öffentlichen Recht.&lt;br /&gt;
&lt;br /&gt;
=== Behörden und Standardisierungsgremien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;BSI&#039;&#039;&#039;:&lt;br /&gt;
** KI-Kriterienkatalog 2025 – Testszenarien für generative KI.&lt;br /&gt;
** IT-Grundschutz Compendium – G0-Module.&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden KI und Datenschutz – Praktische Checkliste.&lt;br /&gt;
* &#039;&#039;&#039;BayLDA&#039;&#039;&#039;: KI &amp;amp; Datenschutz – Orientierung für Behörden.&lt;br /&gt;
&lt;br /&gt;
=== Branchenverbände und Ratgeber ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;IHK München&#039;&#039;&#039;: Datenschutz &amp;amp; KI – Praktische Hinweise für KMU.&lt;br /&gt;
* &#039;&#039;&#039;Bitkom&#039;&#039;&#039;: KI-Guide für Unternehmen – Best Practices.&lt;br /&gt;
* &#039;&#039;&#039;BaFin&#039;&#039;&#039;: MaRisk für KI im Finanzsektor.&lt;br /&gt;
&lt;br /&gt;
=== Technische Ressourcen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;XAI-Tools&#039;&#039;&#039;: SHAP-Dokumentation, LIME – Open Source für Erklärbarkeit.&lt;br /&gt;
* &#039;&#039;&#039;Secure AI Frameworks&#039;&#039;&#039;: Adversarial Robustness Toolbox – Tests auf Angriffe.&lt;br /&gt;
&lt;br /&gt;
=== Wiki-interne Verweise ===&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act]]&lt;br /&gt;
* [[KI Cybersicherheit]]&lt;br /&gt;
* [[KI Datenschutz]]&lt;br /&gt;
* [[KI-Nutzung]]&lt;br /&gt;
* [[KI-Register]]&lt;br /&gt;
* [[LF-KI-Chatbots]]&lt;br /&gt;
* [[RiLi-KI-Einsatz]]&lt;br /&gt;
* [[Zusätzliche Gefährdungen]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=LF-KI-Sicherheit&amp;diff=2022</id>
		<title>LF-KI-Sicherheit</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=LF-KI-Sicherheit&amp;diff=2022"/>
		<updated>2026-04-01T13:16:20Z</updated>

		<summary type="html">&lt;p&gt;Dirk: Die Seite wurde neu angelegt: „{{#seo:  |title=Leitfaden KI-Sicherheit: Härtung, Modellsicherheit und Nachvollziehbarkeit |keywords=KI-Härtung, Modellsicherheit, Nachvollziehbarkeit, AI-Hardening, KI-Risiken, KI-Logging, KI-Audit, EU AI Act, ISMS, ISO 27001 |description=Fachlicher Leitfaden zur KI-Sicherheit mit Maßnahmen für Härtung, Modellsicherheit und Nachvollziehbarkeit. Mit Anforderungen, Prüfkriterien und Best Practices für Unternehmen. }}{{SHORTDESC:Härtung, Modellsiche…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=Leitfaden KI-Sicherheit: Härtung, Modellsicherheit und Nachvollziehbarkeit&lt;br /&gt;
|keywords=KI-Härtung, Modellsicherheit, Nachvollziehbarkeit, AI-Hardening, KI-Risiken, KI-Logging, KI-Audit, EU AI Act, ISMS, ISO 27001&lt;br /&gt;
|description=Fachlicher Leitfaden zur KI-Sicherheit mit Maßnahmen für Härtung, Modellsicherheit und Nachvollziehbarkeit. Mit Anforderungen, Prüfkriterien und Best Practices für Unternehmen.&lt;br /&gt;
}}{{SHORTDESC:Härtung, Modellsicherheit und Nachvollziehbarkeit}}&#039;&#039;Dieses Leitfaden beschreibt technische Maßnahmen zur Absicherung von KI-Systemen im ISMS-Kontext. Es adressiert Lücken in der Umsetzung von EU AI Act (Art. 15, 13), BSI Grundschutz und ISO 27001 A.8.25ff. Die Maßnahmen gewährleisten Robustheit gegen Angriffe, Modellschutz und prüfbare Nachverfolgbarkeit. Sie sind für Hochrisiko-KI-Systeme zwingend erforderlich, um Haftungsrisiken zu minimieren und Audits zu bestehen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Künstliche Intelligenz (KI) birgt erhebliche Sicherheitsrisiken, die durch den EU AI Act und nationale Standards wie BSI Grundschutz adressiert werden müssen. Dieser Leitfaden beschreibt die technischen Maßnahmen zu &#039;&#039;&#039;KI-Härtung&#039;&#039;&#039;, &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039; und &#039;&#039;&#039;Nachvollziehbarkeit&#039;&#039;&#039;, die für den sicheren Einsatz von KI-Systemen im Unternehmen zwingend erforderlich sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielgruppe:&#039;&#039;&#039; IT-Sicherheitsverantwortliche, Data Scientists und ISMS-Beauftragte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sinn und Zweck:&#039;&#039;&#039; Bereitstellung implementierbarer und prüfbarer Maßnahmen zur Erfüllung von EU AI Act Art. 12-15, Konformität mit ISO 27001 und Vermeidung von Haftungsrisiken. Die Maßnahmen ermöglichen Audits, schützen vor Angriffen und gewährleisten die Nachverfolgbarkeit kritischer Entscheidungen.&lt;br /&gt;
&lt;br /&gt;
Die nachfolgenden Kapitel leiten direkt aus den gesetzlichen Pflichten ab und enthalten konkrete Umsetzungsschritte mit Prüfkriterien.&lt;br /&gt;
&lt;br /&gt;
== Rechtliche Grundlagen und Pflichten ==&lt;br /&gt;
Die Maßnahmen basieren auf zwingenden Anforderungen des &#039;&#039;&#039;EU AI Act&#039;&#039;&#039; und nationaler Standards:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act Art. 15&#039;&#039;&#039; (Hochrisiko-KI): Robustheit gegen Angriffe, Cybersicherheit, Härte-Maßnahmen.&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act Art. 13&#039;&#039;&#039;: Transparenzpflichten inklusive technischer Dokumentation und Nachvollziehbarkeit.&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act Art. 12&#039;&#039;&#039;: Qualitätsmanagement mit Risikobewertung und Auditfähigkeit (10-Jahre-Dokumentation).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ziel:&#039;&#039;&#039; Haftungsminimierung, Audits bestand, Konformität mit NIS2 und DSGVO.&lt;br /&gt;
&lt;br /&gt;
== KI-Härtung (Robustheit gegen Angriffe) ==&lt;br /&gt;
KI-Härtung schützt KI-Systeme vor manipulierenden Angriffen durch Erhöhung der Robustheit. Sie verhindert, dass Angreifer Modelle durch gezielte Eingaben (Prompt Injection, Adversarial Examples) umgehen oder gefährliche Ausgaben provozieren.&lt;br /&gt;
&lt;br /&gt;
=== Input-Sanitization ===&lt;br /&gt;
Input-Sanitization filtert bösartige Eingaben vor der Modellverarbeitung. Sie blockiert Jailbreak-Versuche, SQL-Injection und Prompt Injections, die Modelle zu unzulässigen Antworten zwingen. Erforderlich durch EU AI Act Art. 15 (Robustheit).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Bibliothek &amp;lt;code&amp;gt;llm-guard&amp;lt;/code&amp;gt; oder &amp;lt;code&amp;gt;neural-classifier&amp;lt;/code&amp;gt; für Input-Vorfilterung.&lt;br /&gt;
* Regex-Regeln für bekannte Angriffsmuster (&amp;lt;code&amp;gt;ignore previous instructions&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt;, Base64-Payloads).&lt;br /&gt;
* Whitelisting erlaubter Zeichenmengen (alphanumerisch + begrenzte Sonderzeichen).&lt;br /&gt;
* Implementierung als Middleware (FastAPI/Flask): &amp;lt;code&amp;gt;request.input = sanitize(request.input)&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Rate Limiting ===&lt;br /&gt;
Begrenzt API-Aufrufe pro Benutzer/IP, um Denial-of-Service (DoS) und Brute-Force-Angriffe zu verhindern. Schützt Rechenressourcen und ermöglicht Anomalie-Erkennung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Redis-basiertes Sliding-Window-Limiting: 100 Requests/Stunde pro User-ID/IP.&lt;br /&gt;
* Framework-Integration: FastAPI-Limiter (&amp;lt;code&amp;gt;slowapi&amp;lt;/code&amp;gt;), Django-RateLimit.&lt;br /&gt;
* Headers setzen: &amp;lt;code&amp;gt;X-RateLimit-Remaining&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;Retry-After&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Monitoring: Prometheus-Metriken für Rate-Limit-Hits.&lt;br /&gt;
&lt;br /&gt;
=== Output-Moderation ===&lt;br /&gt;
Prüft Modell-Ausgaben auf Toxizität, Hate Speech oder sensible Datenlecks vor Auslieferung. Verhindert rechtliche Haftung durch schädliche Inhalte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* OpenAI Moderation API oder HuggingFace &amp;lt;code&amp;gt;unitary/toxic-bert&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Kategorien: Hate, Violence, Self-Harm, PII (Personendaten).&lt;br /&gt;
* Block-Regel: Score &amp;gt; 0.7 → Antwort verweigern mit &amp;quot;Inhalt nicht zulässig&amp;quot;.&lt;br /&gt;
* Fallback: Statische Regex für Kreditkarten/SVNr.&lt;br /&gt;
&lt;br /&gt;
=== Adversarial Training ===&lt;br /&gt;
Trainiert Modelle mit feindlichen Beispielen, sodass sie Angriffe erkennen und abwehren. Erhöht Robustheit gegen OWASP LLM Top 10-Attacken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Dataset: OWASP LLM Top 10 + Anthropic Red-Team-Dataset.&lt;br /&gt;
* Fine-Tuning: LoRA-Adapter auf bestehendem Modell (1-2% zusätzlicher VRAM).&lt;br /&gt;
* Metriken: Attack Success Rate (ASR) &amp;lt;5% nach Training.&lt;br /&gt;
* Tools: &amp;lt;code&amp;gt;trl&amp;lt;/code&amp;gt; (Transformers Reinforcement Learning), &amp;lt;code&amp;gt;adversarial-robustness-toolbox&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Container-Härtung ===&lt;br /&gt;
Sichert den KI-Deploy-Container gegen Privilege Escalation und Side-Channel-Angriffe. Entspricht CIS Docker Benchmarks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Non-root User (&amp;lt;code&amp;gt;USER 1000:1000&amp;lt;/code&amp;gt; im Dockerfile).&lt;br /&gt;
* AppArmor/SELinux-Profil für KI-Prozess.&lt;br /&gt;
* Read-only Root-Filesystem (&amp;lt;code&amp;gt;--read-only&amp;lt;/code&amp;gt; bei &amp;lt;code&amp;gt;docker run&amp;lt;/code&amp;gt;).&lt;br /&gt;
* Seccomp-Filter: Nur &amp;lt;code&amp;gt;read/write/socket&amp;lt;/code&amp;gt; erlauben.&lt;br /&gt;
* Image-Scan: Trivy vor Deploy.&lt;br /&gt;
&lt;br /&gt;
=== Prüfkriterien und Prüfungsmodalitäten für KI-Härtung ===&lt;br /&gt;
&#039;&#039;&#039;Übergeordnetes Kriterium:&#039;&#039;&#039; Sicherheits-Test durch externe Experten mit weniger als 5% Angriffserfolg über alle Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==== Input-Sanitization – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 95% der bekannten gefährlichen Eingaben werden erkannt und blockiert.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 1. Test-Suite: 500+ Angriffsvektoren (DAN-Jailbreaks, Base64-Payloads, Unicode-Exploits)&lt;br /&gt;
 2. Tool: llm-attacks oder garak (automatisierte Tests)&lt;br /&gt;
 3. Erfolg: Blockquote ≥95%, False-Positive-Rate &amp;lt;1%&lt;br /&gt;
 4. Dokumentation: Test-Report mit Pass/Fail pro Vektor&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Wöchentlicher Test mit bekannten Angriffsmustern → Bericht per E-Mail.&lt;br /&gt;
&lt;br /&gt;
==== Rate Limiting – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Kein Benutzer kann mehr als 100 Anfragen pro Stunde stellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Load-Test: Apache Bench (ab -n 200 -c 10)&lt;br /&gt;
 2. Überprüfung: Redis-Keys `ratelimit:ip:X` TTL ≤3600s&lt;br /&gt;
 3. Response: HTTP 429 mit Retry-After Header bei Überschreitung&lt;br /&gt;
 4. Metriken: Prometheus `ratelimit_hits_total &amp;gt; 0`&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Monatliche Lasttests mit Tools wie Apache Bench.&lt;br /&gt;
&lt;br /&gt;
==== Output-Moderation – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 98% der gefährlichen Antworten werden erkannt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Dataset: HuggingFace &amp;quot;unitary/toxic-bert&amp;quot; Testset (10.000 Samples)&lt;br /&gt;
 2. Threshold: F1-Score ≥0.95 bei Hate/Violence/Self-Harm&lt;br /&gt;
 3. Audit: 100% manuelle Stichprobe kritischer Outputs&lt;br /&gt;
 4. Log: Moderation-Ergebnisse 90 Tage auffindbar&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Vierteljährliche Tests mit öffentlichen Test-Datensätzen.&lt;br /&gt;
&lt;br /&gt;
==== Adversarial Training – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Angriffe gelingen in weniger als 5% der Fälle nach Training.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Benchmark: OWASP LLM Top 10 + Anthropic Red-Team (1.000 Angriffe)&lt;br /&gt;
 2. Metrik: ASR = erfolgreiche Angriffe / Gesamtangriffe&lt;br /&gt;
 3. Baseline-Vergleich: Vorher/Nachher ASR-Differenz ≥80%&lt;br /&gt;
 4. Periodisch: Quartalsweise Re-Test nach Modell-Updates&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Automatisierte Tests nach jedem Modell-Update.&lt;br /&gt;
&lt;br /&gt;
==== Container-Härtung – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Container erfüllt 30+ Sicherheitsregeln (Docker-Standard).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Scan: Trivy `trivy image ki-app:latest` → 0 Criticals&lt;br /&gt;
 2. Runtime: `docker-bench-security` → ≥95% Compliance&lt;br /&gt;
 3. Prozess: `ps aux | grep ki-app` → non-root User&lt;br /&gt;
 4. Netzwerk: `docker inspect` → No privileged ports (&amp;lt;1024)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Wöchentliche automatische Scans aller Container.&lt;br /&gt;
&lt;br /&gt;
==== Übergeordnete Sicherheitsprüfung ====&lt;br /&gt;
Empfehlenswert ist ein regelmäßiger Prüf- und Auditzyklus z.B.: interne monatliche oder quartalsmäßige Prüfung und jährliche externe Prüfung&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Alle Testergebnisse 10 Jahre aufbewahren&#039;&#039;&#039; (gesetzliche Pflicht EU AI Act).&lt;br /&gt;
&lt;br /&gt;
== Modellsicherheit (Integritätsschutz) ==&lt;br /&gt;
Modellsicherheit schützt das trainierte KI-Modell vor Diebstahl, Manipulation und unbefugter Nutzung während des gesamten Lebenszyklus.&lt;br /&gt;
&lt;br /&gt;
=== Model Cards ===&lt;br /&gt;
Model Cards sind standardisierte Dokumente, die Architektur, Trainingsdaten, Leistung und Risiken des Modells beschreiben. Sie ermöglichen Transparenz und sind für Audits erforderlich (EU AI Act Art. 13).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Vorlage nach HuggingFace-Standard verwenden&lt;br /&gt;
* Inhalte: Modelltyp, Parameteranzahl, Trainingsdatenmenge, Bias-Metriken&lt;br /&gt;
* Automatische Generierung mit Tools wie &amp;lt;code&amp;gt;model-card-toolkit&amp;lt;/code&amp;gt;&lt;br /&gt;
* Im Versionskontrollsystem (Git) als Markdown-Datei speichern&lt;br /&gt;
&lt;br /&gt;
=== Integritätsprüfung ===&lt;br /&gt;
Überprüft vor jeder Nutzung, ob das Modell manipuliert wurde. Verhindert Einsatz beschädigter oder vergifteter Modelle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* SHA-256-Hash des Originalmodells berechnen und signieren&lt;br /&gt;
* Vor Inference: Hash vergleichen → bei Abweichung Notfall-Stopp&lt;br /&gt;
* Digitale Signatur mit GPG oder Hardware Security Module (HSM)&lt;br /&gt;
* Automatisierte Prüfung als Docker-Entry-Point-Script&lt;br /&gt;
&lt;br /&gt;
=== Output-Watermarking ===&lt;br /&gt;
Fügt unsichtbare Markierungen in KI-Ausgaben ein, um deren Herkunft nachzuweisen. Schützt vor Missbrauch und Plagiat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Token-basierte Watermarks (OpenAI-Methode): Spezielle Token-Wahrscheinlichkeiten&lt;br /&gt;
* Text-Watermarking: Synonyme-Ersetzung nach festem Muster&lt;br /&gt;
* Bild-Watermarking: LSB-Steganographie (Least Significant Bit)&lt;br /&gt;
* Detektions-Tool parallel bereitstellen&lt;br /&gt;
&lt;br /&gt;
=== Differential Privacy ===&lt;br /&gt;
Verhindert, dass einzelne Trainingsdaten aus Modell-Ausgaben rekonstruiert werden können. Schützt personenbezogene Daten (DSGVO).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Training mit DP-SGD (Differential Privacy Stochastic Gradient Descent)&lt;br /&gt;
* Privacy Budget ε=1.0 (Branchenstandard)&lt;br /&gt;
* Bibliothek: Opacus (PyTorch) oder TensorFlow Privacy&lt;br /&gt;
* Privacy-Audit: Membership Inference Attack Tests&lt;br /&gt;
&lt;br /&gt;
=== SBOM (Software Bill of Materials) ===&lt;br /&gt;
Vollständige Liste aller Komponenten des KI-Systems für Supply-Chain-Sicherheit. Ermöglicht Schwachstellen-Management.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* CycloneDX-Format für Python/ML-Umgebungen&lt;br /&gt;
* Automatische Generierung: &amp;lt;code&amp;gt;cyclonedx-py&amp;lt;/code&amp;gt; oder GitHub Dependency Graph&lt;br /&gt;
* Dependency-Scan: Snyk/Trivy vor Deploy&lt;br /&gt;
* Versionspflicht: Jede Komponente mit exakter Versionsnummer&lt;br /&gt;
&lt;br /&gt;
=== Prüfkriterien und Prüfungsmodalitäten für Modellsicherheit ===&lt;br /&gt;
&#039;&#039;&#039;Übergeordnetes Kriterium:&#039;&#039;&#039; 100% der Modelle sind vollständig dokumentiert und integritätsgesichert.&lt;br /&gt;
&lt;br /&gt;
==== Model Cards – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Jede Modellversion hat vollständige Model Card (10+ Kategorien).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Vollständigkeits-Check: Checkliste mit Pflichtfeldern&lt;br /&gt;
 2. Aktualität: Model Card ≤ 3 Monate alt&lt;br /&gt;
 3. Qualität: Techniker können Modell aus Card reproduzieren&lt;br /&gt;
 4. Audit: Jährliche Stichprobe 20% aller Model Cards&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Git-Hook blockiert Commits ohne Model Card.&lt;br /&gt;
&lt;br /&gt;
==== Integritätsprüfung – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 100% Integritätsprüfung vor jeder Modellnutzung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Log-Analyse: Alle Inference-Starts mit Hash-Check&lt;br /&gt;
 2. Fehlerrate: 0 Integritätsfehler pro Monat&lt;br /&gt;
 3. Recovery-Test: Manipuliertes Modell wird erkannt&lt;br /&gt;
 4. Signatur-Validierung: GPG-Key korrekt&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Monatliche Log-Auswertung und Alarm bei Fehlern.&lt;br /&gt;
&lt;br /&gt;
==== Output-Watermarking – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 95% Detektionsrate bei Watermark-Prüfung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Test-Suite: 1.000 Ausgaben mit/ohne Watermark&lt;br /&gt;
 2. False-Positive-Rate: &amp;lt;1%&lt;br /&gt;
 3. Robustheit: Watermark übersteht Copy-Paste/OCR&lt;br /&gt;
 4. Dokumentation: Detektions-Tool verfügbar&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Wöchentliche Batch-Tests mit Testausgaben.&lt;br /&gt;
&lt;br /&gt;
==== Differential Privacy – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Privacy Budget ε ≤ 1.0 nach Training.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Privacy-Audit: Membership Inference Attack &amp;lt;5% Erfolg&lt;br /&gt;
 2. ε-Berechnung: Auditor bestätigt korrekte Berechnung&lt;br /&gt;
 3. Dokumentation: Training-Logs mit Privacy-Metriken&lt;br /&gt;
 4. Zertifikat: Privacy-Bericht verfügbar&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Audit nach jedem Training.&lt;br /&gt;
&lt;br /&gt;
==== SBOM – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Vollständiger, aktueller SBOM für jedes KI-System.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Vollständigkeit: 100% aller Dependencies erfasst&lt;br /&gt;
 2. Aktualität: SBOM ≤ 30 Tage alt&lt;br /&gt;
 3. Schwachstellen: Keine Critical Vulnerabilities&lt;br /&gt;
 4. Validierung: CycloneDX-Schema-Check&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; CI/CD-Pipeline generiert SBOM automatisch.&lt;br /&gt;
&lt;br /&gt;
== Nachvollziehbarkeit (Traceability) ==&lt;br /&gt;
Nachvollziehbarkeit ermöglicht die Rekonstruktion jeder KI-Entscheidung für Audits und Vorfälle (EU AI Act Art. 12-13, 10-Jahre-Pflicht).&lt;br /&gt;
&lt;br /&gt;
=== Vollständiges Inference-Logging ===&lt;br /&gt;
Protokolliert alle KI-Anfragen und Antworten vollständig. Ermöglicht Nachverfolgung von Fehlentscheidungen oder Missbrauch.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Log-Einträge: User-ID, Timestamp, Input, Output, Modell-Version, Rechenzeit&lt;br /&gt;
* JSON-Format mit strukturierten Feldern&lt;br /&gt;
* Speicherung in Elasticsearch oder PostgreSQL (append-only)&lt;br /&gt;
* Retention: 10 Jahre (gesetzlich vorgeschrieben)&lt;br /&gt;
&lt;br /&gt;
=== End-to-End-Audit-Trails ===&lt;br /&gt;
Verknüpft alle Schritte einer KI-Entscheidung von der Eingabe bis zur finalen Ausgabe. Notwendig für Haftungsfragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* MLflow oder Weights&amp;amp;Biases für Experiment-Tracking&lt;br /&gt;
* Jeder Inference-Request erhält eindeutige Request-ID&lt;br /&gt;
* Chain-of-Thought-Logging (Zwischenschritte des Modells)&lt;br /&gt;
* API: &amp;lt;code&amp;gt;/audit/{request_id}&amp;lt;/code&amp;gt; für Nachverfolgung&lt;br /&gt;
&lt;br /&gt;
=== Explainability für kritische Entscheidungen ===&lt;br /&gt;
Zeigt auf, warum das Modell eine bestimmte Entscheidung getroffen hat. Erforderlich bei Hochrisiko-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* SHAP/LIME für Feature Importance (wichtigste Einflussfaktoren)&lt;br /&gt;
* Bei Bild-KI: Grad-CAM Heatmaps&lt;br /&gt;
* Erklärung als Text + Grafik im Log speichern&lt;br /&gt;
* Nur für kritische Entscheidungen (Schwellenwert-basiert)&lt;br /&gt;
&lt;br /&gt;
=== Versionskontrolle Modelle/Daten ===&lt;br /&gt;
Jede Entscheidung ist exakt einer Modell-/Daten-Version zuzuordnen. Verhindert &amp;quot;Wer hat welches Modell verwendet?&amp;quot;-Probleme.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* DVC (Data Version Control) für Datasets und Modelle&lt;br /&gt;
* Git-Tags für Modell-Releases (v1.2.3)&lt;br /&gt;
* Jeder Log-Eintrag enthält &amp;lt;code&amp;gt;model_hash&amp;lt;/code&amp;gt; und &amp;lt;code&amp;gt;data_version&amp;lt;/code&amp;gt;&lt;br /&gt;
* Container-Images mit Digest (SHA-256)&lt;br /&gt;
&lt;br /&gt;
=== SIEM-Integration und Anomalie-Erkennung ===&lt;br /&gt;
Erkennt ungewöhnliches KI-Verhalten automatisch und leitet Alarme ein. Erfüllt ISO 27001 Überwachungspflichten.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Best-Practice-Umsetzung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Logs in Splunk/ELK-Stack einspielen&lt;br /&gt;
* Anomalie-Detektoren: Zu viele Token, ungewöhnliche Anfragen, Spitzenzeiten&lt;br /&gt;
* Alerting: Slack/PagerDuty bei &amp;gt;10x normalem Verbrauch&lt;br /&gt;
* Dashboard mit KI-spezifischen Metriken&lt;br /&gt;
&lt;br /&gt;
=== Prüfkriterien und Prüfungsmodalitäten für Nachvollziehbarkeit ===&lt;br /&gt;
&#039;&#039;&#039;Übergeordnetes Kriterium:&#039;&#039;&#039; Jede KI-Entscheidung vollständig nachvollziehbar innerhalb 24 Stunden.&lt;br /&gt;
&lt;br /&gt;
==== Inference-Logging – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 100% aller KI-Anfragen protokolliert (keine Lücken).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Log-Vollständigkeit: Request-Count vs. Log-Count = 100%&lt;br /&gt;
 2. Format-Check: JSON-Schema-Validierung&lt;br /&gt;
 3. Retention-Test: Daten aus 2025 abrufbar&lt;br /&gt;
 4. Performance: Logging &amp;lt;50ms Overhead pro Request&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Täglicher Log-Completeness-Check per Cron-Job.&lt;br /&gt;
&lt;br /&gt;
==== Audit-Trails – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Request-ID Nachverfolgung von Input zu Output in &amp;lt;5 Sekunden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. End-to-End-Test: 100 zufällige Request-IDs prüfen&lt;br /&gt;
 2. Chain-of-Thought: Zwischenschritte vollständig&lt;br /&gt;
 3. Suchzeit: Elasticsearch Query &amp;lt;2s für 1 Jahr Daten&lt;br /&gt;
 4. API-Test: /audit/{id} liefert vollständige Spur&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Monatliche Stichproben mit Zufalls-Request-IDs.&lt;br /&gt;
&lt;br /&gt;
==== Explainability – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 95% der kritischen Entscheidungen mit Erklärung versehen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Abdeckung: Kritische Entscheidungen = Erklärungen&lt;br /&gt;
 2. Qualität: Erklärung verständlich für Nicht-Experten&lt;br /&gt;
 3. Performance: SHAP-Berechnung &amp;lt;2s pro Anfrage&lt;br /&gt;
 4. Speicherung: Erklärungen 10 Jahre haltbar&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Wöchentliche Prüfung kritischer Logs.&lt;br /&gt;
&lt;br /&gt;
==== Versionskontrolle – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; 100% der Logs enthalten korrekte Modell-/Daten-Version.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Hash-Validierung: model_hash existiert in Registry&lt;br /&gt;
 2. Reproduzierbarkeit: Gleiches Modell = gleiche Ausgabe&lt;br /&gt;
 3. Versions-Historie: 12 Monate rückverfolgbar&lt;br /&gt;
 4. Daten-Integrität: DVC-Status clean&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Tägliche Validierung neuer Logs.&lt;br /&gt;
&lt;br /&gt;
==== SIEM-Integration – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&#039;&#039;&#039;Kriterium:&#039;&#039;&#039; Anomalien innerhalb 15 Minuten erkannt und eskaliert.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prüfungsmodalitäten:&#039;&#039;&#039;&lt;br /&gt;
 1. Alert-Test: Simulierte Anomalie → Alarm in &amp;lt;15min&lt;br /&gt;
 2. False-Positive-Rate: &amp;lt;5 pro Woche&lt;br /&gt;
 3. Dashboard: Alle KI-Metriken real-time sichtbar&lt;br /&gt;
 4. Incident-Response: 95% Alarme innerhalb SLA bearbeitet&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Umsetzung:&#039;&#039;&#039; Wöchentliche Anomalie-Simulationstests.&lt;br /&gt;
&lt;br /&gt;
== Verantwortlichkeiten ==&lt;br /&gt;
Die Maßnahmen erfordern eine klare Rollenverteilung über IT-Sicherheit, Entwicklung und Nutzung hinaus.&lt;br /&gt;
&lt;br /&gt;
Auch &#039;&#039;&#039;Mitarbeitende&#039;&#039;&#039; tragen Mitverantwortung durch korrekte Bedienung und Meldung von Anomalien.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Rolle !! Aufgaben !! KPIs&lt;br /&gt;
|- &lt;br /&gt;
| &#039;&#039;&#039;CISO&#039;&#039;&#039; || ISMS-Integration, Audit-Planung || 100% Konformität&lt;br /&gt;
|- &lt;br /&gt;
| &#039;&#039;&#039;Data Scientists&#039;&#039;&#039; || Model Cards, Training-Sicherheit || 100% Modelle dokumentiert&lt;br /&gt;
|- &lt;br /&gt;
| &#039;&#039;&#039;IT-Admin&#039;&#039;&#039; || Logging, Container-Härtung || 99,9% Logging-Verfügbarkeit&lt;br /&gt;
|- &lt;br /&gt;
| &#039;&#039;&#039;Datenschutzbeauftragte&#039;&#039;&#039; || DSGVO-Privacy (ε=1.0) || Privacy-Audits bestanden&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Mitarbeitende&#039;&#039;&#039;&lt;br /&gt;
|Nur erlaubte Nutzung, richtige Bedienung, Anomalien melden&lt;br /&gt;
|95% korrekte Nutzung, 100% Incident-Meldung&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nächste Schritte:&#039;&#039;&#039; Integration in ISMS-Prozesse, erste Red-Team-Tests.&lt;br /&gt;
&lt;br /&gt;
== Umsetzung ==&lt;br /&gt;
Die Umsetzung erfolgt in &#039;&#039;&#039;vier Phasen&#039;&#039;&#039; mit klarer Priorisierung. Jede Phase baut auf der vorherigen auf und kann parallel mit begrenzten Ressourcen begonnen werden.&lt;br /&gt;
&lt;br /&gt;
=== Phase 1: Sofortmaßnahmen (Grundschutz) ===&lt;br /&gt;
Diese Maßnahmen schützen innerhalb von Tagen vor den häufigsten Angriffen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Input/Output-Filter&#039;&#039;&#039; aktivieren (llm-guard, Moderation API)&lt;br /&gt;
# &#039;&#039;&#039;Logging-Infrastruktur&#039;&#039;&#039; aufsetzen (ELK/PostgreSQL, JSON-Format)&lt;br /&gt;
# &#039;&#039;&#039;Rate Limiting&#039;&#039;&#039; implementieren (Redis, 100 Requests/Stunde)&lt;br /&gt;
# &#039;&#039;&#039;Wartungsmodus&#039;&#039;&#039; für Tests definieren&lt;br /&gt;
&lt;br /&gt;
=== Phase 2: Dokumentationspflicht ===&lt;br /&gt;
Erstellt die Audit-Grundlage für EU AI Act Konformität:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Model Cards&#039;&#039;&#039; für alle produktiven Modelle erstellen&lt;br /&gt;
# &#039;&#039;&#039;SBOMs&#039;&#039;&#039; für KI-Systeme generieren (cyclonedx-py)&lt;br /&gt;
# &#039;&#039;&#039;Versionskontrolle&#039;&#039;&#039; einrichten (DVC/Git für Modelle/Daten)&lt;br /&gt;
# &#039;&#039;&#039;Integritätsprüfungen&#039;&#039;&#039; automatisieren (SHA-256 vor Inference)&lt;br /&gt;
&lt;br /&gt;
=== Phase 3: Erweiterte Härte-Maßnahmen ===&lt;br /&gt;
Erhöht die Robustheit gegen komplexe Angriffe:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Adversarial Training&#039;&#039;&#039; für kritische Modelle (LoRA, OWASP Dataset)&lt;br /&gt;
# &#039;&#039;&#039;Container-Härtung&#039;&#039;&#039; (non-root, AppArmor, Trivy Scans)&lt;br /&gt;
# &#039;&#039;&#039;Differential Privacy&#039;&#039;&#039; bei neuen Trainings (Differential Privacy mit Branchenstandard ε=1.0)&lt;br /&gt;
# &#039;&#039;&#039;Watermarking&#039;&#039;&#039; für Text/Bild-Outputs implementieren&lt;br /&gt;
&lt;br /&gt;
=== Phase 4: Laufende Prüfung und Optimierung ===&lt;br /&gt;
Stellt dauerhafte Konformität sicher:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Automatisierte Tests&#039;&#039;&#039; einrichten (garak, docker-bench-security)&lt;br /&gt;
# &#039;&#039;&#039;SIEM-Integration&#039;&#039;&#039; mit Anomalie-Erkennung (ELK + Alerts)&lt;br /&gt;
# &#039;&#039;&#039;Erste interne Prüfung&#039;&#039;&#039; aller Maßnahmen durchführen&lt;br /&gt;
# &#039;&#039;&#039;Externe Red-Team-Prüfung&#039;&#039;&#039; beauftragen (jährlich)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Monitoring:&#039;&#039;&#039;&lt;br /&gt;
* Wöchentliche Automatiktests mit Berichten&lt;br /&gt;
* Monatliche Stichproben der Logs&lt;br /&gt;
* Jährliche externe Validierung&lt;br /&gt;
* Alle Testergebnisse 10 Jahre archivieren (EU AI Act)&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Die beschriebenen Maßnahmen zu &#039;&#039;&#039;KI-Härtung&#039;&#039;&#039;, &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039; und &#039;&#039;&#039;Nachvollziehbarkeit&#039;&#039;&#039; bilden die technische Grundlage für konforme KI-Nutzung in Behörden oder Unternehmen. Sie erfüllen die zwingenden Anforderungen des EU AI Act (Art. 12-15) und des BSI Grundschutz, minimieren Haftungsrisiken und gewährleisten Auditfähigkeit.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sofortige Umsetzung priorisieren:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Logging-Infrastruktur – schnellste Wirkung, geringer Aufwand&lt;br /&gt;
# Input/Output-Filter – sofortiger Angriffsschutz&lt;br /&gt;
# Model Cards für bestehende Modelle – Audit-Vorbereitung&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Langfristig:&#039;&#039;&#039; Jährliche Red-Team-Tests und kontinuierliche Weiterentwicklung der Maßnahmen entsprechend neuer Bedrohungen ([https://genai.owasp.org/llm-top-10/ OWASP LLM Top 10 Updates]).&lt;br /&gt;
&lt;br /&gt;
Die Integration in bestehende ISMS-Prozesse schafft Wettbewerbsvorteile durch &#039;&#039;&#039;vertrauenswürdige KI&#039;&#039;&#039; und erfüllt regulatorische Pflichten gleichzeitig. Beginne mit dem Umsetzungsplan – die rechtlichen Fristen laufen.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/Kreise/Expertenkreis_KI_LLMs.pdf BSI/ACS Leitfaden für Penetrationstests von Large-Language-Modellen (LLMs)]&lt;br /&gt;
* [https://nvlpubs.nist.gov/nistpubs/ai/NIST.AI.100-1.pdf NIST AI Risk Management Framework (RMF 1.0)]&lt;br /&gt;
* [https://genai.owasp.org/download/46119/?tmstv=1741814262|OWASP OWASP Top 10 für LLM-Applikationen (v 2025 de)]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;br /&gt;
[[Kategorie:Leitfaden]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Willkommen_im_ISMS-Ratgeber_WiKi&amp;diff=2021</id>
		<title>Willkommen im ISMS-Ratgeber WiKi</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Willkommen_im_ISMS-Ratgeber_WiKi&amp;diff=2021"/>
		<updated>2026-04-01T13:15:04Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=ISMS-Ratgeber WiKi - Leitfaden für Informationssicherheit und Datenschutz&lt;br /&gt;
|description=Das ISMS-Ratgeber-Wiki bietet umfassende Informationen, Tools und Anleitungen zu Informationssicherheit, Datenschutz, BSI IT-Grundschutz ISO 27001 und anderen Standards.&lt;br /&gt;
}}{{SHORTDESC:Das freie ISMS-Ratgeber Wiki für Informationssicherheit und Datenschutz}}&lt;br /&gt;
Das ISMS-Ratgeber Wiki bietet umfassende Informationen und Ressourcen für den Aufbau eines Informationssicherheits-Managementsystems (ISMS). Es hilft, die Anforderungen von ISMS-Standards wie dem BSI IT-Grundschutz oder ISO/IEC 27001 zu erfüllen. Das Wiki stellt praxisnahe Informationen, Vorlagen und Leitfäden zur Verfügung, die die tägliche Arbeit unterstützen und den Einführungsprozess effizienter gestalten, da auf erprobte Methoden und dokumentierte Best Practices zugegriffen werden kann. Dies erleichtert die Erstellung, Verwaltung und kontinuierliche Verbesserung der Sicherheitsprozesse in der Organisation.&lt;br /&gt;
&lt;br /&gt;
Das WiKi richtet sich an IT-Sicherheitsbeauftragte, Sicherheitsmanager und IT-Verantwortliche. Das WiKi ist öffentlich lesbar, die Inhalte sind frei nutzbar. Das Erstellen und Bearbeiten von Artikeln erfordert jedoch eine Registrierung als Benutzer. Jeder ist eingeladen, aktiv an den Inhalten mitzuarbeiten, eine gewisse Fachkompetenz sollte jedoch vorhanden sein, um die Qualität der Inhalte zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Für die organisationsübergreifende Zusammenarbeit und den gemeinsamen Austausch gibt es ein Forum auf Basis von HumHub. Unter [https://humhub.isms-ratgeber.info humhub.isms-ratgeber.info] stehen Foren/Workspaces zu verschiedenen Themen zum Austausch zur Verfügung. Die Registrierung ist wie hier im WiKi kostenlos.&amp;lt;br&amp;gt;&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
## Erste Spalte&lt;br /&gt;
###############&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
|style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Für Einsteiger&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Informationen für Einsteiger und Anfänger.&lt;br /&gt;
*[[ISMS-Einführung|Einführung: Was ist ein ISMS?]]&lt;br /&gt;
*[[ISMS-Ratgeber-WiKi|Über das ISMS-Ratgeber Wiki]]&lt;br /&gt;
*[[ISMS-Ratgeber Anleitung|Anleitung zur Nutzung des ISMS-Ratgeber Wiki]]&lt;br /&gt;
*[[Mustervorlagen|Nutzung der Mustervorlagen]]&lt;br /&gt;
*[[Sicherheitsprojekte|Durchführung eines Sicherheitsprojekts]]&lt;br /&gt;
*[[QuickCheck|Ein QuickCheck zum Stand der Informationssicherheit]]&lt;br /&gt;
*[[Abkürzungen|Glossar]]&lt;br /&gt;
*[[Hilfe|allgemeine Wiki Hilfe]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Grundlagenartikel&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Grundlagenartikel mit ausführlichen Hintergrundinformationen zu bestimmten Themen und allgemeine Artikel.&lt;br /&gt;
*[[ISMS_Step_by_Step|Aufbau eines ISMS Step by Step (KMU)]]&lt;br /&gt;
*[[Geschäftsprozesse]]&lt;br /&gt;
*[[Dokumentenerstellung|Hilfen zur Dokumentenerstellung]]&lt;br /&gt;
*[[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
*[[Betriebsdokumentation|Hilfen für Betriebsdokumentation]]&lt;br /&gt;
*[[Reifegradmodell|Erstellen eines Reifegradmodells]]&lt;br /&gt;
*[[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
*[[Authentisierung|Methoden zur Authentisierung]]&lt;br /&gt;
*[[Klassifizierung|Klassifizierung von Informationen (Schutzstufen)]]&lt;br /&gt;
*[[Normen und Standards|Normen und Standards rund um das ISMS]]&lt;br /&gt;
*[[Bildkampagne|Sensibilisierung mit Bildkampagnen]]&lt;br /&gt;
*[[Online Prüftools|Liste von Online-Prüftools]]&lt;br /&gt;
*[[Referenzdokumente|Erforderliche Referenzdokument für Zertifizierungen]]&lt;br /&gt;
*[[ISO27001 vs. IT-Grundschutz|Vergleich ISO27001 und IT-Grundschutz]]&lt;br /&gt;
*[[Geheimschutz|Was ist Geheimschutz?]]&lt;br /&gt;
*[[Datenvernichtung|Übersicht und Normen zur Datenvernichtung]]&lt;br /&gt;
*[[Datenlöschung|Übersicht zur sicheren Datenlöschung]]&lt;br /&gt;
*[[Schutzbedarf|Vorgehen zur Schutzbedarfsfeststellung]]&lt;br /&gt;
*[[Dokumentenmanagement|Einführung in das Dokumentenmanagement]]&lt;br /&gt;
*[[Protokollierung|Einführung in die Protokollierung (Logging)]]&lt;br /&gt;
*[[Benutzer und Rechteverwaltung|Benutzer und Rechteverwaltung]]&lt;br /&gt;
*[[Cloudnutzung|Grundlagen zur Cloudnutzung]]&lt;br /&gt;
*[[VoIP|Voice over IP - Grundlagen, Risiken &amp;amp; Best Practices]]&lt;br /&gt;
*[[Container|Sicherheitsaspekte der Containerisierung]]&lt;br /&gt;
*[[Homeoffice und mobiles Arbeiten|Homeoffice und mobiles Arbeiten]]&lt;br /&gt;
*[[Risikomanagement|Einführung in das Risikomanagement]]&lt;br /&gt;
*[[Gebäudeinfrastruktur|Grundlagen sicherer Gebäudinfrastruktur]]&lt;br /&gt;
*[[Notfallmanagement]]&lt;br /&gt;
*[[Datensicherung SaaS|Datensicherung bei SaaS-Anwendungen]]&lt;br /&gt;
*[[Lieferkettensicherheit|Sicherheit von Lieferketten]]&lt;br /&gt;
*[[BSI Standard 200-3|&#039;&#039;Risikomanagement nach BSI Standard 200-3&#039;&#039;]]⚠️&lt;br /&gt;
*[[GS-Zertifizierungsaudit|Vorbereitung einer Zertifizierung auf Basis von IT-Grundschutz]]&lt;br /&gt;
*[[Social Media|Einsatz von Social Media im Unternehmen]]&lt;br /&gt;
*[[EU AI Act|EU AI Act: ISMS-Integration, Risiken &amp;amp; Umsetzung]]&lt;br /&gt;
*[[KI-Nutzung|Chancen und Risiken von KI]]&lt;br /&gt;
*[[Industrielle IT|Grundlagen &amp;amp; Sicherheitsaspekte Industrieller IT]]&lt;br /&gt;
*[[Bücher und Links|Informative Bücher und Links]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Kurzartikel&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Kurze Artikel und Beschreibungen zu nur einem Stichwort.&lt;br /&gt;
*[[ISO 27001]]&lt;br /&gt;
*[[IT-Grundschutz]]&lt;br /&gt;
*[[Grundschutz++]]&lt;br /&gt;
*[[Grundschutz ToDo MindMap|IT-Grundschutz ToDo MindMap]]⚠️&lt;br /&gt;
*[[Cybersecurity]]&lt;br /&gt;
*[[Security by Design]]&lt;br /&gt;
*[[Threat Intelligence]]&lt;br /&gt;
*[[APT|Advanced Persistent Threat (APT)]]&lt;br /&gt;
*[[Awareness|Was ist mit Awareness?]]&lt;br /&gt;
*[[Rechtsgrundlagen]]&lt;br /&gt;
*[[Datenschutz]]&lt;br /&gt;
*[[Datenschutzbeauftragte]]&lt;br /&gt;
*[[TOMs]]&lt;br /&gt;
*[[VVT|Verzeichnis von Verarbeitungstätigkeiten (VVT)]]&lt;br /&gt;
*[[AVV|Auftragsverarbeitungsvertrag (AVV)]]&lt;br /&gt;
*[[DSFA|Datenschutz-Folgenabschätzung (DSFA)]]&lt;br /&gt;
*[[Informationssicherheitsbeauftragte]]&lt;br /&gt;
*[[IS-Management-Team]]&lt;br /&gt;
*[[Krisenkommunikation]]&lt;br /&gt;
*[[Krisenprävention]]&lt;br /&gt;
*[[Krisenstab]]&lt;br /&gt;
*[[Notfallbeauftragte]]&lt;br /&gt;
*[[Verfügbarkeit]]&lt;br /&gt;
*[[Zero Trust]]&lt;br /&gt;
*[[Threat Intelligence Ansatz|Umsetzung von Threat Intelligence]]&lt;br /&gt;
*[[Riskoanalyse]]&lt;br /&gt;
*[[BYOD|Bring Your Own Device (BYOD)]]&lt;br /&gt;
*[[SOC|Security Operations Center (SOC)]]&lt;br /&gt;
*[[Common_Criteria|Common Criteria oder (CC)]]&lt;br /&gt;
*[[IT-Forensik]]&lt;br /&gt;
*[[Zusätzliche Gefährdungen|Zusätzliche/spezifische Gefährdungen]]&lt;br /&gt;
*[[Nebenwirkungen|Risiken und Nebenwirkungen]]&lt;br /&gt;
*[[ISMS-Tools|ISMS-Tool Vergleich]]&lt;br /&gt;
*[[Quantenresistente Verschlüsselung]]&lt;br /&gt;
*[[Automatisierung|Automatisierung in der IT-Sicherheit]]&lt;br /&gt;
*[[Datenbias|Datenbias - Datenverzerrung managen]]&lt;br /&gt;
*[[KI Cybersicherheit|KI in der Cybersicherheit]]&lt;br /&gt;
*[[Webservices]]&lt;br /&gt;
*[[Multi-Cloud|Herausforderungen in Multi-Cloud-Umgebungen]]&lt;br /&gt;
*[[Shared Responsibility Model|Shared Responsibility Model]]&lt;br /&gt;
*[[Sicherheitsframework]]&lt;br /&gt;
*[[Passkey]]&lt;br /&gt;
*[[SOAR|Security Orchestration, Automation, and Response (SOAR)]]&lt;br /&gt;
*[[Meldepflichten|&#039;&#039;Meldepflichten bei IT-Sicherheitsvorfällen&#039;&#039;]]⚠️&lt;br /&gt;
*[[Schulungskonzepte|&#039;&#039;Schulungskonzepte&#039;&#039;]]⚠️&lt;br /&gt;
*[[DIN SPEC 27076|DIN SPEC 27076: Beratungsnorm zum Cyber-Risiko für KKU]]&lt;br /&gt;
*[[CRC|Cyber-Risiko-Check (CRC)]]&lt;br /&gt;
*[[C5|C5 (Cloud Computing Compliance Criteria Catalogue)]]&lt;br /&gt;
*[[CIS|CIS Controls (Center for Internet Security Controls)]]&lt;br /&gt;
*[[TISAX|TISAX / VDA-ISA]]&lt;br /&gt;
*[[OSCAL|OSCAL (Open Security Controls Assessment Language)]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
## Zweite Spalte&lt;br /&gt;
################&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
| width=&amp;quot;50%&amp;quot; style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Erweiterte Suche&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Gib deine Suchbegriffe ein. Auf der folgenden Ergebnisseite kann die Suche weiter spezifiziert und eingegrenzt werden.&lt;br /&gt;
&amp;lt;inputbox&amp;gt;&lt;br /&gt;
type=search&lt;br /&gt;
placeholder=Suche...&lt;br /&gt;
width=27&lt;br /&gt;
break=yes&lt;br /&gt;
buttonlabel= Exakte Suche &lt;br /&gt;
searchbuttonlabel= Volltextsuche &lt;br /&gt;
&amp;lt;/inputbox&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Mustervorlagen für Richtlinien&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Die generischen [[Mustervorlagen]] können als Grundlage für die Erstellung eigener Dokumente verwendet werden. Inhalte und Formulierungen müssen an die eigene Organisation angepasst oder ergänzt werden. Beachte hierzu auch den Artikel zur [[Mustervorlagen|Nutzung der Mustervorlagen]]. &lt;br /&gt;
*[[Informationssicherheitsleitlinie|Leitlinie zur Informationssicherheit]]&lt;br /&gt;
*[[IS-Strategie‎‎|Strategie zur Informatinssicherheit]]&lt;br /&gt;
*[[Datenschutzleitlinie|Leitlinie zum Datenschutz]]&lt;br /&gt;
*[[RiLi-Dokumentenlenkung|Richtlinie zur Lenkung von Dokumenten]]&lt;br /&gt;
*[[RiLi-InterneAuditierung|Richtlinie zur internen ISMS-Auditierung]]&lt;br /&gt;
*[[RiLi-KVP|Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen]]&lt;br /&gt;
*[[RiLi-Sicherheitsvorfallmanagement|Richtlinie Sicherheitsvorfallmanagement]]&lt;br /&gt;
*[[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
*[[RiLi-Risikoanalyse|Richtlinie zur Risikoanalyse]]&lt;br /&gt;
*[[RiLi-Mitarbeitende|Richtlinien zur Sensibilisierung der Mitarbeitenden]]&lt;br /&gt;
*[[RiLi-Sensibilisierung|Richtlinie Sensibilisierung zur Informationssicherheit]]&lt;br /&gt;
*[[RiLi-Passworte|Passwort Richtlinie]]&lt;br /&gt;
*[[RiLi-Authentifizierung|Richtlinie Authentisierung (passkey-Richtlinie)]]&lt;br /&gt;
*[[RiLi-Freigabe|Freigaberichtlinie für Hard- und Software]]&lt;br /&gt;
*[[RiLi-Protokollierung|Protokollierungsrichtlinie]]&lt;br /&gt;
*[[RiLi-Cloudnutzung|Richtlinie zur Nutzung von Cloud-Diensten]]&lt;br /&gt;
*[[RiLi-BYOD|BYOD-Richtlinie – Sichere private Geräte im Unternehmensnetz]]&lt;br /&gt;
*[[RiLi-Schadsoftware|Richtlinie Schadsoftware]]&lt;br /&gt;
*[[RiLi-Schwachstellenmanagement|Richtlinie Schwachstellenmanagement]]&lt;br /&gt;
*[[RiLi-Notfallmanagement (BCM)|Richtlinie Notfallmanagement (BCM)]]&lt;br /&gt;
*[[RiLi-Gebäude und Räume|&#039;&#039;Richtlinie zu Gebäuden und Räumen&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Netzwerkmanagement|&#039;&#039;Richtlinie Netzwerkmanagement&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Netzwerkmanagement (ZT)|&#039;&#039;Richtlinie Netzwerkmanagement für Zero Trust&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Servermanagement|&#039;&#039;Richtlinie Servermanagement&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Webservices|Richtlinie sicherer Betrieb von Webservices]]&lt;br /&gt;
*[[RiLi-Clientmanagement|Richtlinie zum Client-Management]]&lt;br /&gt;
*[[RiLi-VoIP-Einsatz|Richtlinie zum VoIP-Einsatz]]&lt;br /&gt;
*[[RiLi-Fernzugriff|Richtlinie Fernzugriff und Fernwartung]]&lt;br /&gt;
*[[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;br /&gt;
*[[RiLi-Industrielle_IT|&#039;&#039;Richtlinie für industrielle Steuerungs- und Automatisierungssysteme&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Lieferkettensicherheit|Richtlinie zur Lieferkettensicherheit]]⚠️&lt;br /&gt;
*[[RiLi-Informationssicherheit KKU|Richtlinie zur Informationssicherheit für KKU (nach DIN SPEC 27076)]]&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
*[[Strukturanalyse|Muster für eine IT-Strukturanalyse]]&lt;br /&gt;
*[[Betriebshandbuch|Muster für ein Betriebshandbuch]]&lt;br /&gt;
*[[Notfallhandbuch|Muster für ein Notfallhandbuch]]&lt;br /&gt;
*[[Vertraulichkeitserklärung|Muster für eine Vertraulichkeitserklärung]]&lt;br /&gt;
*[[Fernzugriffsvereinbarung‎‎|Muster für eine Fernzugriffsvereinbarung]]&lt;br /&gt;
*[[Erklärung für mobiles Arbeiten|Muster Erklärung für mobiles Arbeiten]]&lt;br /&gt;
*[[BYOD-Vereinbarung|Muster-Vereinbarung für BYOD]]&lt;br /&gt;
*[[KI-Register|Vorlage für ein rechtskonformes KI-Register]]&lt;br /&gt;
*[[Business Impact Analyse (BIA)|&#039;&#039;Muster einer Business Impact Analyse (BIA)&#039;&#039;]]⚠️&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Leitfäden&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Leitfäden als Anleitungen für Anwender, zur sensibilisieren für bestimmte Themen und praktische Handlungsempfehlungen. &lt;br /&gt;
*[[LF-Homeoffice|Leitfaden sicher im Homeoffice]]&lt;br /&gt;
*[[LF-Basistestat Hochschulen|Leitfaden Basistestat Hochschulen]]&lt;br /&gt;
*[[LF-Arbeiten im Ausland|Leitfaden Arbeiten im Ausland]]&lt;br /&gt;
*[[LF-Sicher_arbeiten|Leitfaden sicheres Arbeiten]]&lt;br /&gt;
*[[LF-Sicher_unterwegs|Leitfaden sicher unterwegs]]&lt;br /&gt;
*[[LF-KI-Sicherheit|Leitfaden KI-Sicherheit]]&lt;br /&gt;
*[[LF-KI-Chatbots|Leitfaden zur Nutzung von KI-Systemen]]&lt;br /&gt;
*[[LF-Modellierung|Leitfaden Gruppierung und Modellierung]]&lt;br /&gt;
*[[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
*[[LF-Realisierungsplan|Leitfaden Realisierungsplan/Risikobehandlungsplan]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Muster-Betriebskonzepte&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Mustervorlagen für Betriebskonzepte zu Standardthemen.&lt;br /&gt;
*[[BK-Verinice|Betriebskonzept verinice (Einzelplatz)]]&lt;br /&gt;
*[[BK-Missbrauchskontakt|Betriebskonzept Missbrauchskontakt]]&lt;br /&gt;
*[[BK-Windows Server|&#039;&#039;Betriebskonzept Windows-Server&#039;&#039;]]⚠️&lt;br /&gt;
*[[BK-Linux Server|&#039;&#039;Betriebskonzept Linux-Server&#039;&#039;]]⚠️&lt;br /&gt;
*[[BK-Windows Client|&#039;&#039;Betriebskonzept für Windows-Clients&#039;&#039;]]⚠️&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Templates und Vorlagen&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Templates sind Dokumentvorlagen (in den Formaten Word, Write(LibreOffice) und MediaWiki), die für eigene Dokumente verwendet werden können. Sie enthalten eine grobe, generische Inhaltsstruktur für den jeweiligen Dokumententyp sowie Felder für die notwendigen Metadaten zur Steuerung des Dokuments. &lt;br /&gt;
*[[WikiTemplateArtikel]]&lt;br /&gt;
*[[WikiTemplateKurzartikel]]&lt;br /&gt;
*[[WikiTemplateRichtlinie]]⚠️&lt;br /&gt;
*[[WikiTemplateBetriebskonzept]]⚠️&lt;br /&gt;
*[[WordTemplateRichtlinie]]⚠️&lt;br /&gt;
*[[WordTemplateBetriebskonzept]]⚠️&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf /unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Themenschwerpunkte und Pfade&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Die folgenden Seiten dienen als Einstieg in die Themenschwerpunkte und bieten geführte Wege durch die Themen. (Noch nicht aktiv!)&lt;br /&gt;
*[[Dummy|&#039;&#039;Einführung und Aufbau eines ISMS&#039;&#039;]]⚠️&lt;br /&gt;
*[[KMU_Startseite|&#039;&#039;Startseite für KMU, Handwerk und Freiberufler&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Durchführung einer Risikoanalyse&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Einführung und Aufbau eines Notfallmanagements&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Weg zur Zertifizierung (BSI IT-Grundschutz)&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Weg zur Zertifizierung (ISO 27001 nativ)&#039;&#039;]]⚠️&lt;br /&gt;
*[[Datenschutz Umsetzung|Praktische Umsetzung von Datenschutz]]&lt;br /&gt;
*[[KI_Startseite|Einführung zu Regelungen für den KI-Einsatz]]&lt;br /&gt;
*[[Grundschutz++ Einführung und Aufbau|&#039;&#039;&#039;Einführung und Anleitung zum BSI Grundschutz++&#039;&#039;&#039;]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
##   Zweispaltig Ende&lt;br /&gt;
#####################&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;Allgemeine Hinweise&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Artikel, die der Kategorie &amp;quot;[[:Kategorie:Entwurf|Entwurf]]&amp;quot; (siehe Fußzeile des Dokuments) zugeordnet sind, sind noch unvollständig oder können noch Fehler enthalten.&lt;br /&gt;
Auch vollständig ausgearbeitete Dokumente sind nur Formulierungsvorschläge. Alle Musterdokumente müssen an die individuellen Gegebenheiten der Organisation angepasst werden.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;br /&gt;
__ABSCHNITTE_NICHT_BEARBEITEN__&lt;br /&gt;
__INDEXIEREN__&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Willkommen_im_ISMS-Ratgeber_WiKi&amp;diff=2020</id>
		<title>Willkommen im ISMS-Ratgeber WiKi</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Willkommen_im_ISMS-Ratgeber_WiKi&amp;diff=2020"/>
		<updated>2026-03-30T03:31:48Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=ISMS-Ratgeber WiKi - Leitfaden für Informationssicherheit und Datenschutz&lt;br /&gt;
|description=Das ISMS-Ratgeber-Wiki bietet umfassende Informationen, Tools und Anleitungen zu Informationssicherheit, Datenschutz, BSI IT-Grundschutz ISO 27001 und anderen Standards.&lt;br /&gt;
}}{{SHORTDESC:Das freie ISMS-Ratgeber Wiki für Informationssicherheit und Datenschutz}}&lt;br /&gt;
Das ISMS-Ratgeber Wiki bietet umfassende Informationen und Ressourcen für den Aufbau eines Informationssicherheits-Managementsystems (ISMS). Es hilft, die Anforderungen von ISMS-Standards wie dem BSI IT-Grundschutz oder ISO/IEC 27001 zu erfüllen. Das Wiki stellt praxisnahe Informationen, Vorlagen und Leitfäden zur Verfügung, die die tägliche Arbeit unterstützen und den Einführungsprozess effizienter gestalten, da auf erprobte Methoden und dokumentierte Best Practices zugegriffen werden kann. Dies erleichtert die Erstellung, Verwaltung und kontinuierliche Verbesserung der Sicherheitsprozesse in der Organisation.&lt;br /&gt;
&lt;br /&gt;
Das WiKi richtet sich an IT-Sicherheitsbeauftragte, Sicherheitsmanager und IT-Verantwortliche. Das WiKi ist öffentlich lesbar, die Inhalte sind frei nutzbar. Das Erstellen und Bearbeiten von Artikeln erfordert jedoch eine Registrierung als Benutzer. Jeder ist eingeladen, aktiv an den Inhalten mitzuarbeiten, eine gewisse Fachkompetenz sollte jedoch vorhanden sein, um die Qualität der Inhalte zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Für die organisationsübergreifende Zusammenarbeit und den gemeinsamen Austausch gibt es ein Forum auf Basis von HumHub. Unter [https://humhub.isms-ratgeber.info humhub.isms-ratgeber.info] stehen Foren/Workspaces zu verschiedenen Themen zum Austausch zur Verfügung. Die Registrierung ist wie hier im WiKi kostenlos.&amp;lt;br&amp;gt;&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
## Erste Spalte&lt;br /&gt;
###############&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
|style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Für Einsteiger&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Informationen für Einsteiger und Anfänger.&lt;br /&gt;
*[[ISMS-Einführung|Einführung: Was ist ein ISMS?]]&lt;br /&gt;
*[[ISMS-Ratgeber-WiKi|Über das ISMS-Ratgeber Wiki]]&lt;br /&gt;
*[[ISMS-Ratgeber Anleitung|Anleitung zur Nutzung des ISMS-Ratgeber Wiki]]&lt;br /&gt;
*[[Mustervorlagen|Nutzung der Mustervorlagen]]&lt;br /&gt;
*[[Sicherheitsprojekte|Durchführung eines Sicherheitsprojekts]]&lt;br /&gt;
*[[QuickCheck|Ein QuickCheck zum Stand der Informationssicherheit]]&lt;br /&gt;
*[[Abkürzungen|Glossar]]&lt;br /&gt;
*[[Hilfe|allgemeine Wiki Hilfe]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Grundlagenartikel&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Grundlagenartikel mit ausführlichen Hintergrundinformationen zu bestimmten Themen und allgemeine Artikel.&lt;br /&gt;
*[[ISMS_Step_by_Step|Aufbau eines ISMS Step by Step (KMU)]]&lt;br /&gt;
*[[Geschäftsprozesse]]&lt;br /&gt;
*[[Dokumentenerstellung|Hilfen zur Dokumentenerstellung]]&lt;br /&gt;
*[[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
*[[Betriebsdokumentation|Hilfen für Betriebsdokumentation]]&lt;br /&gt;
*[[Reifegradmodell|Erstellen eines Reifegradmodells]]&lt;br /&gt;
*[[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
*[[Authentisierung|Methoden zur Authentisierung]]&lt;br /&gt;
*[[Klassifizierung|Klassifizierung von Informationen (Schutzstufen)]]&lt;br /&gt;
*[[Normen und Standards|Normen und Standards rund um das ISMS]]&lt;br /&gt;
*[[Bildkampagne|Sensibilisierung mit Bildkampagnen]]&lt;br /&gt;
*[[Online Prüftools|Liste von Online-Prüftools]]&lt;br /&gt;
*[[Referenzdokumente|Erforderliche Referenzdokument für Zertifizierungen]]&lt;br /&gt;
*[[ISO27001 vs. IT-Grundschutz|Vergleich ISO27001 und IT-Grundschutz]]&lt;br /&gt;
*[[Geheimschutz|Was ist Geheimschutz?]]&lt;br /&gt;
*[[Datenvernichtung|Übersicht und Normen zur Datenvernichtung]]&lt;br /&gt;
*[[Datenlöschung|Übersicht zur sicheren Datenlöschung]]&lt;br /&gt;
*[[Schutzbedarf|Vorgehen zur Schutzbedarfsfeststellung]]&lt;br /&gt;
*[[Dokumentenmanagement|Einführung in das Dokumentenmanagement]]&lt;br /&gt;
*[[Protokollierung|Einführung in die Protokollierung (Logging)]]&lt;br /&gt;
*[[Benutzer und Rechteverwaltung|Benutzer und Rechteverwaltung]]&lt;br /&gt;
*[[Cloudnutzung|Grundlagen zur Cloudnutzung]]&lt;br /&gt;
*[[VoIP|Voice over IP - Grundlagen, Risiken &amp;amp; Best Practices]]&lt;br /&gt;
*[[Container|Sicherheitsaspekte der Containerisierung]]&lt;br /&gt;
*[[Homeoffice und mobiles Arbeiten|Homeoffice und mobiles Arbeiten]]&lt;br /&gt;
*[[Risikomanagement|Einführung in das Risikomanagement]]&lt;br /&gt;
*[[Gebäudeinfrastruktur|Grundlagen sicherer Gebäudinfrastruktur]]&lt;br /&gt;
*[[Notfallmanagement]]&lt;br /&gt;
*[[Datensicherung SaaS|Datensicherung bei SaaS-Anwendungen]]&lt;br /&gt;
*[[Lieferkettensicherheit|Sicherheit von Lieferketten]]&lt;br /&gt;
*[[BSI Standard 200-3|&#039;&#039;Risikomanagement nach BSI Standard 200-3&#039;&#039;]]⚠️&lt;br /&gt;
*[[GS-Zertifizierungsaudit|Vorbereitung einer Zertifizierung auf Basis von IT-Grundschutz]]&lt;br /&gt;
*[[Social Media|Einsatz von Social Media im Unternehmen]]&lt;br /&gt;
*[[EU AI Act|EU AI Act: ISMS-Integration, Risiken &amp;amp; Umsetzung]]&lt;br /&gt;
*[[KI-Nutzung|Chancen und Risiken von KI]]&lt;br /&gt;
*[[Industrielle IT|Grundlagen &amp;amp; Sicherheitsaspekte Industrieller IT]]&lt;br /&gt;
*[[Bücher und Links|Informative Bücher und Links]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Kurzartikel&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Kurze Artikel und Beschreibungen zu nur einem Stichwort.&lt;br /&gt;
*[[ISO 27001]]&lt;br /&gt;
*[[IT-Grundschutz]]&lt;br /&gt;
*[[Grundschutz++]]&lt;br /&gt;
*[[Grundschutz ToDo MindMap|IT-Grundschutz ToDo MindMap]]⚠️&lt;br /&gt;
*[[Cybersecurity]]&lt;br /&gt;
*[[Security by Design]]&lt;br /&gt;
*[[Threat Intelligence]]&lt;br /&gt;
*[[APT|Advanced Persistent Threat (APT)]]&lt;br /&gt;
*[[Awareness|Was ist mit Awareness?]]&lt;br /&gt;
*[[Rechtsgrundlagen]]&lt;br /&gt;
*[[Datenschutz]]&lt;br /&gt;
*[[Datenschutzbeauftragte]]&lt;br /&gt;
*[[TOMs]]&lt;br /&gt;
*[[VVT|Verzeichnis von Verarbeitungstätigkeiten (VVT)]]&lt;br /&gt;
*[[AVV|Auftragsverarbeitungsvertrag (AVV)]]&lt;br /&gt;
*[[DSFA|Datenschutz-Folgenabschätzung (DSFA)]]&lt;br /&gt;
*[[Informationssicherheitsbeauftragte]]&lt;br /&gt;
*[[IS-Management-Team]]&lt;br /&gt;
*[[Krisenkommunikation]]&lt;br /&gt;
*[[Krisenprävention]]&lt;br /&gt;
*[[Krisenstab]]&lt;br /&gt;
*[[Notfallbeauftragte]]&lt;br /&gt;
*[[Verfügbarkeit]]&lt;br /&gt;
*[[Zero Trust]]&lt;br /&gt;
*[[Threat Intelligence Ansatz|Umsetzung von Threat Intelligence]]&lt;br /&gt;
*[[Riskoanalyse]]&lt;br /&gt;
*[[BYOD|Bring Your Own Device (BYOD)]]&lt;br /&gt;
*[[SOC|Security Operations Center (SOC)]]&lt;br /&gt;
*[[Common_Criteria|Common Criteria oder (CC)]]&lt;br /&gt;
*[[IT-Forensik]]&lt;br /&gt;
*[[Zusätzliche Gefährdungen|Zusätzliche/spezifische Gefährdungen]]&lt;br /&gt;
*[[Nebenwirkungen|Risiken und Nebenwirkungen]]&lt;br /&gt;
*[[ISMS-Tools|ISMS-Tool Vergleich]]&lt;br /&gt;
*[[Quantenresistente Verschlüsselung]]&lt;br /&gt;
*[[Automatisierung|Automatisierung in der IT-Sicherheit]]&lt;br /&gt;
*[[Datenbias|Datenbias - Datenverzerrung managen]]&lt;br /&gt;
*[[KI Cybersicherheit|KI in der Cybersicherheit]]&lt;br /&gt;
*[[Webservices]]&lt;br /&gt;
*[[Multi-Cloud|Herausforderungen in Multi-Cloud-Umgebungen]]&lt;br /&gt;
*[[Shared Responsibility Model|Shared Responsibility Model]]&lt;br /&gt;
*[[Sicherheitsframework]]&lt;br /&gt;
*[[Passkey]]&lt;br /&gt;
*[[SOAR|Security Orchestration, Automation, and Response (SOAR)]]&lt;br /&gt;
*[[Meldepflichten|&#039;&#039;Meldepflichten bei IT-Sicherheitsvorfällen&#039;&#039;]]⚠️&lt;br /&gt;
*[[Schulungskonzepte|&#039;&#039;Schulungskonzepte&#039;&#039;]]⚠️&lt;br /&gt;
*[[DIN SPEC 27076|DIN SPEC 27076: Beratungsnorm zum Cyber-Risiko für KKU]]&lt;br /&gt;
*[[CRC|Cyber-Risiko-Check (CRC)]]&lt;br /&gt;
*[[C5|C5 (Cloud Computing Compliance Criteria Catalogue)]]&lt;br /&gt;
*[[CIS|CIS Controls (Center for Internet Security Controls)]]&lt;br /&gt;
*[[TISAX|TISAX / VDA-ISA]]&lt;br /&gt;
*[[OSCAL|OSCAL (Open Security Controls Assessment Language)]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
## Zweite Spalte&lt;br /&gt;
################&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
| width=&amp;quot;50%&amp;quot; style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Erweiterte Suche&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Gib deine Suchbegriffe ein. Auf der folgenden Ergebnisseite kann die Suche weiter spezifiziert und eingegrenzt werden.&lt;br /&gt;
&amp;lt;inputbox&amp;gt;&lt;br /&gt;
type=search&lt;br /&gt;
placeholder=Suche...&lt;br /&gt;
width=27&lt;br /&gt;
break=yes&lt;br /&gt;
buttonlabel= Exakte Suche &lt;br /&gt;
searchbuttonlabel= Volltextsuche &lt;br /&gt;
&amp;lt;/inputbox&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Mustervorlagen für Richtlinien&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Die generischen [[Mustervorlagen]] können als Grundlage für die Erstellung eigener Dokumente verwendet werden. Inhalte und Formulierungen müssen an die eigene Organisation angepasst oder ergänzt werden. Beachte hierzu auch den Artikel zur [[Mustervorlagen|Nutzung der Mustervorlagen]]. &lt;br /&gt;
*[[Informationssicherheitsleitlinie|Leitlinie zur Informationssicherheit]]&lt;br /&gt;
*[[IS-Strategie‎‎|Strategie zur Informatinssicherheit]]&lt;br /&gt;
*[[Datenschutzleitlinie|Leitlinie zum Datenschutz]]&lt;br /&gt;
*[[RiLi-Dokumentenlenkung|Richtlinie zur Lenkung von Dokumenten]]&lt;br /&gt;
*[[RiLi-InterneAuditierung|Richtlinie zur internen ISMS-Auditierung]]&lt;br /&gt;
*[[RiLi-KVP|Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen]]&lt;br /&gt;
*[[RiLi-Sicherheitsvorfallmanagement|Richtlinie Sicherheitsvorfallmanagement]]&lt;br /&gt;
*[[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
*[[RiLi-Risikoanalyse|Richtlinie zur Risikoanalyse]]&lt;br /&gt;
*[[RiLi-Mitarbeitende|Richtlinien zur Sensibilisierung der Mitarbeitenden]]&lt;br /&gt;
*[[RiLi-Sensibilisierung|Richtlinie Sensibilisierung zur Informationssicherheit]]&lt;br /&gt;
*[[RiLi-Passworte|Passwort Richtlinie]]&lt;br /&gt;
*[[RiLi-Authentifizierung|Richtlinie Authentisierung (passkey-Richtlinie)]]&lt;br /&gt;
*[[RiLi-Freigabe|Freigaberichtlinie für Hard- und Software]]&lt;br /&gt;
*[[RiLi-Protokollierung|Protokollierungsrichtlinie]]&lt;br /&gt;
*[[RiLi-Cloudnutzung|Richtlinie zur Nutzung von Cloud-Diensten]]&lt;br /&gt;
*[[RiLi-BYOD|BYOD-Richtlinie – Sichere private Geräte im Unternehmensnetz]]&lt;br /&gt;
*[[RiLi-Schadsoftware|Richtlinie Schadsoftware]]&lt;br /&gt;
*[[RiLi-Schwachstellenmanagement|Richtlinie Schwachstellenmanagement]]&lt;br /&gt;
*[[RiLi-Notfallmanagement (BCM)|Richtlinie Notfallmanagement (BCM)]]&lt;br /&gt;
*[[RiLi-Gebäude und Räume|&#039;&#039;Richtlinie zu Gebäuden und Räumen&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Netzwerkmanagement|&#039;&#039;Richtlinie Netzwerkmanagement&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Netzwerkmanagement (ZT)|&#039;&#039;Richtlinie Netzwerkmanagement für Zero Trust&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Servermanagement|&#039;&#039;Richtlinie Servermanagement&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Webservices|Richtlinie sicherer Betrieb von Webservices]]&lt;br /&gt;
*[[RiLi-Clientmanagement|Richtlinie zum Client-Management]]&lt;br /&gt;
*[[RiLi-VoIP-Einsatz|Richtlinie zum VoIP-Einsatz]]&lt;br /&gt;
*[[RiLi-Fernzugriff|Richtlinie Fernzugriff und Fernwartung]]&lt;br /&gt;
*[[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;br /&gt;
*[[RiLi-Industrielle_IT|&#039;&#039;Richtlinie für industrielle Steuerungs- und Automatisierungssysteme&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Lieferkettensicherheit|Richtlinie zur Lieferkettensicherheit]]⚠️&lt;br /&gt;
*[[RiLi-Informationssicherheit KKU|Richtlinie zur Informationssicherheit für KKU (nach DIN SPEC 27076)]]&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
*[[Strukturanalyse|Muster für eine IT-Strukturanalyse]]&lt;br /&gt;
*[[Betriebshandbuch|Muster für ein Betriebshandbuch]]&lt;br /&gt;
*[[Notfallhandbuch|Muster für ein Notfallhandbuch]]&lt;br /&gt;
*[[Vertraulichkeitserklärung|Muster für eine Vertraulichkeitserklärung]]&lt;br /&gt;
*[[Fernzugriffsvereinbarung‎‎|Muster für eine Fernzugriffsvereinbarung]]&lt;br /&gt;
*[[Erklärung für mobiles Arbeiten|Muster Erklärung für mobiles Arbeiten]]&lt;br /&gt;
*[[BYOD-Vereinbarung|Muster-Vereinbarung für BYOD]]&lt;br /&gt;
*[[KI-Register|Vorlage für ein rechtskonformes KI-Register]]&lt;br /&gt;
*[[Business Impact Analyse (BIA)|&#039;&#039;Muster einer Business Impact Analyse (BIA)&#039;&#039;]]⚠️&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Leitfäden&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Leitfäden als Anleitungen für Anwender, zur sensibilisieren für bestimmte Themen und praktische Handlungsempfehlungen. &lt;br /&gt;
*[[LF-Homeoffice|Leitfaden sicher im Homeoffice]]&lt;br /&gt;
*[[LF-Basistestat Hochschulen|Leitfaden Basistestat Hochschulen]]&lt;br /&gt;
*[[LF-Arbeiten im Ausland|Leitfaden Arbeiten im Ausland]]&lt;br /&gt;
*[[LF-Sicher_arbeiten|Leitfaden sicheres Arbeiten]]&lt;br /&gt;
*[[LF-Sicher_unterwegs|Leitfaden sicher unterwegs]]&lt;br /&gt;
*[[LF-KI-Chatbots|Leitfaden zur Nutzung von KI-Systemen]]&lt;br /&gt;
*[[LF-Modellierung|Leitfaden Gruppierung und Modellierung]]&lt;br /&gt;
*[[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
*[[LF-Realisierungsplan|Leitfaden Realisierungsplan/Risikobehandlungsplan]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Muster-Betriebskonzepte&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Mustervorlagen für Betriebskonzepte zu Standardthemen.&lt;br /&gt;
*[[BK-Verinice|Betriebskonzept verinice (Einzelplatz)]]&lt;br /&gt;
*[[BK-Missbrauchskontakt|Betriebskonzept Missbrauchskontakt]]&lt;br /&gt;
*[[BK-Windows Server|&#039;&#039;Betriebskonzept Windows-Server&#039;&#039;]]⚠️&lt;br /&gt;
*[[BK-Linux Server|&#039;&#039;Betriebskonzept Linux-Server&#039;&#039;]]⚠️&lt;br /&gt;
*[[BK-Windows Client|&#039;&#039;Betriebskonzept für Windows-Clients&#039;&#039;]]⚠️&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Templates und Vorlagen&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Templates sind Dokumentvorlagen (in den Formaten Word, Write(LibreOffice) und MediaWiki), die für eigene Dokumente verwendet werden können. Sie enthalten eine grobe, generische Inhaltsstruktur für den jeweiligen Dokumententyp sowie Felder für die notwendigen Metadaten zur Steuerung des Dokuments. &lt;br /&gt;
*[[WikiTemplateArtikel]]&lt;br /&gt;
*[[WikiTemplateKurzartikel]]&lt;br /&gt;
*[[WikiTemplateRichtlinie]]⚠️&lt;br /&gt;
*[[WikiTemplateBetriebskonzept]]⚠️&lt;br /&gt;
*[[WordTemplateRichtlinie]]⚠️&lt;br /&gt;
*[[WordTemplateBetriebskonzept]]⚠️&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf /unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Themenschwerpunkte und Pfade&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Die folgenden Seiten dienen als Einstieg in die Themenschwerpunkte und bieten geführte Wege durch die Themen. (Noch nicht aktiv!)&lt;br /&gt;
*[[Dummy|&#039;&#039;Einführung und Aufbau eines ISMS&#039;&#039;]]⚠️&lt;br /&gt;
*[[KMU_Startseite|&#039;&#039;Startseite für KMU, Handwerk und Freiberufler&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Durchführung einer Risikoanalyse&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Einführung und Aufbau eines Notfallmanagements&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Weg zur Zertifizierung (BSI IT-Grundschutz)&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Weg zur Zertifizierung (ISO 27001 nativ)&#039;&#039;]]⚠️&lt;br /&gt;
*[[Datenschutz Umsetzung|Praktische Umsetzung von Datenschutz]]&lt;br /&gt;
*[[KI_Startseite|Einführung zu Regelungen für den KI-Einsatz]]&lt;br /&gt;
*[[Grundschutz++ Einführung und Aufbau|&#039;&#039;&#039;Einführung und Anleitung zum BSI Grundschutz++&#039;&#039;&#039;]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
##   Zweispaltig Ende&lt;br /&gt;
#####################&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;Allgemeine Hinweise&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Artikel, die der Kategorie &amp;quot;[[:Kategorie:Entwurf|Entwurf]]&amp;quot; (siehe Fußzeile des Dokuments) zugeordnet sind, sind noch unvollständig oder können noch Fehler enthalten.&lt;br /&gt;
Auch vollständig ausgearbeitete Dokumente sind nur Formulierungsvorschläge. Alle Musterdokumente müssen an die individuellen Gegebenheiten der Organisation angepasst werden.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;br /&gt;
__ABSCHNITTE_NICHT_BEARBEITEN__&lt;br /&gt;
__INDEXIEREN__&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2019</id>
		<title>KI Startseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2019"/>
		<updated>2026-03-30T03:30:28Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=KI-Einsatz: ISMS-integration, EU AI Act, DSGVO, BSI Grundschutz&lt;br /&gt;
|keywords=KI-Einsatz, EU AI Act, ISO 27001, BSI IT-Grundschutz, DSGVO KI, KI-Risikomanagement, Informationssicherheit KI, Datenschutz KI&lt;br /&gt;
|description=KI in Unternehmen &amp;amp; Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.}}&lt;br /&gt;
{{SHORTDESC:Einführung zu sinnvollen Regelungen für den KI-Einsatz}}&#039;&#039;KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen und Behörden gewinnt rasant an Bedeutung und stellt Informationssicherheits-Managementsysteme (ISMS) vor neue Herausforderungen. KI-Systeme verarbeiten oft personenbezogene Daten, treffen automatisierte Entscheidungen und erfordern eine nahtlose Integration in bestehende Standards wie ISO/IEC 27001 sowie BSI Grundschutz. Der EU AI Act (seit August 2024 rechtskräftig) etabliert einen risikobasierten Ansatz, der mit DSGVO und BDSG kompatibel ist und spezifische Anforderungen an Transparenz, Robustheit und Nachvollziehbarkeit stellt.&lt;br /&gt;
&lt;br /&gt;
Für Behörden gelten zusätzlich öffentlich-rechtliche Bindungen (z.B. Grundrechte Art. 1–3 GG), während Unternehmen wirtschaftliche Risiken wie Vendor Lock-in oder Haftungsstreitigkeiten prüfen müssen. Dieser Artikel fasst rechtliche, datenschutzrechtliche, sicherheitstechnische und organisatorische Belange zusammen und verweist auf vertiefende Inhalte im Wiki sowie externe Quellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Relevanz für ISMS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
KI-Einsatz beeinflusst die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) und erfordert [[Zusätzliche Gefährdungen|Ergänzungen]] der verwendeten Risikokataloge wie z.B. den BSI G0-Katalog. Ziel ist eine risikobasierte Implementierung des KI-Einsatzes.&lt;br /&gt;
&lt;br /&gt;
== Rechtlicher Rahmen ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Risikobasierte Klassifikation (verboten, hochrisiko, geringes Risiko, GPAI). Zeitlicher Fahrplan (Verbote ab 2025, Hochrisiko ab 2026/2027). Anforderungen an Dokumentation, Konformität und Bußgelder.&lt;br /&gt;
* &#039;&#039;&#039;Nationale Regelungen&#039;&#039;&#039;: DSGVO-Integration (Art. 10 KI-VO für biometrische Daten), BDSG, öffentlich-rechtliche Sonderbindungen (GG Art. 1–3) für Behörden.&lt;br /&gt;
* &#039;&#039;&#039;Sektorale Vorgaben&#039;&#039;&#039;: Verwaltungsrecht, hessische/länderspezifische Initiativen für öffentlichen Sektor.​&lt;br /&gt;
&lt;br /&gt;
=== EU AI Act ===&lt;br /&gt;
Der EU AI Act klassifiziert KI-Systeme in vier Risikostufen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unzulässig&#039;&#039;&#039; (z. B. Social Scoring, biometrische Echtzeit-Identifikation in öffentlichen Räumen) – Verbot ab Februar 2025.&lt;br /&gt;
* &#039;&#039;&#039;Hochrisiko&#039;&#039;&#039; (z. B. HR, Kreditvergabe, kritische Infrastruktur) – Konformitätsbewertung, Dokumentationspflichten und menschliche Aufsicht ab 2026/2027.&lt;br /&gt;
* &#039;&#039;&#039;Geringes Risiko&#039;&#039;&#039; – Transparenzpflichten (z. B. Chatbots).&lt;br /&gt;
* &#039;&#039;&#039;GPAI (General Purpose AI)&#039;&#039;&#039; – Risikoanalyse und technische Dokumentation für Modelle wie GPT-Varianten.&lt;br /&gt;
&lt;br /&gt;
Bußgelder bis 35 Mio. € oder 7% Umsatz. Verantwortung liegt primär beim Provider, sekundär beim Deployer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act|Wiki: EU AI Act]]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32024R1689 EU AI Act Volltext]&lt;br /&gt;
&lt;br /&gt;
=== Nationale Regelungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Deutschland&#039;&#039;&#039;: Ergänzungen durch BDSG (§ 37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling), KI-Strategie der Bundesregierung (2020/aktualisiert 2025). Behörden müssen öffentlich-rechtliche Prinzipien (Rechtsstaatlichkeit, Verhältnismäßigkeit) wahren.​&lt;br /&gt;
* &#039;&#039;&#039;Länderspezifisch&#039;&#039;&#039;: Hessische KI-Verordnung, bayrische Orientierungshilfen für öffentliche Verwaltung.&lt;br /&gt;
* &#039;&#039;&#039;Sektoral&#039;&#039;&#039;: Finanzsektor (BaFin-Marco), Gesundheitswesen (DiGA-Verordnung).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/AIC4/aic4.html Kriterienkatalog für &amp;lt;abbr&amp;gt;KI&amp;lt;/abbr&amp;gt;-Cloud-Dienste – &amp;lt;abbr&amp;gt;AIC4&amp;lt;/abbr&amp;gt;]&lt;br /&gt;
* [https://www.gesetze-im-internet.de/bdsg_2018/__37.html BDSG: §37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling]&lt;br /&gt;
&lt;br /&gt;
=== Übergangsregelungen und Neuklassifizierung ===&lt;br /&gt;
KI-Systeme müssen bei wesentlichen Änderungen neu klassifiziert werden. Bestehende Systeme bis 2027.​&lt;br /&gt;
&lt;br /&gt;
== Datenschutzrechtliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
=== DSGVO-Konformität ===&lt;br /&gt;
KI-Trainingsdaten unterliegen Art. 5 DSGVO (Rechtsmäßigkeit, Zweckbindung). Bei biometrischen Daten: Art. 10 KI-VO (Verbot biometrische Kategorisierung). Datenschutz-Folgenabschätzung (DSFA, Art. 35) obligatorisch für Hochrisiko-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kernpflichten&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Trainingsdaten&#039;&#039;&#039;: Bereinigung sensibler Daten, Pseudonymisierung, Löschung nach Zweck (Art. 17).&lt;br /&gt;
* &#039;&#039;&#039;Outputs&#039;&#039;&#039;: Transparenz bei automatisierter Entscheidungsfindung (Art. 22), Recht auf Erklärung.&lt;br /&gt;
* &#039;&#039;&#039;AVV (Auftragsverarbeitung)&#039;&#039;&#039;: Cloud-KI-Provider als Auftragsverarbeiter prüfen.&lt;br /&gt;
&lt;br /&gt;
=== Orientierungshilfen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden „Künstliche Intelligenz und Datenschutz“ – Checkliste für Datensparsamkeit und Rechenschaftspflicht.​&lt;br /&gt;
* &#039;&#039;&#039;BayLDA/LfDI&#039;&#039;&#039;: Praktische Hinweise zu Shadow-KI und ChatGPT-Nutzung in Behörden.​&lt;br /&gt;
&lt;br /&gt;
=== Betroffenenrechte und Transparenz ===&lt;br /&gt;
Benutzende müssen über KI-Einsatz informiert werden (Art. 13/14). Erweiterte Informationspflichten bei GPAI: Modellkarte offenlegen. Bias-Tests dokumentieren, um Diskriminierungsverbot (Art. 21 GG) zu wahren.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Aspekt&lt;br /&gt;
!Maßnahme&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|DSFA&lt;br /&gt;
|Vor KI-Einsatz durchführen&lt;br /&gt;
|Art. 35 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Rechteauskunft&lt;br /&gt;
|KI-spezifische Vorlage&lt;br /&gt;
|Art. 15 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Löschung&lt;br /&gt;
|Trainingsdaten entfernen&lt;br /&gt;
|Art. 17 DSGVO&lt;br /&gt;
|}&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK_OH_RAG.pdf DSK: Orientierungshilfe zu datenschutzrechtlichen Besonderheiten generativer KI-Systeme mit RAG-Methode]&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK-OH_KI-Systeme.pdf DSK: Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen]&lt;br /&gt;
* [[KI Datenschutz|Wiki: Datenschutz in KI-Anwendungen.]]&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsaspekte (ISMS-Integration) ==&lt;br /&gt;
KI-Einsatz erfordert eine Erweiterung des ISMS um spezifische Gefährdungen, die die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) bedrohen und über den BSI IT-Grundschutz G0-Katalog hinausgehen. Nach BSI Standard 200-3 müssen diese in der Risikoanalyse bewertet und mit Maßnahmen aus ISO 27001 Anhang A (z. B. A.8.25 für sichere Entwicklung) kontrolliert werden.​&lt;br /&gt;
&lt;br /&gt;
=== Gefährdungskatalog-Ergänzungen ===&lt;br /&gt;
KI-spezifische Risiken wie folgt klassifiziert (CIA-Analyse):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Prompt Injections&#039;&#039;&#039;: Manipulation von Eingaben zu Large Language Models (hoch I/C).&lt;br /&gt;
* &#039;&#039;&#039;Data Poisoning&#039;&#039;&#039;: Vergiftung von Trainingsdaten (hoch I, mittel A).&lt;br /&gt;
* &#039;&#039;&#039;Modelllecks&#039;&#039;&#039;: Training Data Leakage oder IP-Exfiltration (hoch C).&lt;br /&gt;
* &#039;&#039;&#039;Unkontrollierte Nutzung von Schatten-KI&#039;&#039;&#039;: Unkontrollierte Nutzung privater Tools (mittel C/I).&lt;br /&gt;
* &#039;&#039;&#039;Black-Box-Effekte&#039;&#039;&#039;: Mangelnde Nachvollziehbarkeit (hoch I/A).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Integration in BSI-Module&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Gefährdung&lt;br /&gt;
!BSI G0-Modul&lt;br /&gt;
!Ergänzungsmaßnahme&lt;br /&gt;
|-&lt;br /&gt;
|Data Poisoning&lt;br /&gt;
|SYS.1.2 Datenintegrität&lt;br /&gt;
|Daten-Sanitization, Validierung&lt;br /&gt;
|-&lt;br /&gt;
|Modelllecks&lt;br /&gt;
|NET.4.1 Zugriffssteuerung&lt;br /&gt;
|API-Rate-Limiting, Differential Privacy&lt;br /&gt;
|-&lt;br /&gt;
|Shadow-KI&lt;br /&gt;
|ORG.2.1 Sicherheitsrichtlinien&lt;br /&gt;
|KI-Nutzungsrichtlinie (ISO A.5.1)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== ISMS-Maßnahmen und Standards ===&lt;br /&gt;
* &#039;&#039;&#039;BSI KI-Kriterienkatalog ([[RiLi-KI-Einsatz|2025]])&#039;&#039;&#039;: Sicherheitsniveaus (Low/Medium/High) für generative KI, mit Tests auf Jailbreaks und Bias.&lt;br /&gt;
* &#039;&#039;&#039;ISO 27001 Anhang A&#039;&#039;&#039;: A.14.2.7 Sichere Entwicklung von KI, A.12.6 Vulnerability-Management für Modelle.&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039;: Erweiterte Gefährdungsanalyse nach BSI 200-3, inklusive Supply-Chain-Risiken bei Cloud-KI-Providern.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Kriterienkatalog_KI-Modelle_Bundesverwaltung.html BSI KI-Kriterienkatalog 2025.]&lt;br /&gt;
* [[Zusätzliche Gefährdungen|Wiki: Zusätzliche Gefährdungen (ergänzt und spezifische KI-Gefährdungen)]]&lt;br /&gt;
* [[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;br /&gt;
* [[LF-KI-Chatbots|Leitfaden für Mitarbeitende zur Nutzung von KI-Systemen.]]&lt;br /&gt;
&lt;br /&gt;
== Technische Aspekte ==&lt;br /&gt;
Technische Umsetzung von KI muss Robustheit, Nachvollziehbarkeit und Datensicherheit gewährleisten, um EU AI Act-Anforderungen (z. B. Art. 15 für Hochrisiko) und ISMS-Ziele zu erfüllen. Der Fokus liegt auf dem gesamten KI-Lebenszyklus.​&lt;br /&gt;
&lt;br /&gt;
=== Implementierungsprinzipien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Daten-Governance&#039;&#039;&#039;: Saubere Trainingsdaten (Preprocessing, Anonymisierung), RAG (Retrieval-Augmented Generation) statt reinem Fine-Tuning zur Vermeidung von Halluzinationen.&lt;br /&gt;
* &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039;: Hardening-Techniken wie Adversarial Training, Modellkardinalität (Input/Output-Beschränkungen).&lt;br /&gt;
* &#039;&#039;&#039;Nachvollziehbarkeit (XAI)&#039;&#039;&#039;: SHAP für globale Feature-Importance, LIME für lokale Erklärungen einzelner Vorhersagen – essenziell für Art. 22 DSGVO.&lt;br /&gt;
&lt;br /&gt;
=== Lebenszyklus-Management ===&lt;br /&gt;
&#039;&#039;&#039;KI-System-Phasen und Sicherheitskontrollen&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Phase&lt;br /&gt;
!Technische Maßnahmen&lt;br /&gt;
!ISMS-Verknüpfung&lt;br /&gt;
|-&lt;br /&gt;
|Auswahl/Training&lt;br /&gt;
|Datenvalidierung, Secure MPC&lt;br /&gt;
|A.8.25 Entwicklung&lt;br /&gt;
|-&lt;br /&gt;
|Deployment&lt;br /&gt;
|Sandboxing, Human-in-the-Loop&lt;br /&gt;
|A.12.4 Monitoring&lt;br /&gt;
|-&lt;br /&gt;
|Betrieb&lt;br /&gt;
|Continuous Model Monitoring (Drift/Bias)&lt;br /&gt;
|A.12.6 Vulnerabilities&lt;br /&gt;
|-&lt;br /&gt;
|Decommissioning&lt;br /&gt;
|Modelllöschung, Audit-Logs&lt;br /&gt;
|A.18.1 Compliance&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-Anwendungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sektoren&#039;&#039;&#039;: HR (Bias-Prüfung), Gesundheitswesen (FDA/DiGA-konform), kritische Infrastruktur (real-time Robustheit).&lt;br /&gt;
* &#039;&#039;&#039;Technische Standards&#039;&#039;&#039;: ONNX für Modell-Portabilität, TensorFlow Privacy für Federated Learning.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Tools&#039;&#039;&#039;: MLflow für Lifecycle-Tracking, Adversarial Robustness Toolbox (ART) für Angriffstests.&lt;br /&gt;
* &#039;&#039;&#039;Cloud-KI&#039;&#039;&#039;: AWS SageMaker oder Azure ML mit integrierten Security-Features prüfen (AVV-pflichtig).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#art_11 EU AI Act Artikel 11 - Technische Dokumentation]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#anx_IV EU AI Act  Anhang IV - Technische Dokumentation]&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/Leitfaden_KI-Systeme_230124.html BSI Secure AI Guidelines.]&lt;br /&gt;
* [[KI-Register|Wiki: KI-Register]]&lt;br /&gt;
* [[KI Cybersicherheit|KI als Fluch und Segen in der Cybersicherheit.]]&lt;br /&gt;
&lt;br /&gt;
== Governance und Organisation ==&lt;br /&gt;
Eine effektive KI-Governance stellt sicher, dass KI-Einsatz mit ISMS-Zielen (ISO 27001, BSI Grundschutz) übereinstimmt und EU AI Act-Anforderungen erfüllt. Sie umfasst organisatorische Strukturen, Prozesse und Verantwortlichkeiten, um Risiken wie Shadow-KI oder Bias zu minimieren. Die Geschäftsleitung trägt gemäß ISO 27001 Abschnitt 5.1 die oberste Verantwortung und muss KI-spezifische Richtlinien (A.5.1) etablieren.&lt;br /&gt;
&lt;br /&gt;
=== KI-Governancestruktur ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Steuerungsgremium&#039;&#039;&#039;: Interdisziplinäres Gremium (IT-Sicherheit, Datenschutzbeauftragte, Rechtsabteilung, Fachabteilungen) für Risikobewertungen, Modellfreigaben und Audits. Regelmäßige Meetings (vierteljährlich) zur Überprüfung von KI-Projekten.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Rollen und Verantwortlichkeiten&#039;&#039;&#039;:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Rolle&lt;br /&gt;
!Aufgaben&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|KI-Provider (extern)&lt;br /&gt;
|Technische Dokumentation, Konformitätserklärung&lt;br /&gt;
|EU AI Act Art. 13&lt;br /&gt;
|-&lt;br /&gt;
|KI-Deployer (intern)&lt;br /&gt;
|Risikoanalyse, menschliche Aufsicht&lt;br /&gt;
|EU AI Act Art. 29&lt;br /&gt;
|-&lt;br /&gt;
|Datenschutzbeauftragte&lt;br /&gt;
|DSFA, Betroffenenrechte&lt;br /&gt;
|DSGVO Art. 39&lt;br /&gt;
|-&lt;br /&gt;
|ISMS-Leitung&lt;br /&gt;
|Integration in Risikomanagement&lt;br /&gt;
|ISO 27001 A.5.1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Nutzungsrichtlinie&#039;&#039;&#039;: Verbot privater KI-Tools (Shadow-KI), Pflicht zu genehmigten Modellen, Sanktionen bei Verstößen. Schulungspflicht für Mitarbeitende (KI-Literacy).&lt;br /&gt;
&lt;br /&gt;
=== Prozesse und Workflows ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertungsvorlage&#039;&#039;&#039;: Vorlage für neue KI-Projekte mit CIA-Analyse, EU AI Act-Risikostufe und DSFA-Trigger. Workflow: Antrag → Gremium → Freigabe → Monitoring.&lt;br /&gt;
* &#039;&#039;&#039;Audit und Reporting&#039;&#039;&#039;: Jährliche KI-Inventar (alle Systeme auflisten), Incident-Reporting für Bias-Vorfälle oder Modell-Drift. Integration in ISO 27001 Management Review (Abschnitt 9.3).&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Obligatorische Einstiegsschulung zu KI-Risiken (~2h), vertiefte für Entwickler (XAI, Secure Coding). Nachweis via LMS.&lt;br /&gt;
&lt;br /&gt;
=== Besonderheiten für Behörden ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Grundrechtsschutz&#039;&#039;&#039;: Zusätzliche Prüfung auf Verhältnismäßigkeit (GG Art. 1–3), Transparenz gegenüber Bürger:innen. Beliehene Unternehmen (z. B. Zeugnisstellen) fallen unter öffentlich-rechtliche Standards.&lt;br /&gt;
* &#039;&#039;&#039;Öffentliche Unternehmen&#039;&#039;&#039;: Anpassung an Verwaltungsrecht (VwVfG § 35), Archivierungspflicht für KI-Entscheidungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Checkliste für KI-Projekte&#039;&#039;&#039;:&lt;br /&gt;
*# Risikostufe bestimmen,&lt;br /&gt;
*# Provider prüfen,&lt;br /&gt;
*# DSFA durchführen,&lt;br /&gt;
*# Technische Dokumentation anlegen,&lt;br /&gt;
*# Monitoring einrichten.&lt;br /&gt;
* &#039;&#039;&#039;Vorlage&#039;&#039;&#039;: KI-Risikobewertungstabelle (Excel) mit Spalten für Gefährdung, Wahrscheinlichkeit, Schaden, Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Wiki: ISMS-Organisation&lt;br /&gt;
* ISO 27001:2022 Abschnitt 5 (Führung).&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
=== Primärquellen (Gesetze und Verordnungen) ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Volltext – Offizielle Übersetzung, Anhang mit Hochrisiko-Listen.&lt;br /&gt;
* &#039;&#039;&#039;DSGVO&#039;&#039;&#039;: Art. 22, 35 – Automatisierte Entscheidungen, DSFA.&lt;br /&gt;
* &#039;&#039;&#039;BDSG&#039;&#039;&#039;: § 22 – Automatisierte Entscheidungen im öffentlichen Recht.&lt;br /&gt;
&lt;br /&gt;
=== Behörden und Standardisierungsgremien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;BSI&#039;&#039;&#039;:&lt;br /&gt;
** KI-Kriterienkatalog 2025 – Testszenarien für generative KI.&lt;br /&gt;
** IT-Grundschutz Compendium – G0-Module.&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden KI und Datenschutz – Praktische Checkliste.&lt;br /&gt;
* &#039;&#039;&#039;BayLDA&#039;&#039;&#039;: KI &amp;amp; Datenschutz – Orientierung für Behörden.&lt;br /&gt;
&lt;br /&gt;
=== Branchenverbände und Ratgeber ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;IHK München&#039;&#039;&#039;: Datenschutz &amp;amp; KI – Praktische Hinweise für KMU.&lt;br /&gt;
* &#039;&#039;&#039;Bitkom&#039;&#039;&#039;: KI-Guide für Unternehmen – Best Practices.&lt;br /&gt;
* &#039;&#039;&#039;BaFin&#039;&#039;&#039;: Marco für KI im Finanzsektor.&lt;br /&gt;
&lt;br /&gt;
=== Technische Ressourcen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;XAI-Tools&#039;&#039;&#039;: SHAP-Dokumentation, LIME – Open Source für Erklärbarkeit.&lt;br /&gt;
* &#039;&#039;&#039;Secure AI Frameworks&#039;&#039;&#039;: Adversarial Robustness Toolbox – Tests auf Angriffe.&lt;br /&gt;
&lt;br /&gt;
=== Wiki-interne Verweise ===&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act]]&lt;br /&gt;
* [[KI Cybersicherheit]]&lt;br /&gt;
* [[KI Datenschutz]]&lt;br /&gt;
* [[KI-Nutzung]]&lt;br /&gt;
* [[KI-Register]]&lt;br /&gt;
* [[LF-KI-Chatbots]]&lt;br /&gt;
* [[RiLi-KI-Einsatz]]&lt;br /&gt;
* [[Zusätzliche Gefährdungen]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2018</id>
		<title>KI Startseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2018"/>
		<updated>2026-03-30T03:28:53Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* ISMS-Maßnahmen und Standards */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
{{#seo: &lt;br /&gt;
|title=KI-Einsatz: ISMS-integration, EU AI Act, DSGVO, BSI Grundschutz&lt;br /&gt;
|keywords=KI-Einsatz, EU AI Act, ISO 27001, BSI IT-Grundschutz, DSGVO KI, KI-Risikomanagement, Informationssicherheit KI, Datenschutz KI&lt;br /&gt;
|description=KI in Unternehmen &amp;amp; Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.}}&lt;br /&gt;
{{SHORTDESC:Einführung zu sinnvollen Regelungen für den KI-Einsatz}}&#039;&#039;KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen und Behörden gewinnt rasant an Bedeutung und stellt Informationssicherheits-Managementsysteme (ISMS) vor neue Herausforderungen. KI-Systeme verarbeiten oft personenbezogene Daten, treffen automatisierte Entscheidungen und erfordern eine nahtlose Integration in bestehende Standards wie ISO/IEC 27001 sowie BSI Grundschutz. Der EU AI Act (seit August 2024 rechtskräftig) etabliert einen risikobasierten Ansatz, der mit DSGVO und BDSG kompatibel ist und spezifische Anforderungen an Transparenz, Robustheit und Nachvollziehbarkeit stellt.&lt;br /&gt;
&lt;br /&gt;
Für Behörden gelten zusätzlich öffentlich-rechtliche Bindungen (z.B. Grundrechte Art. 1–3 GG), während Unternehmen wirtschaftliche Risiken wie Vendor Lock-in oder Haftungsstreitigkeiten prüfen müssen. Dieser Artikel fasst rechtliche, datenschutzrechtliche, sicherheitstechnische und organisatorische Belange zusammen und verweist auf vertiefende Inhalte im Wiki sowie externe Quellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Relevanz für ISMS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
KI-Einsatz beeinflusst die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) und erfordert [[Zusätzliche Gefährdungen|Ergänzungen]] der verwendeten Risikokataloge wie z.B. den BSI G0-Katalog. Ziel ist eine risikobasierte Implementierung des KI-Einsatzes.&lt;br /&gt;
&lt;br /&gt;
== Rechtlicher Rahmen ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Risikobasierte Klassifikation (verboten, hochrisiko, geringes Risiko, GPAI). Zeitlicher Fahrplan (Verbote ab 2025, Hochrisiko ab 2026/2027). Anforderungen an Dokumentation, Konformität und Bußgelder.&lt;br /&gt;
* &#039;&#039;&#039;Nationale Regelungen&#039;&#039;&#039;: DSGVO-Integration (Art. 10 KI-VO für biometrische Daten), BDSG, öffentlich-rechtliche Sonderbindungen (GG Art. 1–3) für Behörden.&lt;br /&gt;
* &#039;&#039;&#039;Sektorale Vorgaben&#039;&#039;&#039;: Verwaltungsrecht, hessische/länderspezifische Initiativen für öffentlichen Sektor.​&lt;br /&gt;
&lt;br /&gt;
=== EU AI Act ===&lt;br /&gt;
Der EU AI Act klassifiziert KI-Systeme in vier Risikostufen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unzulässig&#039;&#039;&#039; (z. B. Social Scoring, biometrische Echtzeit-Identifikation in öffentlichen Räumen) – Verbot ab Februar 2025.&lt;br /&gt;
* &#039;&#039;&#039;Hochrisiko&#039;&#039;&#039; (z. B. HR, Kreditvergabe, kritische Infrastruktur) – Konformitätsbewertung, Dokumentationspflichten und menschliche Aufsicht ab 2026/2027.&lt;br /&gt;
* &#039;&#039;&#039;Geringes Risiko&#039;&#039;&#039; – Transparenzpflichten (z. B. Chatbots).&lt;br /&gt;
* &#039;&#039;&#039;GPAI (General Purpose AI)&#039;&#039;&#039; – Risikoanalyse und technische Dokumentation für Modelle wie GPT-Varianten.&lt;br /&gt;
&lt;br /&gt;
Bußgelder bis 35 Mio. € oder 7% Umsatz. Verantwortung liegt primär beim Provider, sekundär beim Deployer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act|Wiki: EU AI Act]]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32024R1689 EU AI Act Volltext]&lt;br /&gt;
&lt;br /&gt;
=== Nationale Regelungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Deutschland&#039;&#039;&#039;: Ergänzungen durch BDSG (§ 37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling), KI-Strategie der Bundesregierung (2020/aktualisiert 2025). Behörden müssen öffentlich-rechtliche Prinzipien (Rechtsstaatlichkeit, Verhältnismäßigkeit) wahren.​&lt;br /&gt;
* &#039;&#039;&#039;Länderspezifisch&#039;&#039;&#039;: Hessische KI-Verordnung, bayrische Orientierungshilfen für öffentliche Verwaltung.&lt;br /&gt;
* &#039;&#039;&#039;Sektoral&#039;&#039;&#039;: Finanzsektor (BaFin-Marco), Gesundheitswesen (DiGA-Verordnung).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/AIC4/aic4.html Kriterienkatalog für &amp;lt;abbr&amp;gt;KI&amp;lt;/abbr&amp;gt;-Cloud-Dienste – &amp;lt;abbr&amp;gt;AIC4&amp;lt;/abbr&amp;gt;]&lt;br /&gt;
* [https://www.gesetze-im-internet.de/bdsg_2018/__37.html BDSG: §37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling]&lt;br /&gt;
&lt;br /&gt;
=== Übergangsregelungen und Neuklassifizierung ===&lt;br /&gt;
KI-Systeme müssen bei wesentlichen Änderungen neu klassifiziert werden. Bestehende Systeme bis 2027.​&lt;br /&gt;
&lt;br /&gt;
== Datenschutzrechtliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
=== DSGVO-Konformität ===&lt;br /&gt;
KI-Trainingsdaten unterliegen Art. 5 DSGVO (Rechtsmäßigkeit, Zweckbindung). Bei biometrischen Daten: Art. 10 KI-VO (Verbot biometrische Kategorisierung). Datenschutz-Folgenabschätzung (DSFA, Art. 35) obligatorisch für Hochrisiko-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kernpflichten&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Trainingsdaten&#039;&#039;&#039;: Bereinigung sensibler Daten, Pseudonymisierung, Löschung nach Zweck (Art. 17).&lt;br /&gt;
* &#039;&#039;&#039;Outputs&#039;&#039;&#039;: Transparenz bei automatisierter Entscheidungsfindung (Art. 22), Recht auf Erklärung.&lt;br /&gt;
* &#039;&#039;&#039;AVV (Auftragsverarbeitung)&#039;&#039;&#039;: Cloud-KI-Provider als Auftragsverarbeiter prüfen.&lt;br /&gt;
&lt;br /&gt;
=== Orientierungshilfen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden „Künstliche Intelligenz und Datenschutz“ – Checkliste für Datensparsamkeit und Rechenschaftspflicht.​&lt;br /&gt;
* &#039;&#039;&#039;BayLDA/LfDI&#039;&#039;&#039;: Praktische Hinweise zu Shadow-KI und ChatGPT-Nutzung in Behörden.​&lt;br /&gt;
&lt;br /&gt;
=== Betroffenenrechte und Transparenz ===&lt;br /&gt;
Benutzende müssen über KI-Einsatz informiert werden (Art. 13/14). Erweiterte Informationspflichten bei GPAI: Modellkarte offenlegen. Bias-Tests dokumentieren, um Diskriminierungsverbot (Art. 21 GG) zu wahren.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Aspekt&lt;br /&gt;
!Maßnahme&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|DSFA&lt;br /&gt;
|Vor KI-Einsatz durchführen&lt;br /&gt;
|Art. 35 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Rechteauskunft&lt;br /&gt;
|KI-spezifische Vorlage&lt;br /&gt;
|Art. 15 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Löschung&lt;br /&gt;
|Trainingsdaten entfernen&lt;br /&gt;
|Art. 17 DSGVO&lt;br /&gt;
|}&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK_OH_RAG.pdf DSK: Orientierungshilfe zu datenschutzrechtlichen Besonderheiten generativer KI-Systeme mit RAG-Methode]&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK-OH_KI-Systeme.pdf DSK: Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen]&lt;br /&gt;
* [[KI Datenschutz|Wiki: Datenschutz in KI-Anwendungen.]]&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsaspekte (ISMS-Integration) ==&lt;br /&gt;
KI-Einsatz erfordert eine Erweiterung des ISMS um spezifische Gefährdungen, die die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) bedrohen und über den BSI IT-Grundschutz G0-Katalog hinausgehen. Nach BSI Standard 200-3 müssen diese in der Risikoanalyse bewertet und mit Maßnahmen aus ISO 27001 Anhang A (z. B. A.8.25 für sichere Entwicklung) kontrolliert werden.​&lt;br /&gt;
&lt;br /&gt;
=== Gefährdungskatalog-Ergänzungen ===&lt;br /&gt;
KI-spezifische Risiken wie folgt klassifiziert (CIA-Analyse):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Prompt Injections&#039;&#039;&#039;: Manipulation von Eingaben zu Large Language Models (hoch I/C).&lt;br /&gt;
* &#039;&#039;&#039;Data Poisoning&#039;&#039;&#039;: Vergiftung von Trainingsdaten (hoch I, mittel A).&lt;br /&gt;
* &#039;&#039;&#039;Modelllecks&#039;&#039;&#039;: Training Data Leakage oder IP-Exfiltration (hoch C).&lt;br /&gt;
* &#039;&#039;&#039;Unkontrollierte Nutzung von Schatten-KI&#039;&#039;&#039;: Unkontrollierte Nutzung privater Tools (mittel C/I).&lt;br /&gt;
* &#039;&#039;&#039;Black-Box-Effekte&#039;&#039;&#039;: Mangelnde Nachvollziehbarkeit (hoch I/A).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Integration in BSI-Module&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Gefährdung&lt;br /&gt;
!BSI G0-Modul&lt;br /&gt;
!Ergänzungsmaßnahme&lt;br /&gt;
|-&lt;br /&gt;
|Data Poisoning&lt;br /&gt;
|SYS.1.2 Datenintegrität&lt;br /&gt;
|Daten-Sanitization, Validierung&lt;br /&gt;
|-&lt;br /&gt;
|Modelllecks&lt;br /&gt;
|NET.4.1 Zugriffssteuerung&lt;br /&gt;
|API-Rate-Limiting, Differential Privacy&lt;br /&gt;
|-&lt;br /&gt;
|Shadow-KI&lt;br /&gt;
|ORG.2.1 Sicherheitsrichtlinien&lt;br /&gt;
|KI-Nutzungsrichtlinie (ISO A.5.1)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== ISMS-Maßnahmen und Standards ===&lt;br /&gt;
* &#039;&#039;&#039;BSI KI-Kriterienkatalog ([[RiLi-KI-Einsatz|2025]])&#039;&#039;&#039;: Sicherheitsniveaus (Low/Medium/High) für generative KI, mit Tests auf Jailbreaks und Bias.&lt;br /&gt;
* &#039;&#039;&#039;ISO 27001 Anhang A&#039;&#039;&#039;: A.14.2.7 Sichere Entwicklung von KI, A.12.6 Vulnerability-Management für Modelle.&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039;: Erweiterte Gefährdungsanalyse nach BSI 200-3, inklusive Supply-Chain-Risiken bei Cloud-KI-Providern.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Kriterienkatalog_KI-Modelle_Bundesverwaltung.html BSI KI-Kriterienkatalog 2025.]&lt;br /&gt;
* [[Zusätzliche Gefährdungen|Wiki: Zusätzliche Gefährdungen (ergänzt und spezifische KI-Gefährdungen)]]&lt;br /&gt;
* [[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;br /&gt;
* [[LF-KI-Chatbots|Leitfaden für Mitarbeitende zur Nutzung von KI-Systemen.]]&lt;br /&gt;
&lt;br /&gt;
== Technische Aspekte ==&lt;br /&gt;
Technische Umsetzung von KI muss Robustheit, Nachvollziehbarkeit und Datensicherheit gewährleisten, um EU AI Act-Anforderungen (z. B. Art. 15 für Hochrisiko) und ISMS-Ziele zu erfüllen. Der Fokus liegt auf dem gesamten KI-Lebenszyklus.​&lt;br /&gt;
&lt;br /&gt;
=== Implementierungsprinzipien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Daten-Governance&#039;&#039;&#039;: Saubere Trainingsdaten (Preprocessing, Anonymisierung), RAG (Retrieval-Augmented Generation) statt reinem Fine-Tuning zur Vermeidung von Halluzinationen.&lt;br /&gt;
* &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039;: Hardening-Techniken wie Adversarial Training, Modellkardinalität (Input/Output-Beschränkungen).&lt;br /&gt;
* &#039;&#039;&#039;Nachvollziehbarkeit (XAI)&#039;&#039;&#039;: SHAP für globale Feature-Importance, LIME für lokale Erklärungen einzelner Vorhersagen – essenziell für Art. 22 DSGVO.&lt;br /&gt;
&lt;br /&gt;
=== Lebenszyklus-Management ===&lt;br /&gt;
&#039;&#039;&#039;KI-System-Phasen und Sicherheitskontrollen&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Phase&lt;br /&gt;
!Technische Maßnahmen&lt;br /&gt;
!ISMS-Verknüpfung&lt;br /&gt;
|-&lt;br /&gt;
|Auswahl/Training&lt;br /&gt;
|Datenvalidierung, Secure MPC&lt;br /&gt;
|A.8.25 Entwicklung&lt;br /&gt;
|-&lt;br /&gt;
|Deployment&lt;br /&gt;
|Sandboxing, Human-in-the-Loop&lt;br /&gt;
|A.12.4 Monitoring&lt;br /&gt;
|-&lt;br /&gt;
|Betrieb&lt;br /&gt;
|Continuous Model Monitoring (Drift/Bias)&lt;br /&gt;
|A.12.6 Vulnerabilities&lt;br /&gt;
|-&lt;br /&gt;
|Decommissioning&lt;br /&gt;
|Modelllöschung, Audit-Logs&lt;br /&gt;
|A.18.1 Compliance&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-Anwendungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sektoren&#039;&#039;&#039;: HR (Bias-Prüfung), Gesundheitswesen (FDA/DiGA-konform), kritische Infrastruktur (real-time Robustheit).&lt;br /&gt;
* &#039;&#039;&#039;Technische Standards&#039;&#039;&#039;: ONNX für Modell-Portabilität, TensorFlow Privacy für Federated Learning.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Tools&#039;&#039;&#039;: MLflow für Lifecycle-Tracking, Adversarial Robustness Toolbox (ART) für Angriffstests.&lt;br /&gt;
* &#039;&#039;&#039;Cloud-KI&#039;&#039;&#039;: AWS SageMaker oder Azure ML mit integrierten Security-Features prüfen (AVV-pflichtig).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#art_11 EU AI Act Artikel 11 - Technische Dokumentation]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#anx_IV EU AI Act  Anhang IV - Technische Dokumentation]&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/Leitfaden_KI-Systeme_230124.html BSI Secure AI Guidelines.]&lt;br /&gt;
* [[KI-Register|Wiki: KI-Register]]&lt;br /&gt;
* [[KI Cybersicherheit|KI als Fluch und Segen in der Cybersicherheit.]]&lt;br /&gt;
&lt;br /&gt;
== Governance und Organisation ==&lt;br /&gt;
Eine effektive KI-Governance stellt sicher, dass KI-Einsatz mit ISMS-Zielen (ISO 27001, BSI Grundschutz) übereinstimmt und EU AI Act-Anforderungen erfüllt. Sie umfasst organisatorische Strukturen, Prozesse und Verantwortlichkeiten, um Risiken wie Shadow-KI oder Bias zu minimieren. Die Geschäftsleitung trägt gemäß ISO 27001 Abschnitt 5.1 die oberste Verantwortung und muss KI-spezifische Richtlinien (A.5.1) etablieren.&lt;br /&gt;
&lt;br /&gt;
=== KI-Governancestruktur ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Steuerungsgremium&#039;&#039;&#039;: Interdisziplinäres Gremium (IT-Sicherheit, Datenschutzbeauftragte, Rechtsabteilung, Fachabteilungen) für Risikobewertungen, Modellfreigaben und Audits. Regelmäßige Meetings (vierteljährlich) zur Überprüfung von KI-Projekten.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Rollen und Verantwortlichkeiten&#039;&#039;&#039;:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Rolle&lt;br /&gt;
!Aufgaben&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|KI-Provider (extern)&lt;br /&gt;
|Technische Dokumentation, Konformitätserklärung&lt;br /&gt;
|EU AI Act Art. 13&lt;br /&gt;
|-&lt;br /&gt;
|KI-Deployer (intern)&lt;br /&gt;
|Risikoanalyse, menschliche Aufsicht&lt;br /&gt;
|EU AI Act Art. 29&lt;br /&gt;
|-&lt;br /&gt;
|Datenschutzbeauftragte&lt;br /&gt;
|DSFA, Betroffenenrechte&lt;br /&gt;
|DSGVO Art. 39&lt;br /&gt;
|-&lt;br /&gt;
|ISMS-Leitung&lt;br /&gt;
|Integration in Risikomanagement&lt;br /&gt;
|ISO 27001 A.5.1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Nutzungsrichtlinie&#039;&#039;&#039;: Verbot privater KI-Tools (Shadow-KI), Pflicht zu genehmigten Modellen, Sanktionen bei Verstößen. Schulungspflicht für Mitarbeitende (KI-Literacy).&lt;br /&gt;
&lt;br /&gt;
=== Prozesse und Workflows ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertungsvorlage&#039;&#039;&#039;: Vorlage für neue KI-Projekte mit CIA-Analyse, EU AI Act-Risikostufe und DSFA-Trigger. Workflow: Antrag → Gremium → Freigabe → Monitoring.&lt;br /&gt;
* &#039;&#039;&#039;Audit und Reporting&#039;&#039;&#039;: Jährliche KI-Inventar (alle Systeme auflisten), Incident-Reporting für Bias-Vorfälle oder Modell-Drift. Integration in ISO 27001 Management Review (Abschnitt 9.3).&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Obligatorische Einstiegsschulung zu KI-Risiken (~2h), vertiefte für Entwickler (XAI, Secure Coding). Nachweis via LMS.&lt;br /&gt;
&lt;br /&gt;
=== Besonderheiten für Behörden ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Grundrechtsschutz&#039;&#039;&#039;: Zusätzliche Prüfung auf Verhältnismäßigkeit (GG Art. 1–3), Transparenz gegenüber Bürger:innen. Beliehene Unternehmen (z. B. Zeugnisstellen) fallen unter öffentlich-rechtliche Standards.&lt;br /&gt;
* &#039;&#039;&#039;Öffentliche Unternehmen&#039;&#039;&#039;: Anpassung an Verwaltungsrecht (VwVfG § 35), Archivierungspflicht für KI-Entscheidungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Checkliste für KI-Projekte&#039;&#039;&#039;:&lt;br /&gt;
*# Risikostufe bestimmen,&lt;br /&gt;
*# Provider prüfen,&lt;br /&gt;
*# DSFA durchführen,&lt;br /&gt;
*# Technische Dokumentation anlegen,&lt;br /&gt;
*# Monitoring einrichten.&lt;br /&gt;
* &#039;&#039;&#039;Vorlage&#039;&#039;&#039;: KI-Risikobewertungstabelle (Excel) mit Spalten für Gefährdung, Wahrscheinlichkeit, Schaden, Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Wiki: ISMS-Organisation&lt;br /&gt;
* ISO 27001:2022 Abschnitt 5 (Führung).&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
=== Primärquellen (Gesetze und Verordnungen) ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Volltext – Offizielle Übersetzung, Anhang mit Hochrisiko-Listen.&lt;br /&gt;
* &#039;&#039;&#039;DSGVO&#039;&#039;&#039;: Art. 22, 35 – Automatisierte Entscheidungen, DSFA.&lt;br /&gt;
* &#039;&#039;&#039;BDSG&#039;&#039;&#039;: § 22 – Automatisierte Entscheidungen im öffentlichen Recht.&lt;br /&gt;
&lt;br /&gt;
=== Behörden und Standardisierungsgremien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;BSI&#039;&#039;&#039;:&lt;br /&gt;
** KI-Kriterienkatalog 2025 – Testszenarien für generative KI.&lt;br /&gt;
** IT-Grundschutz Compendium – G0-Module.&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden KI und Datenschutz – Praktische Checkliste.&lt;br /&gt;
* &#039;&#039;&#039;BayLDA&#039;&#039;&#039;: KI &amp;amp; Datenschutz – Orientierung für Behörden.&lt;br /&gt;
&lt;br /&gt;
=== Branchenverbände und Ratgeber ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;IHK München&#039;&#039;&#039;: Datenschutz &amp;amp; KI – Praktische Hinweise für KMU.&lt;br /&gt;
* &#039;&#039;&#039;Bitkom&#039;&#039;&#039;: KI-Guide für Unternehmen – Best Practices.&lt;br /&gt;
* &#039;&#039;&#039;BaFin&#039;&#039;&#039;: Marco für KI im Finanzsektor.&lt;br /&gt;
&lt;br /&gt;
=== Technische Ressourcen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;XAI-Tools&#039;&#039;&#039;: SHAP-Dokumentation, LIME – Open Source für Erklärbarkeit.&lt;br /&gt;
* &#039;&#039;&#039;Secure AI Frameworks&#039;&#039;&#039;: Adversarial Robustness Toolbox – Tests auf Angriffe.&lt;br /&gt;
&lt;br /&gt;
=== Wiki-interne Verweise ===&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act]]&lt;br /&gt;
* [[KI Cybersicherheit]]&lt;br /&gt;
* [[KI Datenschutz]]&lt;br /&gt;
* [[KI-Nutzung]]&lt;br /&gt;
* [[KI-Register]]&lt;br /&gt;
* [[LF-KI-Chatbots]]&lt;br /&gt;
* [[RiLi-KI-Einsatz]]&lt;br /&gt;
* [[Zusätzliche Gefährdungen]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=RiLi-KI-Einsatz&amp;diff=2017</id>
		<title>RiLi-KI-Einsatz</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=RiLi-KI-Einsatz&amp;diff=2017"/>
		<updated>2026-03-29T19:07:35Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Ethische Leitplanken und Innovation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)&lt;br /&gt;
|keywords=ISMS, KI-Sicherheit, KI-Richtlinie, Compliance, Datenschutz, Ethik, KI-Einsatz, Unternehmen, Informationssicherheit, Risikomanagement&lt;br /&gt;
|description=Diese Richtlinie hilft die Vorteile von KI zu nutzen und dabei Risiken zu minimieren und Compliance sicherzustellen.&lt;br /&gt;
}}{{SHORTDESC:Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)}}&lt;br /&gt;
Mustervorlage: &#039;&#039;&#039;&amp;quot;Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Muster-Richtlinie für den sicheren Einsatz von KI in der Organisation. Diese Richtlinie hilft die Vorteile von KI zu nutzen und dabei Risiken zu minimieren und Compliance sicherzustellen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Künstliche Intelligenz (KI) bietet der Organisation erhebliche Chancen zur Effizienzsteigerung, Innovation und Verbesserung von Dienstleistungen. Angesichts der rasanten Entwicklung von KI-Technologien und der damit verbundenen Risiken ist es unerlässlich, klare Richtlinien für den sicheren und verantwortungsvollen Einsatz von KI-Systemen festzulegen.&lt;br /&gt;
&lt;br /&gt;
Diese Richtlinie soll einen Rahmen schaffen, um die Vorteile von KI zu nutzen und gleichzeitig potenzielle Risiken zu minimieren und die Einhaltung relevanter Gesetze und Vorschriften zu gewährleisten, einschließlich der EU-KI-Verordnung.&lt;br /&gt;
&lt;br /&gt;
== Begriffsklärung ==&lt;br /&gt;
Dieses Kapitel erläutert Fachbegriffe im Zusammenhang mit Künstlicher Intelligenz (KI), die in dieser Richtlinie verwendet werden und nicht als allgemeine IT-Ausdrücke vorausgesetzt werden können. Diese Begriffsklärung soll dazu beitragen, ein gemeinsames Verständnis der in dieser Richtlinie verwendeten KI-bezogenen Terminologie zu schaffen und sicherzustellen, dass alle Beteiligten die Richtlinie effektiv umsetzen können.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Bias (Verzerrung):&#039;&#039;&#039; Systematische Fehler in KI-Modellen, die zu ungerechten oder diskriminierenden Ergebnissen führen können. Bias kann in den Trainingsdaten, im Modell selbst oder in der Art und Weise, wie das Modell eingesetzt wird, entstehen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;CV-Screening-Tool:&#039;&#039;&#039; Ein KI-basiertes System, das Lebensläufe (CVs) automatisch analysiert und bewertet, um den Rekrutierungsprozess zu unterstützen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Deepfakes:&#039;&#039;&#039; KI-generierte, überzeugend gefälschte Audio- oder Videoinhalte, die oft dazu verwendet werden, Einzelpersonen in kompromittierenden Situationen darzustellen oder Falschinformationen zu verbreiten.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Differential Privacy:&#039;&#039;&#039; Eine Technik, die verwendet wird, um die Privatsphäre von Datensätzen zu schützen, indem zufälliges Rauschen zu den Daten hinzugefügt wird. Dies ermöglicht es, Erkenntnisse aus den Daten zu gewinnen, ohne die Identität einzelner Personen preiszugeben.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Explainable AI (XAI):&#039;&#039;&#039; Ansätze und Methoden, die darauf abzielen, die Entscheidungen von KI-Systemen für den Menschen verständlicher und nachvollziehbarer zu machen. Dies ist besonders wichtig in Bereichen, in denen Transparenz und Rechenschaftspflicht erforderlich sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Generative KI:&#039;&#039;&#039; Eine Art von KI, die in der Lage ist, neue Inhalte zu erstellen, wie z.B. Texte, Bilder, Musik oder Code. Beispiele hierfür sind Large Language Models (LLMs) und Bildgenerierungsmodelle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;KI-Register:&#039;&#039;&#039; Ein Verzeichnis, das alle in der Organisation eingesetzten KI-Systeme dokumentiert. Das Register enthält Informationen über den Zweck des Systems, die Risikoklasse, die verwendeten Daten und die Verantwortlichkeiten.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Large Language Models (LLMs):&#039;&#039;&#039; Sehr große KI-Modelle, die auf riesigen Mengen an Textdaten trainiert wurden und in der Lage sind, menschenähnlichen Text zu generieren, zu übersetzen und zusammenzufassen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Machine Learning (ML):&#039;&#039;&#039; Ein Teilbereich der KI, der sich mit der Entwicklung von Algorithmen befasst, die es Computern ermöglichen, aus Daten zu lernen, ohne explizit programmiert zu werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modell-Drift:&#039;&#039;&#039; Eine Verschlechterung der Leistung eines Machine-Learning-Modells im Laufe der Zeit, die durch Veränderungen in den Eingabedaten oder der Umgebung verursacht wird.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Overfitting:&#039;&#039;&#039; Ein Zustand, in dem ein Machine-Learning-Modell die Trainingsdaten zu gut lernt und dadurch Schwierigkeiten hat, auf neue, unbekannte Daten zu generalisieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prompt-Injection:&#039;&#039;&#039; Eine Art von Sicherheitslücke, bei der ein Angreifer bösartige Eingaben (Prompts) verwendet, um die Ausgabe eines KI-Systems zu manipulieren oder sensible Informationen zu extrahieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Synthetic Data Generation:&#039;&#039;&#039; Die Erzeugung von künstlichen Daten, die reale Daten simulieren, aber keine personenbezogenen Informationen enthalten. Synthetic Data kann verwendet werden, um KI-Modelle zu trainieren, ohne die Privatsphäre zu gefährden.&lt;br /&gt;
&lt;br /&gt;
== Geltungsbereich ==&lt;br /&gt;
Diese Richtlinie gilt für alle Mitarbeitenden, Auftragnehmenden und Dritte, die KI-Systeme im Auftrag der Organisation entwickeln, implementieren, nutzen oder verwalten. Sie umfasst alle Arten von KI-Systemen, einschließlich, aber nicht beschränkt auf:&lt;br /&gt;
&lt;br /&gt;
* Generative KI (z.B. Large Language Models – LLMs)&lt;br /&gt;
* Maschinelles Lernen (ML)&lt;br /&gt;
* Robotik&lt;br /&gt;
* Künstliche neuronale Netze&lt;br /&gt;
&lt;br /&gt;
== Zielsetzung ==&lt;br /&gt;
Diese Richtlinie zielt darauf ab:&lt;br /&gt;
&lt;br /&gt;
* Die Integration von Sicherheitsaspekten in den gesamten Lebenszyklus von KI-Systemen zu gewährleisten.&lt;br /&gt;
* Risiken im Zusammenhang mit KI-Technologien zu identifizieren, zu bewerten und zu minimieren.&lt;br /&gt;
* Die Einhaltung von Datenschutzbestimmungen, ethischen Grundsätzen und relevanten Gesetzen, einschließlich der EU-KI-Verordnung, sicherzustellen.&lt;br /&gt;
* Transparenz und Verantwortlichkeit im Umgang mit KI-Systemen zu fördern.&lt;br /&gt;
* Das Bewusstsein für die potenziellen Risiken und Chancen von KI bei den Mitarbeitenden zu schärfen.&lt;br /&gt;
* Innovation und Wettbewerbsfähigkeit im Einklang mit ethischen Grundsätzen und regulatorischen Anforderungen zu fördern.&lt;br /&gt;
&lt;br /&gt;
== Verantwortlichkeiten ==&lt;br /&gt;
* &#039;&#039;&#039;Organisationsleitung:&#039;&#039;&#039; Verantwortlich für die Genehmigung dieser Richtlinie und die Bereitstellung der notwendigen Ressourcen für deren Umsetzung.&lt;br /&gt;
* &#039;&#039;&#039;Informationssicherheitsbeauftragte (ISB):&#039;&#039;&#039; Verantwortlich für die Überwachung der Einhaltung dieser Richtlinie und die Integration von KI-Sicherheit in das ISMS.&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzbeauftragte (DSB):&#039;&#039;&#039; Verantwortlich für die Überwachung der Einhaltung der Datenschutzbestimmungen im Zusammenhang mit KI-Systemen.&lt;br /&gt;
* &#039;&#039;&#039;KI-Projektverantwortliche:&#039;&#039;&#039; Verantwortlich für die Einhaltung dieser Richtlinie bei der Entwicklung, Implementierung und Nutzung von KI-Systemen in ihren Projekten.&lt;br /&gt;
* &#039;&#039;&#039;Alle Mitarbeitenden:&#039;&#039;&#039; Verantwortlich für die Einhaltung dieser Richtlinie bei der Nutzung von KI-Systemen im Rahmen ihrer Tätigkeit für die Organisation.&lt;br /&gt;
&lt;br /&gt;
== Richtlinien und Verfahren ==&lt;br /&gt;
Der sichere und verantwortungsvolle Einsatz von KI-Systemen erfordert einen ganzheitlichen Ansatz, der technische, organisatorische und ethische Aspekte berücksichtigt. Die folgenden Richtlinien und Verfahren bilden das Fundament für eine robuste KI-Governance in unserer Organisation.&lt;br /&gt;
&lt;br /&gt;
Sie adressieren die Integration von KI-Sicherheit in bestehende Strukturen, die systematische Risikobewertung, die Einhaltung rechtlicher und ethischer Standards sowie die Gewährleistung von Transparenz und Verantwortlichkeit. &lt;br /&gt;
&lt;br /&gt;
Diese Maßnahmen sollen sicherstellen, dass wir die Chancen der KI-Technologie nutzen können, während wir gleichzeitig potenzielle Risiken minimieren und das Vertrauen unserer Stakeholder in unsere KI-Anwendungen stärken.&lt;br /&gt;
&lt;br /&gt;
=== Integration von KI-Sicherheit in das ISMS ===&lt;br /&gt;
KI-Systeme stellen durch ihre Komplexität und Lernfähigkeit einzigartige Sicherheitsherausforderungen dar. Um diese systematisch zu adressieren, werden KI-Komponenten vollständig in das ISMS integriert. Dies bedeutet konkret:&lt;br /&gt;
&lt;br /&gt;
* Alle KI-Systeme unterliegen den allgemeinen Sicherheitsrichtlinien der Organisation.&lt;br /&gt;
* Spezifische Schutzmaßnahmen gegen KI-spezifische Angriffsvektoren wie Prompt-Injection sind zu implementieren, da ungefilterte Eingaben zu manipulierten Ergebnissen oder Datenlecks führen können.&lt;br /&gt;
* Für LLMs (Large Language Models) sind zusätzliche Content-Filter und Input-Validierungen vorzusehen, um die Generierung von Fehlinformationen oder urheberrechtlich problematischen Inhalten zu verhindern.&lt;br /&gt;
&lt;br /&gt;
=== Risikobewertung von KI-Systemen ===&lt;br /&gt;
Aufgrund der dynamischen Entwicklungen im KI-Bereich erfordert jede KI-Anwendung eine initiale und jährliche Risikoanalyse. Dieser Prozess dient dazu:&lt;br /&gt;
&lt;br /&gt;
* Kritische Einsatzbereiche (z.B. personalisierte Kundeninteraktionen) zu identifizieren, wo Fehlentscheidungen rechtliche oder reputative Schäden verursachen könnten.&lt;br /&gt;
* Technische Risiken wie Modell-Drift (unbemerkte Leistungsverschlechterung) zu berücksichtigen, die durch kontinuierliches Monitoring aufgefangen werden müssen.&lt;br /&gt;
* Ethische Risikofaktoren (Bias in Trainingsdaten) zu analysieren, die etwa zu diskriminierenden Entscheidungen führen könnten – ein Aspekt, der zentral für die Akzeptanz von KI-Systemen ist.&lt;br /&gt;
&lt;br /&gt;
=== Compliance-konformer KI-Einsatz ===&lt;br /&gt;
Die EU-KI-Verordnung (AI Act) klassifiziert KI-Systeme in vier Risikoklassen – diese Einstufung bildet die Basis für unsere Compliance-Maßnahmen:&lt;br /&gt;
&lt;br /&gt;
* Verbot bestimmter KI-Praktiken, wie z.B. Social Scoring durch Behörden (AI Act, Art. 5).&lt;br /&gt;
* Hochrisiko-KI-Systeme (z.B. CV-Screening-Tools) erfordern eine Konformitätserklärung, technische Dokumentation und menschliche Aufsichtspflicht.&lt;br /&gt;
* Transparenzpflichten gemäß Art. 52 AI Act: Bei KI-gesteuerten Chatbots muss für Nutzende klar erkennbar sein, dass sie mit einem KI-System interagieren.&lt;br /&gt;
* Datenherkunftsnachweise sind für Trainingsdatensätze zu führen, um Urheberrechtsverletzungen und Compliance-Risiken bei generativer KI (z.B. Text-/Bildgenerierung) zu minimieren.&lt;br /&gt;
&lt;br /&gt;
=== Datensicherheit und Datenschutz ===&lt;br /&gt;
KI-Systeme sind datenhungrig – dieser Abschnitt stellt sicher, dass Datenflüsse rechtssicher gestaltet werden:&lt;br /&gt;
&lt;br /&gt;
* Bei der Verarbeitung personenbezogener Daten ist das Prinzip &amp;quot;Privacy by Design&amp;quot; umzusetzen, z.B. durch Synthetic Data Generation oder Differential Privacy bei sensiblen Datensätzen.&lt;br /&gt;
* Datenminimierung ist besonders kritisch: Trainingsdatensätze dürfen nur notwendige Attribute enthalten, um das &amp;quot;Overfitting&amp;quot;-Risiko (unbeabsichtigtes Speichern sensitiver Muster) zu reduzieren.&lt;br /&gt;
&lt;br /&gt;
=== Transparenz und Rechenschaftspflicht ===&lt;br /&gt;
Nachvollziehbarkeit ist Voraussetzung für Vertrauen in KI-Entscheidungen. Hierfür wird festgelegt:&lt;br /&gt;
&lt;br /&gt;
* Entscheidungsprotokolle müssen so dokumentiert werden, dass eine Nachvollziehbarkeit ohne Fachwissen in Machine Learning möglich ist (Explainable AI-Prinzipien).&lt;br /&gt;
* Eine Eskalationsmatrix definiert Verantwortlichkeiten – z.B. ob der KI-Entwickler, Fachbereich oder die Organisationsleitung bei Fehlentscheidungen haftet.&lt;br /&gt;
&lt;br /&gt;
=== Ethische Leitplanken und Innovation ===&lt;br /&gt;
Um Innovationspotenziale verantwortungsvoll zu nutzen, gilt:&lt;br /&gt;
&lt;br /&gt;
* Ethische Review-Boards begleiten KI-Projekte ab der Konzeptphase, analog zu Medizintechnik-Entwicklungen.&lt;br /&gt;
* Open-Source-KI-Komponenten sind generell zu bevorzugen, sofern sie die Sicherheitsanforderungen erfüllen – dies fördert Reproduzierbarkeit und unabhängige Sicherheitsaudits.&lt;br /&gt;
&lt;br /&gt;
=== Führen eines KI-Register ===&lt;br /&gt;
In der Organisation ist ein [[KI-Register]] zu führen. Das [[KI-Register]] ist ein Verzeichnis aller in der Organisation eingesetzten KI-Anwendungen. Ziel des Registers ist es, Transparenz über den Einsatz von Künstlicher Intelligenz zu schaffen und zentrale Informationen wie den Zweck, die Funktionsweise, die Verantwortlichkeiten, die eingesetzten Datenarten, die Risikokategorie sowie Maßnahmen zu Datenschutz und IT-Sicherheit zu erfassen.&lt;br /&gt;
&lt;br /&gt;
== Freigabeprozess für KI-Anwendungen ==&lt;br /&gt;
&lt;br /&gt;
=== Ziel des Freigabeprozesses ===&lt;br /&gt;
Der Freigabeprozess stellt sicher, dass ausschließlich sichere, rechtskonforme und zweckgebundene KI-Anwendungen im Unternehmen eingesetzt werden. Er integriert EU AI Act-Anforderungen (Art. 5, 6, 11), DSGVO (Art. 35 DSFA) und BSI Grundschutz in das bestehende Software-Freigabeverfahren.&lt;br /&gt;
&lt;br /&gt;
=== Verantwortlichkeiten ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Rolle&lt;br /&gt;
!Aufgabe&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Antragsteller&#039;&#039;&#039;&lt;br /&gt;
|Fachbereich/Funktionsträger mit Bedarf an KI-Anwendung&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;KI-Compliance-Team&#039;&#039;&#039;&lt;br /&gt;
|Prüfung Rechtmäßigkeit, Sicherheit, Datenschutz (IT-Sicherheit, Datenschutzbeauftragte, Rechtsabteilung)&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Unternehmensleitung&#039;&#039;&#039;&lt;br /&gt;
|Finale Freigabe (oder Beauftragte)&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;IT-Abteilung&#039;&#039;&#039;&lt;br /&gt;
|Technische Integration, Monitoring&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Freigabestufen (gemäß EU AI Act-Risikoklassen) ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Risikostufe&lt;br /&gt;
!Prüfungstiefe&lt;br /&gt;
!Genehmigung&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Unzulässig&#039;&#039;&#039; (Art. 5)&lt;br /&gt;
|Sofortiges Verbot (Social Scoring, etc.)&lt;br /&gt;
|Nie&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Hochrisiko&#039;&#039;&#039; (Art. 6)&lt;br /&gt;
|DSFA, Technische Dokumentation (Anhang IV), XAI&lt;br /&gt;
|Geschäftsführung&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;GPAI&#039;&#039;&#039;&lt;br /&gt;
|Modellkarte, Copyright-Check&lt;br /&gt;
|Geschäftsführung&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Gering&#039;&#039;&#039;&lt;br /&gt;
|Transparenzpflicht, Shadow-KI-Check&lt;br /&gt;
|KI-Compliance-Team&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Ablauf des Freigabeprozesses ===&lt;br /&gt;
Der Freigabeprozess erfolgt entsprechend der [[RiLi-Freigabe|Freigaberichtlinie für Hard- und Software]].&lt;br /&gt;
&lt;br /&gt;
=== Verbotene Praktiken ===&lt;br /&gt;
Die folgenden KI-Praktiken sind gemäß Art. 5 AI Act grundsätzlich verboten und dürfen nicht freigegeben werden:&lt;br /&gt;
&lt;br /&gt;
* Social Scoring durch Behörden&lt;br /&gt;
* Biometrische Kategorisierung (außer medizinisch)&lt;br /&gt;
* Echtzeit-Biometrie in öffentlichen Räumen&lt;br /&gt;
* Emotionserkennung Arbeitsplatz&lt;br /&gt;
&lt;br /&gt;
== Schulung und Sensibilisierung ==&lt;br /&gt;
KI-Kompetenz ist kein IT-Spezialthema mehr. Unser Schulungskonzept umfasst daher:&lt;br /&gt;
&lt;br /&gt;
* Pflichttrainings für Führungskräfte zur Risikoeinschätzung von KI-Projekten (Analog: DSGVO-Schulungen).&lt;br /&gt;
* Praxisworkshops für Entwicklerteams zu Secure-Coding-Praktiken für KI-Modelle, inklusive OWASP-Top-10 für Machine Learning.&lt;br /&gt;
* Awareness-Kampagnen für alle Mitarbeitenden zur Erkennung von Deepfakes und KI-generierten Phishing-Angriffen.&lt;br /&gt;
&lt;br /&gt;
== Überwachung und kontinuierliche Verbesserung ==&lt;br /&gt;
KI-Systeme sind keine &amp;quot;Fire-and-Forget&amp;quot;-Lösungen. Unser Kontrollsystem sieht vor:&lt;br /&gt;
&lt;br /&gt;
* Quartalsweise Performance-Audits mit Bias-Checks mittels Tools wie z.B. IBM AI Fairness 360.&lt;br /&gt;
* Einrichtung eines KI-Registers zur Dokumentation aller produktiven KI-Anwendungen inkl. ihrer Risikoklassifizierung.&lt;br /&gt;
* Bug-Bounty-Programme, die explizit Schwachstellen in KI-Komponenten adressieren.&lt;br /&gt;
&lt;br /&gt;
== Anlage ==&lt;br /&gt;
&lt;br /&gt;
* [[KI-Register|KI-Register der Organisation]]&lt;br /&gt;
&lt;br /&gt;
== Schlussbemerkung ==&lt;br /&gt;
&lt;br /&gt;
=== Behandlung von Ausnahmen ===&lt;br /&gt;
Ausnahmen von den Regelungen dieser Richtlinie sind nur mit einem begründeten Ausnahmeantrag im Rahmen des [[RiLi-Ausnahmemanagement|Ausnahmemanagements]] möglich.&lt;br /&gt;
&lt;br /&gt;
=== Revision ===&lt;br /&gt;
Diese Richtlinie wird regelmäßig, jedoch mindestens einmal pro Jahr, durch den Regelungsverantwortlichen auf Aktualität und Konformität geprüft und bei Bedarf angepasst.&lt;br /&gt;
&lt;br /&gt;
== Inkrafttreten ==&lt;br /&gt;
Diese Richtlinie tritt zum 01.01.2222 in Kraft.&lt;br /&gt;
&lt;br /&gt;
Freigegeben durch: Organisationsleitung&lt;br /&gt;
&lt;br /&gt;
Ort, 01.12.2220,&lt;br /&gt;
&lt;br /&gt;
Unterschrift, Name der Leitung&lt;br /&gt;
[[Kategorie:Mustervorlage]]&lt;br /&gt;
[[Kategorie:Richtlinie]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2016</id>
		<title>KI Startseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2016"/>
		<updated>2026-03-29T09:02:05Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
{{#seo: &lt;br /&gt;
|title=KI-Einsatz: ISMS-integration, EU AI Act, DSGVO, BSI Grundschutz&lt;br /&gt;
|keywords=KI-Einsatz, EU AI Act, ISO 27001, BSI IT-Grundschutz, DSGVO KI, KI-Risikomanagement, Informationssicherheit KI, Datenschutz KI&lt;br /&gt;
|description=KI in Unternehmen &amp;amp; Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.}}&lt;br /&gt;
{{SHORTDESC:Einführung zu sinnvollen Regelungen für den KI-Einsatz}}&#039;&#039;KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen und Behörden gewinnt rasant an Bedeutung und stellt Informationssicherheits-Managementsysteme (ISMS) vor neue Herausforderungen. KI-Systeme verarbeiten oft personenbezogene Daten, treffen automatisierte Entscheidungen und erfordern eine nahtlose Integration in bestehende Standards wie ISO/IEC 27001 sowie BSI Grundschutz. Der EU AI Act (seit August 2024 rechtskräftig) etabliert einen risikobasierten Ansatz, der mit DSGVO und BDSG kompatibel ist und spezifische Anforderungen an Transparenz, Robustheit und Nachvollziehbarkeit stellt.&lt;br /&gt;
&lt;br /&gt;
Für Behörden gelten zusätzlich öffentlich-rechtliche Bindungen (z.B. Grundrechte Art. 1–3 GG), während Unternehmen wirtschaftliche Risiken wie Vendor Lock-in oder Haftungsstreitigkeiten prüfen müssen. Dieser Artikel fasst rechtliche, datenschutzrechtliche, sicherheitstechnische und organisatorische Belange zusammen und verweist auf vertiefende Inhalte im Wiki sowie externe Quellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Relevanz für ISMS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
KI-Einsatz beeinflusst die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) und erfordert [[Zusätzliche Gefährdungen|Ergänzungen]] der verwendeten Risikokataloge wie z.B. den BSI G0-Katalog. Ziel ist eine risikobasierte Implementierung des KI-Einsatzes.&lt;br /&gt;
&lt;br /&gt;
== Rechtlicher Rahmen ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Risikobasierte Klassifikation (verboten, hochrisiko, geringes Risiko, GPAI). Zeitlicher Fahrplan (Verbote ab 2025, Hochrisiko ab 2026/2027). Anforderungen an Dokumentation, Konformität und Bußgelder.&lt;br /&gt;
* &#039;&#039;&#039;Nationale Regelungen&#039;&#039;&#039;: DSGVO-Integration (Art. 10 KI-VO für biometrische Daten), BDSG, öffentlich-rechtliche Sonderbindungen (GG Art. 1–3) für Behörden.&lt;br /&gt;
* &#039;&#039;&#039;Sektorale Vorgaben&#039;&#039;&#039;: Verwaltungsrecht, hessische/länderspezifische Initiativen für öffentlichen Sektor.​&lt;br /&gt;
&lt;br /&gt;
=== EU AI Act ===&lt;br /&gt;
Der EU AI Act klassifiziert KI-Systeme in vier Risikostufen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unzulässig&#039;&#039;&#039; (z. B. Social Scoring, biometrische Echtzeit-Identifikation in öffentlichen Räumen) – Verbot ab Februar 2025.&lt;br /&gt;
* &#039;&#039;&#039;Hochrisiko&#039;&#039;&#039; (z. B. HR, Kreditvergabe, kritische Infrastruktur) – Konformitätsbewertung, Dokumentationspflichten und menschliche Aufsicht ab 2026/2027.&lt;br /&gt;
* &#039;&#039;&#039;Geringes Risiko&#039;&#039;&#039; – Transparenzpflichten (z. B. Chatbots).&lt;br /&gt;
* &#039;&#039;&#039;GPAI (General Purpose AI)&#039;&#039;&#039; – Risikoanalyse und technische Dokumentation für Modelle wie GPT-Varianten.&lt;br /&gt;
&lt;br /&gt;
Bußgelder bis 35 Mio. € oder 7% Umsatz. Verantwortung liegt primär beim Provider, sekundär beim Deployer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act|Wiki: EU AI Act]]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32024R1689 EU AI Act Volltext]&lt;br /&gt;
&lt;br /&gt;
=== Nationale Regelungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Deutschland&#039;&#039;&#039;: Ergänzungen durch BDSG (§ 37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling), KI-Strategie der Bundesregierung (2020/aktualisiert 2025). Behörden müssen öffentlich-rechtliche Prinzipien (Rechtsstaatlichkeit, Verhältnismäßigkeit) wahren.​&lt;br /&gt;
* &#039;&#039;&#039;Länderspezifisch&#039;&#039;&#039;: Hessische KI-Verordnung, bayrische Orientierungshilfen für öffentliche Verwaltung.&lt;br /&gt;
* &#039;&#039;&#039;Sektoral&#039;&#039;&#039;: Finanzsektor (BaFin-Marco), Gesundheitswesen (DiGA-Verordnung).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/AIC4/aic4.html Kriterienkatalog für &amp;lt;abbr&amp;gt;KI&amp;lt;/abbr&amp;gt;-Cloud-Dienste – &amp;lt;abbr&amp;gt;AIC4&amp;lt;/abbr&amp;gt;]&lt;br /&gt;
* [https://www.gesetze-im-internet.de/bdsg_2018/__37.html BDSG: §37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling]&lt;br /&gt;
&lt;br /&gt;
=== Übergangsregelungen und Neuklassifizierung ===&lt;br /&gt;
KI-Systeme müssen bei wesentlichen Änderungen neu klassifiziert werden. Bestehende Systeme bis 2027.​&lt;br /&gt;
&lt;br /&gt;
== Datenschutzrechtliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
=== DSGVO-Konformität ===&lt;br /&gt;
KI-Trainingsdaten unterliegen Art. 5 DSGVO (Rechtsmäßigkeit, Zweckbindung). Bei biometrischen Daten: Art. 10 KI-VO (Verbot biometrische Kategorisierung). Datenschutz-Folgenabschätzung (DSFA, Art. 35) obligatorisch für Hochrisiko-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kernpflichten&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Trainingsdaten&#039;&#039;&#039;: Bereinigung sensibler Daten, Pseudonymisierung, Löschung nach Zweck (Art. 17).&lt;br /&gt;
* &#039;&#039;&#039;Outputs&#039;&#039;&#039;: Transparenz bei automatisierter Entscheidungsfindung (Art. 22), Recht auf Erklärung.&lt;br /&gt;
* &#039;&#039;&#039;AVV (Auftragsverarbeitung)&#039;&#039;&#039;: Cloud-KI-Provider als Auftragsverarbeiter prüfen.&lt;br /&gt;
&lt;br /&gt;
=== Orientierungshilfen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden „Künstliche Intelligenz und Datenschutz“ – Checkliste für Datensparsamkeit und Rechenschaftspflicht.​&lt;br /&gt;
* &#039;&#039;&#039;BayLDA/LfDI&#039;&#039;&#039;: Praktische Hinweise zu Shadow-KI und ChatGPT-Nutzung in Behörden.​&lt;br /&gt;
&lt;br /&gt;
=== Betroffenenrechte und Transparenz ===&lt;br /&gt;
Benutzende müssen über KI-Einsatz informiert werden (Art. 13/14). Erweiterte Informationspflichten bei GPAI: Modellkarte offenlegen. Bias-Tests dokumentieren, um Diskriminierungsverbot (Art. 21 GG) zu wahren.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Aspekt&lt;br /&gt;
!Maßnahme&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|DSFA&lt;br /&gt;
|Vor KI-Einsatz durchführen&lt;br /&gt;
|Art. 35 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Rechteauskunft&lt;br /&gt;
|KI-spezifische Vorlage&lt;br /&gt;
|Art. 15 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Löschung&lt;br /&gt;
|Trainingsdaten entfernen&lt;br /&gt;
|Art. 17 DSGVO&lt;br /&gt;
|}&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK_OH_RAG.pdf DSK: Orientierungshilfe zu datenschutzrechtlichen Besonderheiten generativer KI-Systeme mit RAG-Methode]&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK-OH_KI-Systeme.pdf DSK: Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen]&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsaspekte (ISMS-Integration) ==&lt;br /&gt;
KI-Einsatz erfordert eine Erweiterung des ISMS um spezifische Gefährdungen, die die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) bedrohen und über den BSI IT-Grundschutz G0-Katalog hinausgehen. Nach BSI Standard 200-3 müssen diese in der Risikoanalyse bewertet und mit Maßnahmen aus ISO 27001 Anhang A (z. B. A.8.25 für sichere Entwicklung) kontrolliert werden.​&lt;br /&gt;
&lt;br /&gt;
=== Gefährdungskatalog-Ergänzungen ===&lt;br /&gt;
KI-spezifische Risiken wie folgt klassifiziert (CIA-Analyse):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Prompt Injections&#039;&#039;&#039;: Manipulation von Eingaben zu Large Language Models (hoch I/C).&lt;br /&gt;
* &#039;&#039;&#039;Data Poisoning&#039;&#039;&#039;: Vergiftung von Trainingsdaten (hoch I, mittel A).&lt;br /&gt;
* &#039;&#039;&#039;Modelllecks&#039;&#039;&#039;: Training Data Leakage oder IP-Exfiltration (hoch C).&lt;br /&gt;
* &#039;&#039;&#039;Unkontrollierte Nutzung von Schatten-KI&#039;&#039;&#039;: Unkontrollierte Nutzung privater Tools (mittel C/I).&lt;br /&gt;
* &#039;&#039;&#039;Black-Box-Effekte&#039;&#039;&#039;: Mangelnde Nachvollziehbarkeit (hoch I/A).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Integration in BSI-Module&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Gefährdung&lt;br /&gt;
!BSI G0-Modul&lt;br /&gt;
!Ergänzungsmaßnahme&lt;br /&gt;
|-&lt;br /&gt;
|Data Poisoning&lt;br /&gt;
|SYS.1.2 Datenintegrität&lt;br /&gt;
|Daten-Sanitization, Validierung&lt;br /&gt;
|-&lt;br /&gt;
|Modelllecks&lt;br /&gt;
|NET.4.1 Zugriffssteuerung&lt;br /&gt;
|API-Rate-Limiting, Differential Privacy&lt;br /&gt;
|-&lt;br /&gt;
|Shadow-KI&lt;br /&gt;
|ORG.2.1 Sicherheitsrichtlinien&lt;br /&gt;
|KI-Nutzungsrichtlinie (ISO A.5.1)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== ISMS-Maßnahmen und Standards ===&lt;br /&gt;
* &#039;&#039;&#039;BSI KI-Kriterienkatalog (2025)&#039;&#039;&#039;: Sicherheitsniveaus (Low/Medium/High) für generative KI, mit Tests auf Jailbreaks und Bias.&lt;br /&gt;
* &#039;&#039;&#039;ISO 27001 Anhang A&#039;&#039;&#039;: A.14.2.7 Sichere Entwicklung von KI, A.12.6 Vulnerability-Management für Modelle.&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039;: Erweiterte Gefährdungsanalyse nach BSI 200-3, inklusive Supply-Chain-Risiken bei Cloud-KI-Providern.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Kriterienkatalog_KI-Modelle_Bundesverwaltung.html BSI KI-Kriterienkatalog 2025.]&lt;br /&gt;
* [[Zusätzliche Gefährdungen|Wiki: Zusätzliche Gefährdungen (ergänzt und spezifische KI-Gefährdungen)]]&lt;br /&gt;
&lt;br /&gt;
== Technische Aspekte ==&lt;br /&gt;
Technische Umsetzung von KI muss Robustheit, Nachvollziehbarkeit und Datensicherheit gewährleisten, um EU AI Act-Anforderungen (z. B. Art. 15 für Hochrisiko) und ISMS-Ziele zu erfüllen. Der Fokus liegt auf dem gesamten KI-Lebenszyklus.​&lt;br /&gt;
&lt;br /&gt;
=== Implementierungsprinzipien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Daten-Governance&#039;&#039;&#039;: Saubere Trainingsdaten (Preprocessing, Anonymisierung), RAG (Retrieval-Augmented Generation) statt reinem Fine-Tuning zur Vermeidung von Halluzinationen.&lt;br /&gt;
* &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039;: Hardening-Techniken wie Adversarial Training, Modellkardinalität (Input/Output-Beschränkungen).&lt;br /&gt;
* &#039;&#039;&#039;Nachvollziehbarkeit (XAI)&#039;&#039;&#039;: SHAP für globale Feature-Importance, LIME für lokale Erklärungen einzelner Vorhersagen – essenziell für Art. 22 DSGVO.&lt;br /&gt;
&lt;br /&gt;
=== Lebenszyklus-Management ===&lt;br /&gt;
&#039;&#039;&#039;KI-System-Phasen und Sicherheitskontrollen&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Phase&lt;br /&gt;
!Technische Maßnahmen&lt;br /&gt;
!ISMS-Verknüpfung&lt;br /&gt;
|-&lt;br /&gt;
|Auswahl/Training&lt;br /&gt;
|Datenvalidierung, Secure MPC&lt;br /&gt;
|A.8.25 Entwicklung&lt;br /&gt;
|-&lt;br /&gt;
|Deployment&lt;br /&gt;
|Sandboxing, Human-in-the-Loop&lt;br /&gt;
|A.12.4 Monitoring&lt;br /&gt;
|-&lt;br /&gt;
|Betrieb&lt;br /&gt;
|Continuous Model Monitoring (Drift/Bias)&lt;br /&gt;
|A.12.6 Vulnerabilities&lt;br /&gt;
|-&lt;br /&gt;
|Decommissioning&lt;br /&gt;
|Modelllöschung, Audit-Logs&lt;br /&gt;
|A.18.1 Compliance&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-Anwendungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sektoren&#039;&#039;&#039;: HR (Bias-Prüfung), Gesundheitswesen (FDA/DiGA-konform), kritische Infrastruktur (real-time Robustheit).&lt;br /&gt;
* &#039;&#039;&#039;Technische Standards&#039;&#039;&#039;: ONNX für Modell-Portabilität, TensorFlow Privacy für Federated Learning.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Tools&#039;&#039;&#039;: MLflow für Lifecycle-Tracking, Adversarial Robustness Toolbox (ART) für Angriffstests.&lt;br /&gt;
* &#039;&#039;&#039;Cloud-KI&#039;&#039;&#039;: AWS SageMaker oder Azure ML mit integrierten Security-Features prüfen (AVV-pflichtig).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#art_11 EU AI Act Artikel 11 - Technische Dokumentation]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#anx_IV EU AI Act  Anhang IV - Technische Dokumentation]&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/Leitfaden_KI-Systeme_230124.html BSI Secure AI Guidelines.]&lt;br /&gt;
* [[KI-Register|Wiki: KI-Register]]&lt;br /&gt;
&lt;br /&gt;
== Governance und Organisation ==&lt;br /&gt;
Eine effektive KI-Governance stellt sicher, dass KI-Einsatz mit ISMS-Zielen (ISO 27001, BSI Grundschutz) übereinstimmt und EU AI Act-Anforderungen erfüllt. Sie umfasst organisatorische Strukturen, Prozesse und Verantwortlichkeiten, um Risiken wie Shadow-KI oder Bias zu minimieren. Die Geschäftsleitung trägt gemäß ISO 27001 Abschnitt 5.1 die oberste Verantwortung und muss KI-spezifische Richtlinien (A.5.1) etablieren.&lt;br /&gt;
&lt;br /&gt;
=== KI-Governancestruktur ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Steuerungsgremium&#039;&#039;&#039;: Interdisziplinäres Gremium (IT-Sicherheit, Datenschutzbeauftragte, Rechtsabteilung, Fachabteilungen) für Risikobewertungen, Modellfreigaben und Audits. Regelmäßige Meetings (vierteljährlich) zur Überprüfung von KI-Projekten.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Rollen und Verantwortlichkeiten&#039;&#039;&#039;:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Rolle&lt;br /&gt;
!Aufgaben&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|KI-Provider (extern)&lt;br /&gt;
|Technische Dokumentation, Konformitätserklärung&lt;br /&gt;
|EU AI Act Art. 13&lt;br /&gt;
|-&lt;br /&gt;
|KI-Deployer (intern)&lt;br /&gt;
|Risikoanalyse, menschliche Aufsicht&lt;br /&gt;
|EU AI Act Art. 29&lt;br /&gt;
|-&lt;br /&gt;
|Datenschutzbeauftragte&lt;br /&gt;
|DSFA, Betroffenenrechte&lt;br /&gt;
|DSGVO Art. 39&lt;br /&gt;
|-&lt;br /&gt;
|ISMS-Leitung&lt;br /&gt;
|Integration in Risikomanagement&lt;br /&gt;
|ISO 27001 A.5.1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Nutzungsrichtlinie&#039;&#039;&#039;: Verbot privater KI-Tools (Shadow-KI), Pflicht zu genehmigten Modellen, Sanktionen bei Verstößen. Schulungspflicht für Mitarbeitende (KI-Literacy).&lt;br /&gt;
&lt;br /&gt;
=== Prozesse und Workflows ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertungsvorlage&#039;&#039;&#039;: Vorlage für neue KI-Projekte mit CIA-Analyse, EU AI Act-Risikostufe und DSFA-Trigger. Workflow: Antrag → Gremium → Freigabe → Monitoring.&lt;br /&gt;
* &#039;&#039;&#039;Audit und Reporting&#039;&#039;&#039;: Jährliche KI-Inventar (alle Systeme auflisten), Incident-Reporting für Bias-Vorfälle oder Modell-Drift. Integration in ISO 27001 Management Review (Abschnitt 9.3).&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Obligatorische Einstiegsschulung zu KI-Risiken (~2h), vertiefte für Entwickler (XAI, Secure Coding). Nachweis via LMS.&lt;br /&gt;
&lt;br /&gt;
=== Besonderheiten für Behörden ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Grundrechtsschutz&#039;&#039;&#039;: Zusätzliche Prüfung auf Verhältnismäßigkeit (GG Art. 1–3), Transparenz gegenüber Bürger:innen. Beliehene Unternehmen (z. B. Zeugnisstellen) fallen unter öffentlich-rechtliche Standards.&lt;br /&gt;
* &#039;&#039;&#039;Öffentliche Unternehmen&#039;&#039;&#039;: Anpassung an Verwaltungsrecht (VwVfG § 35), Archivierungspflicht für KI-Entscheidungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Checkliste für KI-Projekte&#039;&#039;&#039;:&lt;br /&gt;
*# Risikostufe bestimmen,&lt;br /&gt;
*# Provider prüfen,&lt;br /&gt;
*# DSFA durchführen,&lt;br /&gt;
*# Technische Dokumentation anlegen,&lt;br /&gt;
*# Monitoring einrichten.&lt;br /&gt;
* &#039;&#039;&#039;Vorlage&#039;&#039;&#039;: KI-Risikobewertungstabelle (Excel) mit Spalten für Gefährdung, Wahrscheinlichkeit, Schaden, Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Wiki: ISMS-Organisation&lt;br /&gt;
* ISO 27001:2022 Abschnitt 5 (Führung).&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
=== Primärquellen (Gesetze und Verordnungen) ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Volltext – Offizielle Übersetzung, Anhang mit Hochrisiko-Listen.&lt;br /&gt;
* &#039;&#039;&#039;DSGVO&#039;&#039;&#039;: Art. 22, 35 – Automatisierte Entscheidungen, DSFA.&lt;br /&gt;
* &#039;&#039;&#039;BDSG&#039;&#039;&#039;: § 22 – Automatisierte Entscheidungen im öffentlichen Recht.&lt;br /&gt;
&lt;br /&gt;
=== Behörden und Standardisierungsgremien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;BSI&#039;&#039;&#039;:&lt;br /&gt;
** KI-Kriterienkatalog 2025 – Testszenarien für generative KI.&lt;br /&gt;
** IT-Grundschutz Compendium – G0-Module.&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden KI und Datenschutz – Praktische Checkliste.&lt;br /&gt;
* &#039;&#039;&#039;BayLDA&#039;&#039;&#039;: KI &amp;amp; Datenschutz – Orientierung für Behörden.&lt;br /&gt;
&lt;br /&gt;
=== Branchenverbände und Ratgeber ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;IHK München&#039;&#039;&#039;: Datenschutz &amp;amp; KI – Praktische Hinweise für KMU.&lt;br /&gt;
* &#039;&#039;&#039;Bitkom&#039;&#039;&#039;: KI-Guide für Unternehmen – Best Practices.&lt;br /&gt;
* &#039;&#039;&#039;BaFin&#039;&#039;&#039;: Marco für KI im Finanzsektor.&lt;br /&gt;
&lt;br /&gt;
=== Technische Ressourcen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;XAI-Tools&#039;&#039;&#039;: SHAP-Dokumentation, LIME – Open Source für Erklärbarkeit.&lt;br /&gt;
* &#039;&#039;&#039;Secure AI Frameworks&#039;&#039;&#039;: Adversarial Robustness Toolbox – Tests auf Angriffe.&lt;br /&gt;
&lt;br /&gt;
=== Wiki-interne Verweise ===&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act]]&lt;br /&gt;
* [[KI Cybersicherheit]]&lt;br /&gt;
* [[KI Datenschutz]]&lt;br /&gt;
* [[KI-Nutzung]]&lt;br /&gt;
* [[KI-Register]]&lt;br /&gt;
* [[LF-KI-Chatbots]]&lt;br /&gt;
* [[RiLi-KI-Einsatz]]&lt;br /&gt;
* [[Zusätzliche Gefährdungen]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2015</id>
		<title>KI Startseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2015"/>
		<updated>2026-03-29T08:59:50Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
{{#seo: &lt;br /&gt;
|title=KI-Einsatz: ISMS-integration, EU AI Act, DSGVO, BSI Grundschutz&lt;br /&gt;
|keywords=KI-Einsatz, EU AI Act, ISO 27001, BSI IT-Grundschutz, DSGVO KI, KI-Risikomanagement, Informationssicherheit KI, Datenschutz KI&lt;br /&gt;
|description=KI in Unternehmen &amp;amp; Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.}}&lt;br /&gt;
{{SHORTDESC:Einführung zu sinnvollen Regelungen für den KI-Einsatz}}&#039;&#039;&#039;KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen und Behörden gewinnt rasant an Bedeutung und stellt Informationssicherheits-Managementsysteme (ISMS) vor neue Herausforderungen. KI-Systeme verarbeiten oft personenbezogene Daten, treffen automatisierte Entscheidungen und erfordern eine nahtlose Integration in bestehende Standards wie ISO/IEC 27001 sowie BSI Grundschutz. Der EU AI Act (seit August 2024 rechtskräftig) etabliert einen risikobasierten Ansatz, der mit DSGVO und BDSG kompatibel ist und spezifische Anforderungen an Transparenz, Robustheit und Nachvollziehbarkeit stellt.&lt;br /&gt;
&lt;br /&gt;
Für Behörden gelten zusätzlich öffentlich-rechtliche Bindungen (z.B. Grundrechte Art. 1–3 GG), während Unternehmen wirtschaftliche Risiken wie Vendor Lock-in oder Haftungsstreitigkeiten prüfen müssen. Dieser Artikel fasst rechtliche, datenschutzrechtliche, sicherheitstechnische und organisatorische Belange zusammen und verweist auf vertiefende Inhalte im Wiki sowie externe Quellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Relevanz für ISMS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
KI-Einsatz beeinflusst die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) und erfordert [[Zusätzliche Gefährdungen|Ergänzungen]] der verwendeten Risikokataloge wie z.B. den BSI G0-Katalog. Ziel ist eine risikobasierte Implementierung des KI-Einsatzes.&lt;br /&gt;
&lt;br /&gt;
== Rechtlicher Rahmen ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Risikobasierte Klassifikation (verboten, hochrisiko, geringes Risiko, GPAI). Zeitlicher Fahrplan (Verbote ab 2025, Hochrisiko ab 2026/2027). Anforderungen an Dokumentation, Konformität und Bußgelder.&lt;br /&gt;
* &#039;&#039;&#039;Nationale Regelungen&#039;&#039;&#039;: DSGVO-Integration (Art. 10 KI-VO für biometrische Daten), BDSG, öffentlich-rechtliche Sonderbindungen (GG Art. 1–3) für Behörden.&lt;br /&gt;
* &#039;&#039;&#039;Sektorale Vorgaben&#039;&#039;&#039;: Verwaltungsrecht, hessische/länderspezifische Initiativen für öffentlichen Sektor.​&lt;br /&gt;
&lt;br /&gt;
=== EU AI Act ===&lt;br /&gt;
Der EU AI Act klassifiziert KI-Systeme in vier Risikostufen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unzulässig&#039;&#039;&#039; (z. B. Social Scoring, biometrische Echtzeit-Identifikation in öffentlichen Räumen) – Verbot ab Februar 2025.&lt;br /&gt;
* &#039;&#039;&#039;Hochrisiko&#039;&#039;&#039; (z. B. HR, Kreditvergabe, kritische Infrastruktur) – Konformitätsbewertung, Dokumentationspflichten und menschliche Aufsicht ab 2026/2027.&lt;br /&gt;
* &#039;&#039;&#039;Geringes Risiko&#039;&#039;&#039; – Transparenzpflichten (z. B. Chatbots).&lt;br /&gt;
* &#039;&#039;&#039;GPAI (General Purpose AI)&#039;&#039;&#039; – Risikoanalyse und technische Dokumentation für Modelle wie GPT-Varianten.&lt;br /&gt;
&lt;br /&gt;
Bußgelder bis 35 Mio. € oder 7% Umsatz. Verantwortung liegt primär beim Provider, sekundär beim Deployer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act|Wiki: EU AI Act]]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32024R1689 EU AI Act Volltext]&lt;br /&gt;
&lt;br /&gt;
=== Nationale Regelungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Deutschland&#039;&#039;&#039;: Ergänzungen durch BDSG (§ 37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling), KI-Strategie der Bundesregierung (2020/aktualisiert 2025). Behörden müssen öffentlich-rechtliche Prinzipien (Rechtsstaatlichkeit, Verhältnismäßigkeit) wahren.​&lt;br /&gt;
* &#039;&#039;&#039;Länderspezifisch&#039;&#039;&#039;: Hessische KI-Verordnung, bayrische Orientierungshilfen für öffentliche Verwaltung.&lt;br /&gt;
* &#039;&#039;&#039;Sektoral&#039;&#039;&#039;: Finanzsektor (BaFin-Marco), Gesundheitswesen (DiGA-Verordnung).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/AIC4/aic4.html Kriterienkatalog für &amp;lt;abbr&amp;gt;KI&amp;lt;/abbr&amp;gt;-Cloud-Dienste – &amp;lt;abbr&amp;gt;AIC4&amp;lt;/abbr&amp;gt;]&lt;br /&gt;
* [https://www.gesetze-im-internet.de/bdsg_2018/__37.html BDSG: §37 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling]&lt;br /&gt;
&lt;br /&gt;
=== Übergangsregelungen und Neuklassifizierung ===&lt;br /&gt;
KI-Systeme müssen bei wesentlichen Änderungen neu klassifiziert werden. Bestehende Systeme bis 2027.​&lt;br /&gt;
&lt;br /&gt;
== Datenschutzrechtliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
=== DSGVO-Konformität ===&lt;br /&gt;
KI-Trainingsdaten unterliegen Art. 5 DSGVO (Rechtsmäßigkeit, Zweckbindung). Bei biometrischen Daten: Art. 10 KI-VO (Verbot biometrische Kategorisierung). Datenschutz-Folgenabschätzung (DSFA, Art. 35) obligatorisch für Hochrisiko-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kernpflichten&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Trainingsdaten&#039;&#039;&#039;: Bereinigung sensibler Daten, Pseudonymisierung, Löschung nach Zweck (Art. 17).&lt;br /&gt;
* &#039;&#039;&#039;Outputs&#039;&#039;&#039;: Transparenz bei automatisierter Entscheidungsfindung (Art. 22), Recht auf Erklärung.&lt;br /&gt;
* &#039;&#039;&#039;AVV (Auftragsverarbeitung)&#039;&#039;&#039;: Cloud-KI-Provider als Auftragsverarbeiter prüfen.&lt;br /&gt;
&lt;br /&gt;
=== Orientierungshilfen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden „Künstliche Intelligenz und Datenschutz“ – Checkliste für Datensparsamkeit und Rechenschaftspflicht.​&lt;br /&gt;
* &#039;&#039;&#039;BayLDA/LfDI&#039;&#039;&#039;: Praktische Hinweise zu Shadow-KI und ChatGPT-Nutzung in Behörden.​&lt;br /&gt;
&lt;br /&gt;
=== Betroffenenrechte und Transparenz ===&lt;br /&gt;
Benutzende müssen über KI-Einsatz informiert werden (Art. 13/14). Erweiterte Informationspflichten bei GPAI: Modellkarte offenlegen. Bias-Tests dokumentieren, um Diskriminierungsverbot (Art. 21 GG) zu wahren.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Aspekt&lt;br /&gt;
!Maßnahme&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|DSFA&lt;br /&gt;
|Vor KI-Einsatz durchführen&lt;br /&gt;
|Art. 35 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Rechteauskunft&lt;br /&gt;
|KI-spezifische Vorlage&lt;br /&gt;
|Art. 15 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Löschung&lt;br /&gt;
|Trainingsdaten entfernen&lt;br /&gt;
|Art. 17 DSGVO&lt;br /&gt;
|}&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK_OH_RAG.pdf DSK: Orientierungshilfe zu datenschutzrechtlichen Besonderheiten generativer KI-Systeme mit RAG-Methode]&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK-OH_KI-Systeme.pdf DSK: Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen]&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsaspekte (ISMS-Integration) ==&lt;br /&gt;
KI-Einsatz erfordert eine Erweiterung des ISMS um spezifische Gefährdungen, die die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) bedrohen und über den BSI IT-Grundschutz G0-Katalog hinausgehen. Nach BSI Standard 200-3 müssen diese in der Risikoanalyse bewertet und mit Maßnahmen aus ISO 27001 Anhang A (z. B. A.8.25 für sichere Entwicklung) kontrolliert werden.​&lt;br /&gt;
&lt;br /&gt;
=== Gefährdungskatalog-Ergänzungen ===&lt;br /&gt;
KI-spezifische Risiken wie folgt klassifiziert (CIA-Analyse):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Prompt Injections&#039;&#039;&#039;: Manipulation von Eingaben zu Large Language Models (hoch I/C).&lt;br /&gt;
* &#039;&#039;&#039;Data Poisoning&#039;&#039;&#039;: Vergiftung von Trainingsdaten (hoch I, mittel A).&lt;br /&gt;
* &#039;&#039;&#039;Modelllecks&#039;&#039;&#039;: Training Data Leakage oder IP-Exfiltration (hoch C).&lt;br /&gt;
* &#039;&#039;&#039;Unkontrollierte Nutzung von Schatten-KI&#039;&#039;&#039;: Unkontrollierte Nutzung privater Tools (mittel C/I).&lt;br /&gt;
* &#039;&#039;&#039;Black-Box-Effekte&#039;&#039;&#039;: Mangelnde Nachvollziehbarkeit (hoch I/A).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Integration in BSI-Module&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Gefährdung&lt;br /&gt;
!BSI G0-Modul&lt;br /&gt;
!Ergänzungsmaßnahme&lt;br /&gt;
|-&lt;br /&gt;
|Data Poisoning&lt;br /&gt;
|SYS.1.2 Datenintegrität&lt;br /&gt;
|Daten-Sanitization, Validierung&lt;br /&gt;
|-&lt;br /&gt;
|Modelllecks&lt;br /&gt;
|NET.4.1 Zugriffssteuerung&lt;br /&gt;
|API-Rate-Limiting, Differential Privacy&lt;br /&gt;
|-&lt;br /&gt;
|Shadow-KI&lt;br /&gt;
|ORG.2.1 Sicherheitsrichtlinien&lt;br /&gt;
|KI-Nutzungsrichtlinie (ISO A.5.1)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== ISMS-Maßnahmen und Standards ===&lt;br /&gt;
* &#039;&#039;&#039;BSI KI-Kriterienkatalog (2025)&#039;&#039;&#039;: Sicherheitsniveaus (Low/Medium/High) für generative KI, mit Tests auf Jailbreaks und Bias.&lt;br /&gt;
* &#039;&#039;&#039;ISO 27001 Anhang A&#039;&#039;&#039;: A.14.2.7 Sichere Entwicklung von KI, A.12.6 Vulnerability-Management für Modelle.&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039;: Erweiterte Gefährdungsanalyse nach BSI 200-3, inklusive Supply-Chain-Risiken bei Cloud-KI-Providern.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Kriterienkatalog_KI-Modelle_Bundesverwaltung.html BSI KI-Kriterienkatalog 2025.]&lt;br /&gt;
* [[Zusätzliche Gefährdungen|Wiki: Zusätzliche Gefährdungen (ergänzt und spezifische KI-Gefährdungen)]]&lt;br /&gt;
&lt;br /&gt;
== Technische Aspekte ==&lt;br /&gt;
Technische Umsetzung von KI muss Robustheit, Nachvollziehbarkeit und Datensicherheit gewährleisten, um EU AI Act-Anforderungen (z. B. Art. 15 für Hochrisiko) und ISMS-Ziele zu erfüllen. Der Fokus liegt auf dem gesamten KI-Lebenszyklus.​&lt;br /&gt;
&lt;br /&gt;
=== Implementierungsprinzipien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Daten-Governance&#039;&#039;&#039;: Saubere Trainingsdaten (Preprocessing, Anonymisierung), RAG (Retrieval-Augmented Generation) statt reinem Fine-Tuning zur Vermeidung von Halluzinationen.&lt;br /&gt;
* &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039;: Hardening-Techniken wie Adversarial Training, Modellkardinalität (Input/Output-Beschränkungen).&lt;br /&gt;
* &#039;&#039;&#039;Nachvollziehbarkeit (XAI)&#039;&#039;&#039;: SHAP für globale Feature-Importance, LIME für lokale Erklärungen einzelner Vorhersagen – essenziell für Art. 22 DSGVO.&lt;br /&gt;
&lt;br /&gt;
=== Lebenszyklus-Management ===&lt;br /&gt;
&#039;&#039;&#039;KI-System-Phasen und Sicherheitskontrollen&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Phase&lt;br /&gt;
!Technische Maßnahmen&lt;br /&gt;
!ISMS-Verknüpfung&lt;br /&gt;
|-&lt;br /&gt;
|Auswahl/Training&lt;br /&gt;
|Datenvalidierung, Secure MPC&lt;br /&gt;
|A.8.25 Entwicklung&lt;br /&gt;
|-&lt;br /&gt;
|Deployment&lt;br /&gt;
|Sandboxing, Human-in-the-Loop&lt;br /&gt;
|A.12.4 Monitoring&lt;br /&gt;
|-&lt;br /&gt;
|Betrieb&lt;br /&gt;
|Continuous Model Monitoring (Drift/Bias)&lt;br /&gt;
|A.12.6 Vulnerabilities&lt;br /&gt;
|-&lt;br /&gt;
|Decommissioning&lt;br /&gt;
|Modelllöschung, Audit-Logs&lt;br /&gt;
|A.18.1 Compliance&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-Anwendungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sektoren&#039;&#039;&#039;: HR (Bias-Prüfung), Gesundheitswesen (FDA/DiGA-konform), kritische Infrastruktur (real-time Robustheit).&lt;br /&gt;
* &#039;&#039;&#039;Technische Standards&#039;&#039;&#039;: ONNX für Modell-Portabilität, TensorFlow Privacy für Federated Learning.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Tools&#039;&#039;&#039;: MLflow für Lifecycle-Tracking, Adversarial Robustness Toolbox (ART) für Angriffstests.&lt;br /&gt;
* &#039;&#039;&#039;Cloud-KI&#039;&#039;&#039;: AWS SageMaker oder Azure ML mit integrierten Security-Features prüfen (AVV-pflichtig).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#art_11 EU AI Act Artikel 11 - Technische Dokumentation]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32024R1689#anx_IV EU AI Act  Anhang IV - Technische Dokumentation]&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/Leitfaden_KI-Systeme_230124.html BSI Secure AI Guidelines.]&lt;br /&gt;
* [[KI-Register|Wiki: KI-Register]]&lt;br /&gt;
&lt;br /&gt;
== Governance und Organisation ==&lt;br /&gt;
Eine effektive KI-Governance stellt sicher, dass KI-Einsatz mit ISMS-Zielen (ISO 27001, BSI Grundschutz) übereinstimmt und EU AI Act-Anforderungen erfüllt. Sie umfasst organisatorische Strukturen, Prozesse und Verantwortlichkeiten, um Risiken wie Shadow-KI oder Bias zu minimieren. Die Geschäftsleitung trägt gemäß ISO 27001 Abschnitt 5.1 die oberste Verantwortung und muss KI-spezifische Richtlinien (A.5.1) etablieren.&lt;br /&gt;
&lt;br /&gt;
=== KI-Governancestruktur ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Steuerungsgremium&#039;&#039;&#039;: Interdisziplinäres Gremium (IT-Sicherheit, Datenschutzbeauftragte, Rechtsabteilung, Fachabteilungen) für Risikobewertungen, Modellfreigaben und Audits. Regelmäßige Meetings (vierteljährlich) zur Überprüfung von KI-Projekten.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Rollen und Verantwortlichkeiten&#039;&#039;&#039;:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Rolle&lt;br /&gt;
!Aufgaben&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|KI-Provider (extern)&lt;br /&gt;
|Technische Dokumentation, Konformitätserklärung&lt;br /&gt;
|EU AI Act Art. 13&lt;br /&gt;
|-&lt;br /&gt;
|KI-Deployer (intern)&lt;br /&gt;
|Risikoanalyse, menschliche Aufsicht&lt;br /&gt;
|EU AI Act Art. 29&lt;br /&gt;
|-&lt;br /&gt;
|Datenschutzbeauftragte&lt;br /&gt;
|DSFA, Betroffenenrechte&lt;br /&gt;
|DSGVO Art. 39&lt;br /&gt;
|-&lt;br /&gt;
|ISMS-Leitung&lt;br /&gt;
|Integration in Risikomanagement&lt;br /&gt;
|ISO 27001 A.5.1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Nutzungsrichtlinie&#039;&#039;&#039;: Verbot privater KI-Tools (Shadow-KI), Pflicht zu genehmigten Modellen, Sanktionen bei Verstößen. Schulungspflicht für Mitarbeitende (KI-Literacy).&lt;br /&gt;
&lt;br /&gt;
=== Prozesse und Workflows ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertungsvorlage&#039;&#039;&#039;: Vorlage für neue KI-Projekte mit CIA-Analyse, EU AI Act-Risikostufe und DSFA-Trigger. Workflow: Antrag → Gremium → Freigabe → Monitoring.&lt;br /&gt;
* &#039;&#039;&#039;Audit und Reporting&#039;&#039;&#039;: Jährliche KI-Inventar (alle Systeme auflisten), Incident-Reporting für Bias-Vorfälle oder Modell-Drift. Integration in ISO 27001 Management Review (Abschnitt 9.3).&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Obligatorische Einstiegsschulung zu KI-Risiken (~2h), vertiefte für Entwickler (XAI, Secure Coding). Nachweis via LMS.&lt;br /&gt;
&lt;br /&gt;
=== Besonderheiten für Behörden ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Grundrechtsschutz&#039;&#039;&#039;: Zusätzliche Prüfung auf Verhältnismäßigkeit (GG Art. 1–3), Transparenz gegenüber Bürger:innen. Beliehene Unternehmen (z. B. Zeugnisstellen) fallen unter öffentlich-rechtliche Standards.&lt;br /&gt;
* &#039;&#039;&#039;Öffentliche Unternehmen&#039;&#039;&#039;: Anpassung an Verwaltungsrecht (VwVfG § 35), Archivierungspflicht für KI-Entscheidungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Checkliste für KI-Projekte&#039;&#039;&#039;:&lt;br /&gt;
*# Risikostufe bestimmen,&lt;br /&gt;
*# Provider prüfen,&lt;br /&gt;
*# DSFA durchführen,&lt;br /&gt;
*# Technische Dokumentation anlegen,&lt;br /&gt;
*# Monitoring einrichten.&lt;br /&gt;
* &#039;&#039;&#039;Vorlage&#039;&#039;&#039;: KI-Risikobewertungstabelle (Excel) mit Spalten für Gefährdung, Wahrscheinlichkeit, Schaden, Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verweise&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Wiki: ISMS-Organisation&lt;br /&gt;
* ISO 27001:2022 Abschnitt 5 (Führung).&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
=== Primärquellen (Gesetze und Verordnungen) ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Volltext – Offizielle Übersetzung, Anhang mit Hochrisiko-Listen.&lt;br /&gt;
* &#039;&#039;&#039;DSGVO&#039;&#039;&#039;: Art. 22, 35 – Automatisierte Entscheidungen, DSFA.&lt;br /&gt;
* &#039;&#039;&#039;BDSG&#039;&#039;&#039;: § 22 – Automatisierte Entscheidungen im öffentlichen Recht.&lt;br /&gt;
&lt;br /&gt;
=== Behörden und Standardisierungsgremien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;BSI&#039;&#039;&#039;:&lt;br /&gt;
** KI-Kriterienkatalog 2025 – Testszenarien für generative KI.&lt;br /&gt;
** IT-Grundschutz Compendium – G0-Module.&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden KI und Datenschutz – Praktische Checkliste.&lt;br /&gt;
* &#039;&#039;&#039;BayLDA&#039;&#039;&#039;: KI &amp;amp; Datenschutz – Orientierung für Behörden.&lt;br /&gt;
&lt;br /&gt;
=== Branchenverbände und Ratgeber ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;IHK München&#039;&#039;&#039;: Datenschutz &amp;amp; KI – Praktische Hinweise für KMU.&lt;br /&gt;
* &#039;&#039;&#039;Bitkom&#039;&#039;&#039;: KI-Guide für Unternehmen – Best Practices.&lt;br /&gt;
* &#039;&#039;&#039;BaFin&#039;&#039;&#039;: Marco für KI im Finanzsektor.&lt;br /&gt;
&lt;br /&gt;
=== Technische Ressourcen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;XAI-Tools&#039;&#039;&#039;: SHAP-Dokumentation, LIME – Open Source für Erklärbarkeit.&lt;br /&gt;
* &#039;&#039;&#039;Secure AI Frameworks&#039;&#039;&#039;: Adversarial Robustness Toolbox – Tests auf Angriffe.&lt;br /&gt;
&lt;br /&gt;
=== Wiki-interne Verweise ===&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act]]&lt;br /&gt;
* [[KI Cybersicherheit]]&lt;br /&gt;
* [[KI Datenschutz]]&lt;br /&gt;
* [[KI-Nutzung]]&lt;br /&gt;
* [[KI-Register]]&lt;br /&gt;
* [[LF-KI-Chatbots]]&lt;br /&gt;
* [[RiLi-KI-Einsatz]]&lt;br /&gt;
* [[Zusätzliche Gefährdungen]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hinweis&#039;&#039;&#039;: Alle Links zum Stand März 2026 prüfen; bei Updates im Wiki protokollieren. Für Implementierungsvorlagen (Checklisten, Excel) ein separates Unterkapitel „Vorlagen&amp;quot; anlegen.&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=EU_AI_Act&amp;diff=2014</id>
		<title>EU AI Act</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=EU_AI_Act&amp;diff=2014"/>
		<updated>2026-03-28T13:27:36Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Generated-image.png|alternativtext=|rechts|200x200px]]&lt;br /&gt;
{{#seo: &lt;br /&gt;
|title=EU AI Act: ISMS-Integration, Risiken &amp;amp; Umsetzung&lt;br /&gt;
|keywords=EU AI Act, KI-Verordnung, ISMS, ISO 27001, BSI IT-Grundschutz, Hochrisiko-KI, GPAI, Risikomanagement, NIS-2, DSGVO&lt;br /&gt;
|description=Leitfaden zum EU AI Act (2024/1689): Risikoklassen, Pflichten für Anbieter/Betreiber, ISMS-Integration nach ISO 27001/BSI-Grundschutz. Fristen, Vorlagen}}&lt;br /&gt;
{{SHORTDESC:Das EU-Gesetz zur künstlichen Intelligenz}}&#039;&#039;Leitfaden zum EU AI Act (2024/1689): Risikoklassen, Pflichten für Anbieter/Betreiber, ISMS-Integration nach ISO 27001/BSI-Grundschutz. Fristen, Vorlagen&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Der EU AI Act (Verordnung (EU) 2024/1689) stellt das weltweit erste umfassende Regelwerk für den sicheren und menschenrechtskonformen Einsatz von Künstlicher Intelligenz (KI) dar. Er verfolgt einen risikobasierten Ansatz, der KI-Systeme je nach potenzieller Gefährdung mit gestaffelten Pflichten belegt und so Innovationen fördert, während fundamentale Rechte geschützt werden.&lt;br /&gt;
&lt;br /&gt;
=== Historie ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;2021:&#039;&#039;&#039; EU-Kommission legt Entwurf vor (21. April).​&lt;br /&gt;
* &#039;&#039;&#039;2022–2023:&#039;&#039;&#039; Verhandlungen; EU-Rat nimmt Ausrichtung an (Dez. 2022), Einigung der Verhandlungsführer (Dez. 2023).​&lt;br /&gt;
* &#039;&#039;&#039;2024:&#039;&#039;&#039; Vom Rat gebilligt (21. Mai 2024), Veröffentlichung im Amtsblatt (12. Juli), Inkrafttreten (1./2. August).&lt;br /&gt;
* &#039;&#039;&#039;Status 2026:&#039;&#039;&#039; Vollanwendbarkeit größtenteils (August 2026), Hochrisiko-KI bis August 2027.​&lt;br /&gt;
&lt;br /&gt;
=== Zweck und Relevanz ===&lt;br /&gt;
Der Act schafft rechtliche Klarheit für Unternehmen, Behörden und Entwickler in der EU und darüber hinaus. Er adressiert Risiken wie Diskriminierung durch Bias, Manipulation oder Verlust der menschlichen Kontrolle und verhindert ein regulatorisches Vakuum angesichts der rasanten KI-Diffusion (z.B. generative Modelle wie ChatGPT). Relevanz ergibt sich aus hohen Bußgeldern (bis 7% globalen Umsatzes) und extraterritorialer Geltung: Jede KI, die in der EU vermarktet oder eingesetzt wird, fällt darunter.&lt;br /&gt;
&lt;br /&gt;
=== Regelungsschwerpunkte ===&lt;br /&gt;
Der Act klassifiziert KI-Systeme in vier Risikostufen mit gestaffelten Pflichten:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unannehmbares Risiko (Art. 5):&#039;&#039;&#039; Verboten seit Feb. 2025, z.B. Echtzeit-Biometrie in öffentlichen Räumen (Ausnahmen: Strafverfolgung), Emotionserkennung am Arbeitsplatz, soziale Scoring-Systeme.&lt;br /&gt;
* &#039;&#039;&#039;Hohes Risiko (Art. 6, Anhang III):&#039;&#039;&#039; Strenge Anforderungen (z.B. Bildgebung in Medizin, kritische Infrastruktur, Bildung); Konformitätsbewertung, Risikomanagement, Datenqualität, Transparenz, menschliche Aufsicht.&lt;br /&gt;
* &#039;&#039;&#039;General-Purpose AI (GPAI, Kap. V):&#039;&#039;&#039; Seit Aug. 2025: Technische Dokumentation, Trainingsdaten-Summary, Risikominimierung (systemisches Risiko: Tests, Meldungen).​&lt;br /&gt;
* &#039;&#039;&#039;Geringes Risiko:&#039;&#039;&#039; Transparenzpflichten (z.B. Deepfakes kennzeichnen).​&lt;br /&gt;
&lt;br /&gt;
=== Risikobasierter Ansatz ===&lt;br /&gt;
Im Gegensatz zu technologie-neutralen Regelwerken wie der DSGVO wendet der AI Act eine proportionale Regulierung an: Von Verboten bei unannehmbarem Risiko (Art. 5) über strenge Anforderungen bei hohem Risiko (Art. 6 ff.) bis hin zu Transparenzpflichten bei geringem Risiko. Dies ermöglicht Flexibilität – z. B. Open-Source-GPAI mit Ausnahmen – und integriert sich nahtlos in bestehende Managementansätze.​&lt;br /&gt;
&lt;br /&gt;
=== Geltungsbereich ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Systeme:&#039;&#039;&#039; Software, die autonom Inhalte erzeugt, Vorhersagen trifft oder Entscheidungen fällt (Art. 3).&lt;br /&gt;
* &#039;&#039;&#039;Geografisch:&#039;&#039;&#039; EU-weit sowie extraterritorial bei EU-Betroffenen oder -Marktzugang.&lt;br /&gt;
* &#039;&#039;&#039;Akteure:&#039;&#039;&#039; Anbieter, Betreiber (Deployer), Importeure, Nutzer; Ausnahmen für Militär/Medizin (bereits anderweitig reguliert).&lt;br /&gt;
&lt;br /&gt;
=== Bezug zu ISMS ===&lt;br /&gt;
Der AI Act ergänzt Informationssicherheits-Managementsysteme (ISMS) nach [[ISO 27001]] oder [[IT-Grundschutz|BSI Grundschutz]]. KI-Risiken (z.B. Modellklau, Datenvergiftung) fließen in Risikoanalysen ein, Controls wie A.5.7 (Bedrohungserkennung) decken Cybersicherheit ab. Synergien zu NIS-2 (kritische Infrastruktur) und DSGVO (Datenverarbeitung) erleichtern die Umsetzung; eine [[RiLi-KI-Einsatz|KI-Richtlinie]] passt in den [[PDCA-Zyklus]].&lt;br /&gt;
&lt;br /&gt;
* Zweck und Relevanz des EU AI Act (Verordnung (EU) 2024/1689)&lt;br /&gt;
* Risikobasierter Ansatz: Von Technologie-neutral zu KI-spezifisch&lt;br /&gt;
* Geltungsbereich: KI-Systeme in der EU, extraterritoriale Wirkung&lt;br /&gt;
* Bezug zu ISMS (ISO 27001, BSI IT-Grundschutz, NIS-2)&lt;br /&gt;
&lt;br /&gt;
== Definitionen und Begriffe ==&lt;br /&gt;
Dieses Kapitel schafft ein einheitliches Begriffsverständnis, das für die rechtssichere Anwendung des EU AI Act und seine Einbettung in ein ISMS unerlässlich ist.&lt;br /&gt;
&lt;br /&gt;
=== KI-System ===&lt;br /&gt;
Der EU AI Act definiert ein KI-System als ein durch Menschen entwickeltes System, das mit einem gewissen Grad an Autonomie auf Basis von Machine-Learning-, logik- oder wissensbasierten Methoden arbeitet und dazu bestimmt ist, aus Eingabedaten einen Output wie Vorhersagen, Entscheidungen, Empfehlungen oder Inhalte zu erzeugen, die Einfluss auf physische oder virtuelle Umgebungen haben.&lt;br /&gt;
&lt;br /&gt;
Wesentliche Punkte dabei:&lt;br /&gt;
&lt;br /&gt;
* Es geht ausdrücklich um &#039;&#039;&#039;Software&#039;&#039;&#039;; reine Hardware fällt nur mittelbar über das integrierte KI-System darunter.&lt;br /&gt;
* „Autonomie“ bedeutet nicht völlige Unabhängigkeit, sondern dass das System ohne jede einzelne Entscheidung eines Menschen operiert.&lt;br /&gt;
* Generative KI (z.B. Text-, Bild-, Code-Modelle) ist explizit eingeschlossen.&lt;br /&gt;
&lt;br /&gt;
Für ein ISMS ist entscheidend: KI-Systeme sind als eigene &#039;&#039;&#039;Informations‑ und Geschäftsassets&#039;&#039;&#039; zu erfassen (Modell, Trainingsdaten, Runtime-Umgebung, Schnittstellen).&lt;br /&gt;
&lt;br /&gt;
=== General-Purpose AI (GPAI) ===&lt;br /&gt;
GPAI-Modelle (general purpose AI) sind KI-Modelle, die für sehr unterschiedliche Zwecke eingesetzt werden können und nicht von vornherein auf ein enges Einsatzfeld begrenzt sind (z.B. große Sprachmodelle, multimodale Foundation Models).&lt;br /&gt;
&lt;br /&gt;
Wesentliche Merkmale:&lt;br /&gt;
&lt;br /&gt;
* Sie können in zahlreichen Branchen und Anwendungsfällen wiederverwendet werden (z.B. Kundenservice, Entwicklung, Office-Automation).&lt;br /&gt;
* Sie werden oft als &#039;&#039;&#039;Basis-Komponente&#039;&#039;&#039; in anderen KI-Systemen genutzt („downstream use“).&lt;br /&gt;
* Der EU AI Act sieht dafür eigene Pflichten vor (u.a. Dokumentation, Transparenz zu Trainingsdaten, Unterstützung nachgelagerter Anwendende).&lt;br /&gt;
&lt;br /&gt;
Im ISMS-Kontext müssen GPAI-Modelle getrennt von spezifischen Fachanwendungen betrachtet werden: Ein Modell kann unterschiedlichen Risikoklassen unterliegen, je nachdem, wofür es eingesetzt wird.&lt;br /&gt;
&lt;br /&gt;
=== Rollen: Anbieter, Betreiber und weitere Akteure ===&lt;br /&gt;
Der EU AI Act unterscheidet mehrere Rollen, die für Governance, Haftung und ISMS-Abgrenzung wichtig sind:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Anbieter (Provider):&#039;&#039;&#039;  Die natürliche oder juristische Person, die ein KI-System erstmalig unter eigenem Namen oder Marke in Verkehr bringt oder in Betrieb nimmt. Für diese Rolle gelten u.a. die Pflichten zur Konformitätsbewertung, technischen Dokumentation, CE‑Kennzeichnung und Überwachung des Systems im Feld.&lt;br /&gt;
* &#039;&#039;&#039;Betreiber (Deployer/User):&#039;&#039;&#039;  Die Stelle, die ein KI-System in eigener Verantwortung einsetzt. Im Unternehmenskontext ist das typischerweise die Organisation, die ein KI-Produkt im Fachbereich produktiv nutzt (z.B. ein Krankenhaus, das ein KI-Diagnosesystem betreibt).&lt;br /&gt;
* &#039;&#039;&#039;Importeur / Händler / Bevollmächtigte:&#039;&#039;&#039;  Parteien, die KI-Systeme aus Drittstaaten in die EU bringen oder unter fremder Marke vertreiben, übernehmen bestimmte Teile der Anbieterpflichten.&lt;br /&gt;
&lt;br /&gt;
Für das ISMS ist zentral: Die eigene Rolle muss pro KI-System klar bestimmt und dokumentiert werden, da sich daraus unterschiedliche Pflichten, Risiken und Kontrollanforderungen ableiten.&lt;br /&gt;
&lt;br /&gt;
=== Risikostufen nach dem EU AI Act ===&lt;br /&gt;
Der AI Act arbeitet mit mehreren Risikoklassen, die das Schutzniveau und den Aufwand der Compliance unmittelbar steuern:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unannehmbares Risiko:&#039;&#039;&#039;  KI-Praktiken, die grundsätzlich verboten sind, weil sie Grundrechte oder menschliche Würde in nicht vertretbarer Weise verletzen (z.B. bestimmte Formen von Sozialscoring oder manipulative Systeme, die gezielt Schwächen besonders schutzbedürftiger Gruppen ausnutzen).&lt;br /&gt;
* &#039;&#039;&#039;Hohes Risiko:&#039;&#039;&#039;  KI-Systeme, die in besonders sensiblen Bereichen eingesetzt werden (z.B. kritische Infrastruktur, Medizin, Bildung, Beschäftigung, Strafverfolgung) oder über die im Ergebnis Menschen stark beeinflussende Entscheidungen getroffen werden. Hier gelten umfangreiche Anforderungen an Risikomanagement, Datenqualität, Transparenz, Dokumentation, Sicherheit und menschliche Aufsicht.&lt;br /&gt;
* &#039;&#039;&#039;Sonstige/geringere Risiken:&#039;&#039;&#039;  KI-Anwendungen, bei denen primär Transparenzpflichten greifen (z.B. Kennzeichnung von Deepfakes, Hinweis auf Nutzung eines KI Chatbots).&lt;br /&gt;
&lt;br /&gt;
Diese Risikostufen sind direkt in die &#039;&#039;&#039;Risikomethodik&#039;&#039;&#039; eines ISMS zu integrieren: Die Risikobeurteilung für KI muss sowohl die technischen als auch grundrechtlichen und regulatorischen Aspekte berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
=== Abgrenzung zu anderen Rechtsrahmen ===&lt;br /&gt;
Im ISMS-Umfeld ist es wichtig, die Schnittstellen zu anderen Regelwerken sauber zu trennen und gleichzeitig angemessen zu integrieren:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;DSGVO:&#039;&#039;&#039; Regelt die Verarbeitung personenbezogener Daten, unabhängig davon, ob KI genutzt wird. KI-spezifische Risiken (Profiling, automatisierte Entscheidungen) sind im Zusammenspiel mit DSGVO-Anforderungen (z. B. Transparenz, Betroffenenrechte, Data Protection Impact Assessment) zu betrachten.&lt;br /&gt;
* &#039;&#039;&#039;NIS-2 / KRITIS-Regime:&#039;&#039;&#039; Fokussiert auf Verfügbarkeit, Vertraulichkeit und Integrität von Diensten in kritischen Sektoren. Der AI Act ergänzt dies um KI-spezifische Anforderungen, insbesondere wenn kritische Funktionen KI-gestützt sind.&lt;br /&gt;
* &#039;&#039;&#039;Produktsicherheits- und Medizinprodukte-Recht:&#039;&#039;&#039; In manchen Bereichen (z.B. Medizin) gelten zusätzliche sektorale Anforderungen; der EU AI Act wirkt hier komplementär und darf nicht isoliert betrachtet werden.&lt;br /&gt;
&lt;br /&gt;
Für ein ganzheitliches ISMS bedeutet das: KI-Compliance ist kein separates „KI-Silo“, sondern eine Querschnittsaufgabe, die an Datenschutz, Informationssicherheit und ggf. Sektorrecht gekoppelt ist.&lt;br /&gt;
&lt;br /&gt;
== Risikobasierte Klassifizierung (Art. 6–13) ==&lt;br /&gt;
Dieses Kapitel erläutert, wie die risikobasierte Systematik des EU AI Act funktioniert und welche inhaltlichen Schwerpunkte sich daraus für Governance und ISMS ergeben.&lt;br /&gt;
&lt;br /&gt;
=== Unannehmbares Risiko (verbotene Praktiken) ===&lt;br /&gt;
Der EU AI Act verbietet bestimmte KI-Anwendungen vollständig, weil sie mit den Werten der EU nicht vereinbar sind. Typische Beispiele (aus Vereinfachungsgründen abstrakt formuliert):&lt;br /&gt;
&lt;br /&gt;
* Systeme, die &#039;&#039;&#039;Verhalten in manipulativer Weise beeinflussen&#039;&#039;&#039;, um Menschen zu Entscheidungen zu drängen, die sie sonst nicht treffen würden, insbesondere, wenn schutzbedürftige Gruppen betroffen sind.&lt;br /&gt;
* Bestimmte Formen von &#039;&#039;&#039;sozialem Scoring&#039;&#039;&#039;, bei denen Menschen systematisch anhand ihres Verhaltens oder persönlicher Merkmale bewertet werden und diese Bewertungen weitreichende negative Konsequenzen haben.&lt;br /&gt;
* Bestimmte Einsatzformen &#039;&#039;&#039;biometrischer Echtzeit-Überwachung im öffentlichen Raum&#039;&#039;&#039;, mit eng begrenzten Ausnahmen (z.B. schwere Straftaten, Terrorabwehr) und strengen Voraussetzungen.&lt;br /&gt;
&lt;br /&gt;
Für das ISMS heißt das:&lt;br /&gt;
&lt;br /&gt;
* Solche Szenarien müssen bereits in der &#039;&#039;&#039;Konzeptionsphase&#039;&#039;&#039; ausgeschlossen werden.&lt;br /&gt;
* In Risikoanalysen sind sie als &#039;&#039;&#039;nicht zulässige Risikobehandlung&#039;&#039;&#039; zu dokumentieren.&lt;br /&gt;
* Architekturen und Prozesse sollten eine technische und organisatorische „Verbots-Compliance“ sicherstellen (z.B. durch Design-Reviews, Ethik- und Rechtsfreigaben).&lt;br /&gt;
&lt;br /&gt;
=== Hohes Risiko (High-Risk-KI) ===&lt;br /&gt;
Hochrisiko-KI steht im Mittelpunkt des EU AI Act. Ein KI-System gilt als hochriskant, wenn es:&lt;br /&gt;
&lt;br /&gt;
* in bestimmten sensiblen Sektoren eingesetzt wird (z.B. Medizin, kritische Infrastruktur, Bildung, Justiz, Migration), oder&lt;br /&gt;
* Funktionen erfüllt, die erhebliche Auswirkungen auf Rechte, Gesundheit, Sicherheit oder Lebensführung von Personen haben.&lt;br /&gt;
&lt;br /&gt;
Für diese Systeme gelten unter anderem:&lt;br /&gt;
&lt;br /&gt;
* Verpflichtendes &#039;&#039;&#039;Risikomanagement&#039;&#039;&#039; über den gesamten Lebenszyklus (Identifikation, Bewertung, Behandlung und Monitoring von Risiken).&lt;br /&gt;
* Anforderungen an &#039;&#039;&#039;Datenqualität&#039;&#039;&#039; und -repräsentativität, um systematische Diskriminierungen ([[Datenbias|Bias]]) zu vermeiden.&lt;br /&gt;
* Pflichten zur &#039;&#039;&#039;Transparenz und Nachvollziehbarkeit&#039;&#039;&#039;, inklusive technischer Dokumentation, Logging und Aufzeichnungsanforderungen.&lt;br /&gt;
* Sicherstellung &#039;&#039;&#039;menschlicher Aufsicht&#039;&#039;&#039;: Menschen müssen in der Lage sein, Entscheidungen nachzuvollziehen, zu hinterfragen und ggf. zu übersteuern.&lt;br /&gt;
* Anforderungen an &#039;&#039;&#039;Robustheit, Cybersicherheit und Genauigkeit&#039;&#039;&#039; des Systems.&lt;br /&gt;
&lt;br /&gt;
Im ISMS sind Hochrisiko-KI-Systeme regelmäßig:&lt;br /&gt;
&lt;br /&gt;
* als &#039;&#039;&#039;Assets mit hohem Schutzbedarf&#039;&#039;&#039; zu klassifizieren,&lt;br /&gt;
* Gegenstand &#039;&#039;&#039;vertiefter Risikoanalysen&#039;&#039;&#039; (inkl. Grundrechte-Aspekten),&lt;br /&gt;
* mit &#039;&#039;&#039;strengen&#039;&#039;&#039; technischen und organisatorischen &#039;&#039;&#039;Maßnahmen&#039;&#039;&#039; (Zugriffsmanagement, Monitoring, Incident-Handling) zu hinterlegen.&lt;br /&gt;
&lt;br /&gt;
=== General-Purpose AI (GPAI) und systemische Risiken ===&lt;br /&gt;
GPAI-Modelle können selbst oder in ihrer Integration in Hochrisiko-Kontexte zu &#039;&#039;&#039;systemischen Risiken&#039;&#039;&#039; führen, etwa wenn sie in kritischer Infrastruktur, öffentlichen Verwaltungsprozessen oder weitverbreiteten Plattformen eingesetzt werden.&lt;br /&gt;
&lt;br /&gt;
Für GPAI und insbesondere „systemische GPAI“ (Modelle mit besonders weitreichendem Einfluss) gelten zusätzliche Anforderungen, wie z.B.:&lt;br /&gt;
&lt;br /&gt;
* Erstellung und Bereitstellung umfassender &#039;&#039;&#039;technischer Dokumentation&#039;&#039;&#039; für nachgelagerte Nutzende (Entwickelnde und betreibende Organisationen).&lt;br /&gt;
* Offenlegung einer &#039;&#039;&#039;allgemeinen Beschreibung der Trainingsdatenquellen&#039;&#039;&#039;, um Transparenz über Herkunft, Typ und mögliche Risiken der Daten zu schaffen.&lt;br /&gt;
* Durchführung von &#039;&#039;&#039;Risikoanalysen und -tests&#039;&#039;&#039;, bevor Modelle in großem Maßstab bereitgestellt werden.&lt;br /&gt;
* Verpflichtung, bekannte &#039;&#039;&#039;schwerwiegende Vorfälle&#039;&#039;&#039; zu überwachen und zu melden.&lt;br /&gt;
&lt;br /&gt;
Für ein ISMS ist entscheidend:&lt;br /&gt;
&lt;br /&gt;
* Werden GPAI-Modelle als Basis für eigene Produkte genutzt, muss die Organisation die vom Modell-Anbieter gelieferten Informationen systematisch in ihre eigene &#039;&#039;&#039;Risikobewertung, Dokumentation und Sicherheitsmaßnahmen&#039;&#039;&#039; integrieren.&lt;br /&gt;
* Es reicht nicht, auf den Anbieter zu verweisen – der eigene Einsatzkontext kann aus einem vermeintlich „allgemeinen“ Modell eine Hochrisiko-Anwendung machen.&lt;br /&gt;
&lt;br /&gt;
=== Geringeres Risiko und Transparenzpflichten ===&lt;br /&gt;
Nicht jede KI-Anwendung fällt in die Kategorie „hohes Risiko“. Für zahlreiche KI-Systeme sind vor allem &#039;&#039;&#039;Transparenzanforderungen&#039;&#039;&#039; relevant, etwa:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Kennzeichnung&#039;&#039;&#039;, dass Nutzende mit einem KI-System (z.B. Chatbot) interagieren und nicht mit einer natürlichen Person, sofern dies für das Verständnis erforderlich ist.&lt;br /&gt;
* &#039;&#039;&#039;Kennzeichnung&#039;&#039;&#039; von synthetischen oder manipulierten Inhalten (Deepfakes), damit Empfängerinnen und Empfänger erkennen können, dass Inhalte nicht authentisch sind.&lt;br /&gt;
* Gegebenenfalls &#039;&#039;&#039;Hinweise&#039;&#039;&#039; auf automatisierte Entscheidungsunterstützung, damit die Rolle der KI im Entscheidungsprozess nachvollziehbar ist.&lt;br /&gt;
&lt;br /&gt;
Im ISMS sollten solche Systeme typischerweise:&lt;br /&gt;
&lt;br /&gt;
* in der &#039;&#039;&#039;Asset-Liste&#039;&#039;&#039; mit moderatem Schutzbedarf geführt werden,&lt;br /&gt;
* mit klar definierten &#039;&#039;&#039;Informationspflichten&#039;&#039;&#039; und UX-Vorgaben verbunden sein,&lt;br /&gt;
* in Awareness- und Schulungskonzepten berücksichtigt werden (um z.B. Missverständnisse und Fehlinterpretationen zu vermeiden).&lt;br /&gt;
&lt;br /&gt;
=== Auswirkungen auf das ISMS-Risikomanagement ===&lt;br /&gt;
Die risikobasierte Klassifizierung des EU AI Act sollte im ISMS konkret abgebildet werden, u.a. durch:&lt;br /&gt;
&lt;br /&gt;
* Anpassung der &#039;&#039;&#039;Risikomethodik&#039;&#039;&#039;: Einbezug der AI-Risikokategorien (unannehmbar, hoch, sonstige) in die bestehenden Bewertungsraster für Eintrittswahrscheinlichkeit und Schadensausmaß.&lt;br /&gt;
* Ergänzung des &#039;&#039;&#039;Risikoregisters&#039;&#039;&#039; um KI-spezifische Risiken wie:&lt;br /&gt;
** Verzerrte oder diskriminierende Outputs,&lt;br /&gt;
** Datenvergiftung und Modellmanipulation,&lt;br /&gt;
** unerwünschte Modelllecks (Training Data Leakage, IP-Verletzungen),&lt;br /&gt;
** Verlust menschlicher Kontrolle und mangelnde Nachvollziehbarkeit.&lt;br /&gt;
* Verzahnung mit &#039;&#039;&#039;Compliance- und Datenschutz-Risiken&#039;&#039;&#039; (insbesondere DSGVO, NIS-2, branchenspezifische Vorgaben).&lt;br /&gt;
* Festlegung von &#039;&#039;&#039;Akzeptanzkriterien&#039;&#039;&#039;: Wann ist ein KI-Risiko tolerierbar, wann muss das Design geändert oder der Einsatz untersagt werden?&lt;br /&gt;
&lt;br /&gt;
Damit wird der EU AI Act nicht nur als rechtliche „Schicht“ aufgesetzt, sondern integraler Bestandteil des bestehenden Managementsystems für Informationssicherheit und Compliance.&lt;br /&gt;
&lt;br /&gt;
== Rechte und Pflichten der Akteure ==&lt;br /&gt;
Der EU AI Act definiert klare Rollen und damit verbundene Pflichten, um Verantwortlichkeiten zuzuweisen und Haftungen abzugrenzen. Diese müssen im ISMS als organisatorische Rollen (z. B. RACI-Matrix) abgebildet werden.alexanderthamm+1&lt;br /&gt;
&lt;br /&gt;
=== Anbieter ===&lt;br /&gt;
Anbieter sind primär verantwortlich für die Entwicklung und Markteinführung von KI-Systemen. Pflichten umfassen:&lt;br /&gt;
&lt;br /&gt;
* Erstellung einer umfassenden &#039;&#039;&#039;technischen Dokumentation&#039;&#039;&#039; (Art. 11), die Design, Trainingsdaten, Tests und Risiken beschreibt; Haltbarkeit: 10 Jahre nach Markteinführung.&lt;br /&gt;
* Durchführung der &#039;&#039;&#039;Konformitätsbewertung&#039;&#039;&#039; (Art. 19, 43): Intern oder durch benannte Stelle, gefolgt von EU-Konformitätserklärung und CE-Kennzeichnung.&lt;br /&gt;
* &#039;&#039;&#039;Nachmarktüberwachung&#039;&#039;&#039; (Post-Market-Monitoring, PMM - Art. 29): Kontinuierliches Monitoring, Incident-Reporting innerhalb 15 Tagen (schwerwiegend: 72 Stunden an AI Office).&lt;br /&gt;
* Für GPAI: Offenlegung von Trainingsdaten-Zusammenfassungen und Unterstützung für Betreibende (Art. 52–55).&lt;br /&gt;
&lt;br /&gt;
Im ISMS: Anbieter-Risiken in Lieferantenmanagement (ISO 27001 A.15) integrieren; Verträge müssen Dokumentationspflichten und Audit-Rechte regeln.&lt;br /&gt;
&lt;br /&gt;
=== Betreiber ===&lt;br /&gt;
Betreiber setzen KI-Systeme ein und tragen operative Verantwortung:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertung vor Einsatz&#039;&#039;&#039; (Art. 29): Speziell bei Hochrisiko-KI; berücksichtigt Einsatzkontext, Grundrechte und Cybersicherheit.&lt;br /&gt;
* &#039;&#039;&#039;Menschliche Aufsicht&#039;&#039;&#039; sicherstellen (Art. 14): Schulungen für Überwachungspersonal, Prozesse zur Intervention.&lt;br /&gt;
* &#039;&#039;&#039;Transparenz gegenüber Betroffenen&#039;&#039;&#039; (Art. 50): Informieren über KI-Nutzung, wo relevant (z.B. automatisierte Entscheidungen).&lt;br /&gt;
* Incident-Meldung und Logging; bei Grundrechtsverletzungen: Impact-Assessment.&lt;br /&gt;
&lt;br /&gt;
Im ISMS: Betreiber-Pflichten in Prozessen wie Asset-Management (A.8) und Incident-Management (A.16) verankern; KPIs für Einsatzüberwachung definieren.&lt;br /&gt;
&lt;br /&gt;
=== Weitere Parteien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nachgelagerte Anbieter&#039;&#039;&#039;: Übernehmen Teilanbieterpflichten bei Modifikationen (Art. 28).&lt;br /&gt;
* &#039;&#039;&#039;Importeure/Händler&#039;&#039;&#039;: Prüfen Konformität Drittländer-Produkte; Haftung bei Markteinführung (Art. 22–25).&lt;br /&gt;
* &#039;&#039;&#039;Bevollmächtigte Vertreter&#039;&#039;&#039;: Für Nicht-EU-Anbieter; vergleichbar mit DSGVO (Art. 26).&lt;br /&gt;
&lt;br /&gt;
Im ISMS: Alle Rollen in der Lieferkette risikobasiert bewerten; Verträge klären Haftungsverteilung.&lt;br /&gt;
&lt;br /&gt;
=== Sanktionen ===&lt;br /&gt;
Bußgelder (Art. 99): Bis 35 Mio. € / 7% Umsatz bei Verboten; 15 Mio. € / 3% bei anderen Pflichtverletzungen. Durchsetzung durch nationale Marktüberwachungsbehörden und EU AI Office. Im ISMS: In Risikobewertung als regulatorisches Risiko einplanen (Cl. 6.1.2 ISO 27001).&lt;br /&gt;
&lt;br /&gt;
== Konkrete Regelungen nach Risikostufe ==&lt;br /&gt;
Hier werden die operativen Anforderungen detailliert, mit Fokus auf Umsetzung in ISMS-Prozessen.&lt;br /&gt;
&lt;br /&gt;
=== Verbotene KI-Anwendungen (Art. 5) ===&lt;br /&gt;
Vollständig verboten seit 2. Februar 2025:&lt;br /&gt;
&lt;br /&gt;
* Manipulative Subliminaltechniken, die vulnerable Gruppen schädigen.&lt;br /&gt;
* Sozialscoring durch öffentliche Behörden.&lt;br /&gt;
* Echtzeit-Biometrie im öffentlichen Raum (Ausnahmen: schwere Kriminalität, mit gerichtlicher Genehmigung &amp;gt;24 Std.).&lt;br /&gt;
* Emotionserkennung am Arbeitsplatz/Bildungseinrichtungen.&lt;br /&gt;
* Biometrische Kategorisierung sensibler Merkmale (z.B. politische/rassische Orientierung).&lt;br /&gt;
&lt;br /&gt;
ISMS-Umsetzung: Design-Phase-Checks (Security by Design, A.14 ISO 27001); Incident-Response auf unbewusste Nutzung.&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-Pflichten (Art. 6–15, Anhang III) ===&lt;br /&gt;
Pflichten für gelistete Sektoren (z.B. Medizinprodukte, Wasser-/Energieversorgung, Kreditscoring, Risikobewertung Straftäter):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Risikomanagement (Art. 9):&#039;&#039;&#039; Lebenszyklus-Risiken identifizieren, bewerten, mindern; kontinuierlich aktualisieren.&lt;br /&gt;
* &#039;&#039;&#039;Datenqualität (Art. 10):&#039;&#039;&#039; Relevanz, Repräsentativität, Genauigkeit; Bias-Tests.&lt;br /&gt;
* &#039;&#039;&#039;Technische Dokumentation (Art. 11):&#039;&#039;&#039; Detaillierte Aufzeichnungen für Audits.&lt;br /&gt;
* &#039;&#039;&#039;Transparenz (Art. 13):&#039;&#039;&#039; Nachvollziehbarkeit für Betroffene.&lt;br /&gt;
* &#039;&#039;&#039;Menschliche Aufsicht (Art. 14):&#039;&#039;&#039; Vermeidung von Risiken durch Automatisierung.&lt;br /&gt;
* &#039;&#039;&#039;Robustheit/Cybersicherheit (Art. 15):&#039;&#039;&#039; Resilienz gegen Angriffe, Fallback-Mechanismen.&lt;br /&gt;
&lt;br /&gt;
ISMS-Mapping: Direkt in Risikobehandlung (Cl. 8), Vulnerability-Management (A.12.6), Logging (A.12.4).&lt;br /&gt;
&lt;br /&gt;
=== GPAI-spezifisch (Kap. V) ===&lt;br /&gt;
Seit 2. August 2025:&lt;br /&gt;
&lt;br /&gt;
* Technische Dokumentation und Trainingsdaten-Summary (Art. 53).&lt;br /&gt;
* Risikobewertung für systemische Risiken (Art. 55): Bei Modellen &amp;gt;10^25 FLOPs (z. B. GPT-4-Nachfolger).&lt;br /&gt;
* Copyright-Hinweise und Incident-Reporting.&lt;br /&gt;
&lt;br /&gt;
ISMS: Als Cloud-/API-Dienste behandeln (A.14.2); Modell-Updates in Change-Management.&lt;br /&gt;
&lt;br /&gt;
=== Dokumentations- und Nachweispflichten ===&lt;br /&gt;
&lt;br /&gt;
* Alle Dokumente 10 Jahre aufbewahren; Vorlagen im Amtsblatt.&lt;br /&gt;
* Audits durch benannte Stellen oder interne Checks.&lt;br /&gt;
* ISMS: In Records-Management (A.18.1) und Audit-Prozessen (Cl. 9.2) integrieren.&lt;br /&gt;
&lt;br /&gt;
== Governance und Aufsicht (Kap. VII) ==&lt;br /&gt;
Das Governance-System des EU AI Act gewährleistet einheitliche Umsetzung und Durchsetzung EU-weit. Es kombiniert zentrale EU-Institutionen mit nationaler Flexibilität und bindet sich eng an ISMS-Audit- und Überwachungsprozesse (Cl. 9 ISO 27001).&lt;br /&gt;
&lt;br /&gt;
=== EU AI Office ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Rolle:&#039;&#039;&#039; Zentrale EU-Behörde (neben EBA, ESMA etc.) für Koordination, Richtlinienentwicklung und Überwachung GPAI/systemischer Risiken (Art. 64).&lt;br /&gt;
* &#039;&#039;&#039;Zuständigkeiten:&#039;&#039;&#039; Entwicklung von Codes of Practice, Harmonisierungsstandards (CEN/CENELEC), Marktanalyse, Sanktionsaufsicht bei grenzüberschreitenden Fällen.&lt;br /&gt;
* &#039;&#039;&#039;ISMS-Bezug:&#039;&#039;&#039; Als externe Stakeholder in Lieferanten- und Compliance-Monitoring (A.15/A.18) einbinden; AI Office-Richtlinien in interne Standards übernehmen.&lt;br /&gt;
&lt;br /&gt;
=== Nationale Behörden und KI-Boards ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nationale Marktüberwachungsbehörden:&#039;&#039;&#039; Durchsetzen lokaler Pflichten, Untersuchungen, Bußgelder; Kooperation über EU-Ausschuss (Art. 66).&lt;br /&gt;
* &#039;&#039;&#039;Nationale KI-Boards:&#039;&#039;&#039; Beratung, Risikobewertungshilfe für Unternehmen; koordinieren Hochrisiko-Konformität.&lt;br /&gt;
* &#039;&#039;&#039;ISMS-Integration:&#039;&#039;&#039; Nationale Ansprechpartner in Incident-Response (A.16) und Audit-Planung definieren; lokale Meldepflichten (72 Std.) in Prozesse einfließen lassen.&lt;br /&gt;
&lt;br /&gt;
=== Harmonisierte Standards und Sandboxes ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Standards:&#039;&#039;&#039; Freiwillige, aber compliance-vermutende Normen (z.B. EN ISO/IEC 42001); beschleunigte Entwicklung durch EU AI Office.&lt;br /&gt;
* &#039;&#039;&#039;Regulatorische Sandboxes:&#039;&#039;&#039; Testumgebungen für innovative KI (Art. 57); nationale Umsetzung bis 2026.&lt;br /&gt;
* &#039;&#039;&#039;ISMS-Nutzen:&#039;&#039;&#039; Standards in Control-Sets (Anhang A ISO 27001) referenzieren; Sandboxes für Proof-of-Concepts vor Produktiveinsatz nutzen.&lt;br /&gt;
&lt;br /&gt;
=== Meldepflichten ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Incidents:&#039;&#039;&#039; Schwere Vorfälle innerhalb 72 Std. an nationale Behörde/AI Office (Art. 73); GPAI: 15 Tage (Art. 55).&lt;br /&gt;
* &#039;&#039;&#039;Retraining/Update-Meldungen:&#039;&#039;&#039; Bei wesentlichen Modelländerungen.&lt;br /&gt;
* &#039;&#039;&#039;ISMS:&#039;&#039;&#039; Erweitere Incident-Management (A.16.1) um AI-spezifische Kategorien und Fristen; automatisiertes Reporting-Tool einplanen.&lt;br /&gt;
&lt;br /&gt;
== Integration in ein ISMS (ISO 27001/BSI-Grundschutz) ==&lt;br /&gt;
Der EU AI Act lässt sich nahtlos in bestehende ISMS nach ISO 27001:2022 oder BSI IT-Grundschutz integrieren, indem KI-Risiken risikobasiert behandelt werden (PDCA-Zyklus).&lt;br /&gt;
&lt;br /&gt;
=== Plan ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Asset-Inventarisierung:&#039;&#039;&#039; Alle KI-Systeme (inkl. GPAI-APIs) als Assets erfassen (A.8.1–A.8.4); Risikostufe per EU AI Act-Kriterien klassifizieren.&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertung:&#039;&#039;&#039; KI-Risiken (Bias, Adversarial Attacks, Halluzinationen) in Matrix eintragen (Cl. 6/8); Grundrechte-Impact ergänzen.&lt;br /&gt;
* &#039;&#039;&#039;ISMS-Erweiterung:&#039;&#039;&#039; Statement of Applicability um AI Act-Controls anpassen.&lt;br /&gt;
&lt;br /&gt;
=== Do ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Richtlinie:&#039;&#039;&#039; Neue Policy mit Risikostufen, Rollenverteilung (Anbieter/Betreiber), Verboten und Transparenzpflichten erstellen.&lt;br /&gt;
* &#039;&#039;&#039;Controls:&#039;&#039;&#039;&lt;br /&gt;
** A.5.7 Bedrohungserkennung auf KI-spezifische Angriffe (Prompt Injection) erweitern.&lt;br /&gt;
** A.14 Lieferantenmanagement: AI-Anbieter-Verträge mit Dokumentationsrechten und SLAs.&lt;br /&gt;
** A.18.1 Compliance: Konformitätserklärungen und Audits dokumentieren.&lt;br /&gt;
* &#039;&#039;&#039;Technische Maßnahmen:&#039;&#039;&#039; Model Governance (Versionierung, Red-Teaming), Secure-by-Design.&lt;br /&gt;
&lt;br /&gt;
=== Check ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Interne Audits:&#039;&#039;&#039; Regelmäßige Reviews von KI-Risiken und Controls (Cl. 9.2); KPIs: Incident-Rate, Konformitätsrate, Bias-Tests.&lt;br /&gt;
* &#039;&#039;&#039;Management Review:&#039;&#039;&#039; AI Act-Änderungen besprechen (Cl. 9.3).&lt;br /&gt;
* &#039;&#039;&#039;Externe Audits:&#039;&#039;&#039; Vorbereitung auf Zertifizierer (hohe Risiken); ISO 42001 als Ergänzung.&lt;br /&gt;
&lt;br /&gt;
=== Act ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Schulungen:&#039;&#039;&#039; KI-Literacy für alle Mitarbeitenden; spezifisch für Betreiber (menschliche Aufsicht).&lt;br /&gt;
* &#039;&#039;&#039;Kontinuierliche Verbesserung:&#039;&#039;&#039; Lessons Learned aus Incidents; Lieferantenfeedback-Loops.&lt;br /&gt;
* &#039;&#039;&#039;Mapping-Tabelle:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!EU AI Act&lt;br /&gt;
!ISO 27001 Control&lt;br /&gt;
!BSI IT-Grundschutz&lt;br /&gt;
|-&lt;br /&gt;
|Risikomanagement (Art. 9)&lt;br /&gt;
|Cl. 8, A.12.6&lt;br /&gt;
|CON.4 Risikomanagement&lt;br /&gt;
|-&lt;br /&gt;
|Cybersicherheit (Art. 15)&lt;br /&gt;
|A.12.4–A.12.7&lt;br /&gt;
|SYS.4 Netzwerksicherheit&lt;br /&gt;
|-&lt;br /&gt;
|Incident-Meldung&lt;br /&gt;
|A.16.1&lt;br /&gt;
|INC.2 Incident Response&lt;br /&gt;
|-&lt;br /&gt;
|Transparenz (Art. 13)&lt;br /&gt;
|A.18.1&lt;br /&gt;
|ORP.3 Organisation&lt;br /&gt;
|}&lt;br /&gt;
Diese Integration minimiert Redundanzen und stärkt die Zertifizierbarkeit; starte mit Gap-Analyse basierend auf AI Act-Checklisten (BSI-Standard 200-3).&lt;br /&gt;
&lt;br /&gt;
== Praktische Umsetzungsempfehlungen ==&lt;br /&gt;
Dieses Kapitel liefert konkrete, umsetzbare Schritte für Unternehmen mit bestehendem ISMS, um den EU AI Act bis zur Vollanwendbarkeit 2026/27 einzubinden.&lt;br /&gt;
&lt;br /&gt;
=== Gap-Analyse und Roadmap (2026-Fokus) ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Schritt 1:&#039;&#039;&#039; Bestehendes KI-Inventar erstellen (alle Systeme, GPAI-Nutzung, Cloud-APIs); Risikostufen nach Art. 6–13 prüfen.&lt;br /&gt;
* &#039;&#039;&#039;Schritt 2:&#039;&#039;&#039; Gegen EU AI Act-Checklist (EU-Kommission, BSI) abgleichen; Lücken in Risikomanagement, Dokumentation, Controls identifizieren.&lt;br /&gt;
* &#039;&#039;&#039;Roadmap:&#039;&#039;&#039; Q1/2026: Policy/Schulung; Q2: Hochrisiko-Konformität; Q3: Audits; Q4: Betriebsfähigkeit. Fristen beachten (GPAI ab Aug. 2025).&lt;br /&gt;
&lt;br /&gt;
=== Vorlagen und Dokumentation ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Risikomatrix:&#039;&#039;&#039; Erweitere ISMS-Matrix um AI-spezifische Achsen (Bias-Wahrscheinlichkeit/Grundrechts-Schaden).&lt;br /&gt;
* &#039;&#039;&#039;Konformitätserklärung:&#039;&#039;&#039; Standardvorlage (Art. 19, 43) mit technischer Dokumentation (10-Jahres-Archiv).&lt;br /&gt;
* &#039;&#039;&#039;Incident-Reporting:&#039;&#039;&#039; Vorlage für 72/15-Std.-Meldungen (AI Office/nationale Behörde).&lt;br /&gt;
&lt;br /&gt;
=== Tools und Unterstützung ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;BSI-Trassen:&#039;&#039;&#039; IT-Grundschutz++ (ab 2026) für zukünftige KI-Module (CON.4, SYS.4).&lt;br /&gt;
* &#039;&#039;&#039;ISO 42001-Zertifizierung:&#039;&#039;&#039; Ergänzung zu ISO 27001 für KI-Management-Systeme.&lt;br /&gt;
* &#039;&#039;&#039;Software:&#039;&#039;&#039; Tools für Bias-Tests (Fairlearn), Modell-Monitoring (WhyLabs), automatisierte Compliance-Checks.&lt;br /&gt;
&lt;br /&gt;
=== Häufige Fallstricke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Open Source-GPAI:&#039;&#039;&#039; Keine Anbieterpflichten, aber Betreiber-Risiken bei downstream Hochrisiko-Einsatz.&lt;br /&gt;
* &#039;&#039;&#039;Cloud-Training:&#039;&#039;&#039; Extraterritoriale Geltung; US-Provider brauchen bevollmächtigten Vertreter.&lt;br /&gt;
* &#039;&#039;&#039;Legacy-Systeme:&#039;&#039;&#039; Retrospective Risikobewertung für bestehende KI.&lt;br /&gt;
&lt;br /&gt;
=== Übergangsfristen und Priorisierung ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Pflicht&lt;br /&gt;
!Frist&lt;br /&gt;
!Priorität&lt;br /&gt;
|-&lt;br /&gt;
|Verbotene Praktiken&lt;br /&gt;
|Feb. 2025&lt;br /&gt;
|Sofort&lt;br /&gt;
|-&lt;br /&gt;
|GPAI-Dokumentation&lt;br /&gt;
|Aug. 2025&lt;br /&gt;
|Hoch&lt;br /&gt;
|-&lt;br /&gt;
|Hochrisiko-CE&lt;br /&gt;
|Aug. 2026/27&lt;br /&gt;
|Mittel&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Ausblick und Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== EU AI Act und NIS-2/DSGVO-Integration ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;NIS-2:&#039;&#039;&#039; KI in kritischen Sektoren (CII) verstärkt Cybersicherheitspflichten (Art. 21 NIS-2 + Art. 15 AI Act).&lt;br /&gt;
* &#039;&#039;&#039;DSGVO:&#039;&#039;&#039; Automatisierte Entscheidungen (Art. 22) + DPIA für Hochrisiko-KI; einheitliches Risikoregister nutzen.&lt;br /&gt;
&lt;br /&gt;
=== Globale Vergleiche ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;USA:&#039;&#039;&#039; Executive Order (2023) risikobasiert, aber freiwillig; State Laws (z.B. Colorado AI Act).&lt;br /&gt;
* &#039;&#039;&#039;China:&#039;&#039;&#039; PIPL + Algorithmus-Registrierung; staatliche Kontrolle vs. EU-Rechtsstaatlichkeit.&lt;br /&gt;
* &#039;&#039;&#039;Vereinheitlichung:&#039;&#039;&#039; EU AI Act als globaler Standard (ähnlich GDPR-Effekt).&lt;br /&gt;
&lt;br /&gt;
=== Zukünftige Entwicklungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Delegierte Rechtsakte:&#039;&#039;&#039; AI Office veröffentlicht Codes of Practice (2026), Sektorregulierungen.&lt;br /&gt;
* &#039;&#039;&#039;Technische Standards:&#039;&#039;&#039; CEN/CENELEC-Normen für Hochrisiko-Tests (2026/27).&lt;br /&gt;
* &#039;&#039;&#039;ISMS-Trends:&#039;&#039;&#039; KI-gestützte ISMS (automatisierte Risikoanalysen) unterliegen selbst AI Act-Pflichten.&lt;br /&gt;
&lt;br /&gt;
Die Integration schafft Wettbewerbsvorteile durch Vertrauen und Compliance-Vorsprung.&lt;br /&gt;
&lt;br /&gt;
== Anhang ==&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32024R1689 &#039;&#039;&#039;EUR-Lex&#039;&#039;&#039; - Verordnung (EU) 2024/1689 (Amtsblatt L, 2024/1689, 12.7.2024)]&lt;br /&gt;
* [https://digital-strategy.ec.europa.eu/de/policies/regulatory-framework-ai &#039;&#039;&#039;Hauptseite AI Act&#039;&#039;&#039;: Digital Strategy - AI Act – Enthält Erklärungen, Zeitpläne und Ressourcen.]&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Kuenstliche-Intelligenz/kuenstliche-intelligenz_node.html &#039;&#039;&#039;BSI AI Act-Seite&#039;&#039;&#039;: BSI - Künstliche Intelligenz (KI) – Leitfäden zu Risikoklassifizierung und Compliance.]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Zus%C3%A4tzliche_Gef%C3%A4hrdungen&amp;diff=2013</id>
		<title>Zusätzliche Gefährdungen</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Zus%C3%A4tzliche_Gef%C3%A4hrdungen&amp;diff=2013"/>
		<updated>2026-03-28T13:27:07Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=Beispiele für zusätzliche Gefährdungen gem. BSI Standard 200-3&lt;br /&gt;
|description=Kurzartikel mit Beispielen für zusätzliche Gefährdungen für eine Risikoanalyse nach BSI Standard 200-3.&lt;br /&gt;
}}{{SHORTDESC:Beispiele für zusätzliche/spezifische Gefährdungen gem. BSI Standard 200-3}}&lt;br /&gt;
[[Datei:Caution-152926.png|alternativtext=Gefahr|rechts|130x130px]]&lt;br /&gt;
Zusätzliche oder spezifische Gefährdungen im BSI Standard 200-3 sind Risiken, die über die elementaren Gefährdungen hinausgehen und besondere Szenarien betreffen.&lt;br /&gt;
&lt;br /&gt;
Die hier aufgelisteten Beispiele für zusätzliche Gefährdungen berücksichtigen aktuelle Entwicklungen und Herausforderungen im Bereich der Informationssicherheit und des Datenschutzes in modernen Arbeitsumgebungen.&lt;br /&gt;
&lt;br /&gt;
Bei Bedarf können relevante zusätzliche Gefährdungen in den eigenen Gefährdungskatalog aufgenommen werden.&lt;br /&gt;
&lt;br /&gt;
=== Nutzung von Homeoffice [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Homeoffice ermöglicht Flexibilität und verbessert die Work-Life-Balance der Mitarbeitenden, was zu höherer Zufriedenheit und Produktivität führen kann. Darüber hinaus ist es in Krisensituationen wie Pandemien vorteilhaft, um den Geschäftsbetrieb aufrechtzuerhalten und die Gesundheit der Mitarbeitenden zu schützen. Es gibt jedoch auch mögliche Nachteile, die nicht außer Acht gelassen werden dürfen.&lt;br /&gt;
&lt;br /&gt;
Die Nutzung von Homeoffice-Arbeitsplätzen kann auch zu weniger sozialer Kontrolle, Isolation und psychischem Stress führen. Dies birgt verschiedene Risiken, wie z.B. den unerkannten Konsum von Alkohol oder Drogen während der Arbeitszeit, was die Qualität und Sicherheit der Arbeit beeinträchtigen kann. Darüber hinaus besteht die Gefahr, dass Beschäftigte ohne Absprache aus dem Ausland arbeiten, was rechtliche und sicherheitstechnische Herausforderungen mit sich bringt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Vertrauliche Unterlagen liegen im Homeoffice offen und können von Besuchern eingesehen werden.&lt;br /&gt;
* Eine Mitarbeitende arbeitet unerlaubt aus einem Land mit hohem Cyberrisiko, wodurch sensible Unternehmensdaten gefährdet werden.&lt;br /&gt;
* Ein Mitarbeitender arbeitet unter Einfluss von Alkohol, was zu Fehlern in der Datenverarbeitung führt und sicherheitskritische Systeme gefährdet.&lt;br /&gt;
* Eine Mitarbeitende überarbeitet sich im Homeoffice durch die Dopppelbelastung und fehlende Trennnung von Familie und Arbeit und macht aufgrund von Erschöpfung sicherheitskritische Fehler bei der Bedienung von IT-Systemen.&lt;br /&gt;
* Ein Mitarbeitender leidet unter sozialer Isolation und depressiven Verstimmungen, was seine Konzentration und Entscheidungsfähigkeit beeinträchtigt.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende digitale Kompetenz [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Die zunehmende Digitalisierung erfordert von den Mitarbeitenden spezifische digitale Kompetenzen. Fehlende Kenntnisse im Umgang mit neuen Technologien und digitalen Tools können zu ineffizienten Arbeitsabläufen, Fehlbedienungen und Sicherheitslücken führen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein Mitarbeitender öffnet versehentlich Phishing-E-Mails, weil ihm das Wissen über solche Bedrohungen fehlt.&lt;br /&gt;
* Eine Mitarbeitende speichert vertrauliche Dokumente unsicher auf einer Cloud-Plattform, die nicht den Organisationsrichtlinien entspricht.&lt;br /&gt;
&lt;br /&gt;
=== Vertraulichkeitsverlust durch smarte Geräte [C] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Smarte Geräte, wie Sprachassistenten, intelligente Lautsprecher, Wearables und IoT-Geräte, bieten zahlreiche Vorteile. Sie erhöhen den Komfort und die Effizienz im Alltag und im Beruf, indem sie Routineaufgaben automatisieren, Energie sparen und Echtzeitinformationen liefern. Darüber hinaus ermöglichen sie eine nahtlose Integration verschiedener Dienste und verbessern die Konnektivität und Kommunikation.&lt;br /&gt;
&lt;br /&gt;
Smarte Geräte können aber auch ungewollt Informationen sammeln und übertragen, was zu einem Verlust der Vertraulichkeit führen kann. Diese Geräte sind oft nicht ausreichend gesichert und können leicht Ziel von Angriffen werden.&lt;br /&gt;
&lt;br /&gt;
* Smarte Geräte sammeln und übertragen kontinuierlich Daten. Ohne ausreichende Verschlüsselung können diese Daten während der Übertragung abgefangen werden.&lt;br /&gt;
* Gespeicherte Daten auf den Geräten oder in der Cloud sind ebenfalls anfällig für unbefugten Zugriff, wenn keine angemessenen Sicherheitsmaßnahmen implementiert sind.&lt;br /&gt;
* Viele smarte Geräte weisen schwache oder gar keine Sicherheitsstandards auf, was sie zu attraktiven Zielen für Angreifer macht.&lt;br /&gt;
* Firmware-Updates und Sicherheitspatches werden oft vernachlässigt oder nicht zeitnah durchgeführt, wodurch bekannte Schwachstellen bestehen bleiben.&lt;br /&gt;
* Schwache oder voreingestellte Passwörter und fehlende Zwei-Faktor-Authentifizierung erhöhen das Risiko, dass Unbefugte Zugriff auf die Geräte und die darauf gespeicherten Daten erhalten.&lt;br /&gt;
&lt;br /&gt;
* Wenn smarte Geräte in ein Unternehmensnetzwerk integriert sind, können sie als Einfallstor für Angriffe dienen, die das gesamte Netzwerk kompromittieren.&lt;br /&gt;
* Unzureichende Segmentierung und Kontrolle der Netzwerkzugriffe erhöhen das Risiko eines Vertraulichkeitsverlusts.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein Sprachassistent zeichnet vertrauliche Gespräche im Homeoffice auf und überträgt diese unverschlüsselt an einen externen Server.&lt;br /&gt;
* Ein IoT-Gerät im Büro wird gehackt und dient als Einfallstor für weitere Angriffe auf das Unternehmensnetzwerk.&lt;br /&gt;
* Eine smarte Überwachungskamera, im Wohnhaus eines Mitarbeitenden, senden Live-Videos über das Internet an einen Cloud-Server. Wenn diese Kamera nicht richtig gesichert ist, können Angreifende auf die Video-Feeds zugreifen und sensible Informationen über die Aktivitäten des Mitarbeitenden erlangen.&lt;br /&gt;
&lt;br /&gt;
=== Unzureichende physische Sicherheitsmaßnahmen  [CA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Durch die Verlagerung von Arbeitsplätzen ins Homeoffice oder angemieteten Co-Working Space kann es zu unzureichenden physischen Sicherheitsmaßnahmen kommen. Dies betrifft insbesondere den Schutz von IT-Geräten und vertraulichen Dokumenten vor Diebstahl oder unberechtigtem Zugriff.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Bei einem Einbruch in die unzureichend gesicherte Wohnung eines Mitarbeitenden wird ein Laptop und Unterlagen mit sensiblen Unternehmensdaten gestohlen.&lt;br /&gt;
* Vertrauliche Dokumente werden im Co-Working Space offen herumliegen gelassen und können von Besuchenden eingesehen werden.&lt;br /&gt;
&lt;br /&gt;
=== Nutzung von IPv6 im Dual Stack  [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Die Nutzung von IPv6 in einem Dual-Stack-Betrieb (parallel mit IPv4) kann zu erhöhten Sicherheitsrisiken führen, da beide Protokolle gleichzeitig verwaltet werden müssen. Dies erhöht die Komplexität der Netzwerkkonfiguration und kann zu Fehlkonfigurationen und Sicherheitslücken führen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Unzureichende Kenntnisse über IPv6 bei den IT-Mitarbeitenden.&lt;br /&gt;
* Fehlende oder unzureichende Sicherheitsrichtlinien und -maßnahmen für IPv6.&lt;br /&gt;
* Unvollständige oder fehlerhafte Netzwerksegmentierung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Erhöhte Angriffsfläche durch zusätzliche offene Ports und Dienste.&lt;br /&gt;
* Höhere Wahrscheinlichkeit von Fehlkonfigurationen und Sicherheitslücken.&lt;br /&gt;
* Schwierigkeiten bei der Überwachung und dem Management des Netzwerks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein Unternehmen implementiert IPv6 im Dual-Stack-Betrieb und übersieht eine fehlerhafte Konfiguration, die es Angreifern ermöglicht, unautorisierten Zugriff auf interne Systeme zu erhalten.&lt;br /&gt;
* Sicherheitsmaßnahmen wie Firewalls und Intrusion-Detection-Systeme sind nur für IPv4 konfiguriert, wodurch IPv6-Traffic ungeschützt bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Unabgesprochener Einsatz zusätzlicher Sicherheitsprogramme [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Der (unabgesprochene) Einsatz zusätzlicher (lokaler) Sicherheitsprogramme wie Virenscannern und Schwachstellenscannern kann zu einer erhöhten Komplexität und zusätzlichen Sicherheitsrisiken führen. Diese Tools müssen korrekt konfiguriert und regelmäßig aktualisiert werden, um effektiv zu sein. Eine falsche Konfiguration oder veraltete Signaturen können Sicherheitslücken schaffen oder Fehlalarme auslösen. &lt;br /&gt;
&lt;br /&gt;
Das können Mitarbeitende sein, die solche Software auf ihren Clients installieren (insbesodere bei BYOD), weil sie glauben, damit die Sicherheit zu erhöhen, das können lokale Server sein, die dezentral z.B. in Labors betrieben werden, oder Appliances, die vom Hersteller installiert und vorkonfiguriert mit solchen Sicherheitstools ausgeliefert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Fehlende Kenntnisse und Schulungen der IT-Mitarbeitenden im Umgang mit den Tools.&lt;br /&gt;
* Unzureichende Integration der Tools in die bestehende IT-Infrastruktur.&lt;br /&gt;
* Vernachlässigung regelmäßiger Updates und Wartungen der Sicherheitssoftware.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Falsche Alarme und unnötige Ressourcenbelastung durch schlecht konfigurierte Scanner.&lt;br /&gt;
* Sicherheitslücken durch veraltete Signaturen oder falsch konfigurierte Tools.&lt;br /&gt;
* Beeinträchtigung der Systemleistung durch hohe Ressourcenbeanspruchung der Sicherheitssoftware.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein eigener lokaler Virenscanner wird falsch konfiguriert, wodurch legitime Anwendungen blockiert und Sicherheitslücken übersehen werden.&lt;br /&gt;
* Ein Schwachstellenscanner wird nicht regelmäßig aktualisiert, wodurch bekannte Sicherheitslücken unentdeckt bleiben und ausgenutzt werden können.&lt;br /&gt;
* Ein unabgesprochen installierter Schwachstellenscanner scannt das Netz und wird von den zentralen Systemen als Angreifer erkannt oder er beeiträchtigt die Funktion anderer Systeme.&lt;br /&gt;
&lt;br /&gt;
=== Nutzung von BYOD (Bring Your Own Device)  [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; BYOD (Bring Your Own Device) bietet Flexibilität und Komfort, da Mitarbeitende ihre eigenen, vertrauten Geräte nutzen können, was die Produktivität und Zufriedenheit steigern kann. Zudem reduziert BYOD die Anschaffungskosten für Unternehmen, da keine zusätzlichen Geräte bereitgestellt werden müssen. Die Nutzung von privaten Geräten der Mitarbeitenden für dienstliche Zwecke birgt jedoch auch erhebliche Sicherheitsrisiken. Diese Geräte sind oft nicht ausreichend gesichert und können unautorisierten Zugriff auf Unternehmensdaten und -systeme ermöglichen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein Mitarbeitender verliert sein ungeschütztes privates Smartphone, das Zugang zu Unternehmensdaten hat, wodurch sensible Informationen in falsche Hände geraten.&lt;br /&gt;
* Ein BYOD-Gerät wird mit Malware infiziert, die sich anschließend im Unternehmensnetzwerk verbreitet und Schäden verursacht.&lt;br /&gt;
&lt;br /&gt;
=== Verteilte Zuständigkeiten in sehr großen Organisationen [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung&#039;&#039;&#039;: Verteilte Zuständigkeiten in sehr großen Organisationen führen zu komplexen Koordinations- und Kommunikationsprozessen. Dies kann zu einer erhöhten Anfälligkeit für Informationsverluste, Missverständnisse und ineffiziente Entscheidungsfindung führen. Die Vielzahl von Schnittstellen und die fehlende zentrale Kontrolle verstärken das Risiko von Sicherheitslücken und Verzögerungen in der Reaktion auf sicherheitsrelevante Vorfälle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* In einem multinationalen Unternehmen sind IT-Sicherheitsaufgaben auf verschiedene Länder und Abteilungen verteilt. Durch fehlende zentrale Steuerung kommt es zu Verzögerungen und Lücken bei der Implementierung von Sicherheitsrichtlinien.&lt;br /&gt;
* Eine große Behörde hat verschiedene Abteilungen mit eigenen IT-Systemen und Sicherheitsverantwortlichen. Die mangelnde Abstimmung führt dazu, dass Sicherheitsvorfälle nicht rechtzeitig gemeldet und bearbeitet werden.&lt;br /&gt;
* In einem Konzern werden Sicherheitsmaßnahmen von verschiedenen Tochtergesellschaften unabhängig voneinander umgesetzt. Dadurch entstehen Inkonsistenzen und Sicherheitslücken, die Angreifende ausnutzen können.&lt;br /&gt;
&lt;br /&gt;
=== Unzureichende Betriebsdokumentation [IA] ===&lt;br /&gt;
Die Pflege der Betriebsdokumentation ist von entscheidender Bedeutung für die Aufrechterhaltung der Informationssicherheit und den effizienten Betrieb einer Organisation. Durch regelmäßige Aktualisierung und sorgfältige Pflege der Dokumentation können Sicherheitslücken geschlossen, Ausfallzeiten minimiert und gesetzliche Anforderungen erfüllt werden.&lt;br /&gt;
&lt;br /&gt;
Unzureichende Pflege der Betriebsdokumentation stellt eine erhebliche Gefährdung für die Informationssicherheit und den reibungslosen Betrieb einer Organisation dar. Betriebsdokumentationen enthalten wichtige Informationen über IT-Systeme, Netzwerkinfrastrukturen, Sicherheitsmaßnahmen und betriebliche Abläufe. Wenn diese Dokumentationen nicht regelmäßig aktualisiert und korrekt geführt werden, kann dies zu gravierenden Problemen führen.&lt;br /&gt;
&lt;br /&gt;
Viele Anforderungen an die Betriebsdokumentation werden in der Praxis häufig nicht erfüllt, da sie im betrieblichen Alltag untergehen und die personellen Ressourcen nicht vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Wenn Dokumentationen zu Sicherheitskonfigurationen und -richtlinien nicht aktuell gehalten werden, besteht die Gefahr, dass veraltete und unsichere Einstellungen bestehen bleiben. Beispielsweise könnten Firewall-Regeln oder Zugangskontrollen nicht mehr den aktuellen Bedrohungen entsprechen, was das Risiko von Sicherheitsvorfällen erhöht.&lt;br /&gt;
&lt;br /&gt;
* Unzureichend gepflegte Dokumentationen können dazu führen, dass bei Störungen und Ausfällen die Fehlerbehebung verzögert wird. Fehlende oder veraltete Anleitungen und Protokolle machen es schwieriger, Probleme schnell zu identifizieren und zu beheben. Dies kann zu längeren Ausfallzeiten und erhöhten Betriebskosten führen.&lt;br /&gt;
&lt;br /&gt;
* Wenn neue Mitarbeitende keine vollständige und aktuelle Betriebsdokumentation vorfinden, sind sie auf das Wissen ihrer Vorgänger/innen angewiesen, das oft nicht vollständig übermittelt wird. Dies kann zu Verständnislücken und Fehlern führen. Beispielsweise könnten wichtige Systemupdates oder Wartungsaufgaben übersehen werden, was die Systemsicherheit beeinträchtigt.&lt;br /&gt;
&lt;br /&gt;
* In vielen Branchen sind Unternehmen verpflichtet, umfassende und aktuelle Dokumentationen zu führen, um gesetzlichen und regulatorischen Anforderungen gerecht zu werden. Unzureichende Dokumentation kann dazu führen, dass diese Anforderungen nicht erfüllt werden, was rechtliche Konsequenzen und Bußgelder nach sich ziehen kann.&lt;br /&gt;
&lt;br /&gt;
=== Automatisierte, skalierbare Angriffe durch KI-Einsatz [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Durch die Nutzung von Künstlicher Intelligenz können Angreifende Cyberattacken in hoher Geschwindigkeit und mit großer Vielfalt automatisieren. KI-gestützte Systeme sind in der Lage, gezielt Schwachstellen zu suchen, Angriffsmuster dynamisch zu variieren und Schutzmechanismen zu umgehen. Dadurch entsteht eine neue Angriffsdynamik, die klassische Schutz- und Reaktionsmaßnahmen deutlich erschwert.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkung:&#039;&#039;&#039;&lt;br /&gt;
* Erhöhte Bedrohungslage durch massenhaft automatisierte und gleichzeitig personalisierte Angriffe&lt;br /&gt;
* Steigende Wahrscheinlichkeit von erfolgreichen Angriffen auf Vertraulichkeit, Integrität und Verfügbarkeit von Informationswerten&lt;br /&gt;
* Geringere Vorwarnzeiten bei Angriffen und potenziell höhere Erfolgsquoten der Angreifenden&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Eine KI-gestützte Schadsoftware durchsucht vollautomatisch Unternehmensnetzwerke nach Schwachstellen und startet zeitgleich personalisierte Phishing-Mails an hunderte Benutzende, um deren Zugangsdaten zu erlangen.&lt;br /&gt;
&lt;br /&gt;
=== Manipulation und Kontrollverlust durch KI-Einsatz [IA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
KI-basierte Anwendungen und Systeme können Ziele, Entscheidungen oder Prozesse eigenständig steuern. Wird eine KI von außen manipuliert, mit fehlerhaften oder absichtlich verfälschten Daten gespeist oder ist die Entscheidungsfindung intransparent, droht ein Kontrollverlust über geschäftskritische Prozesse. Betroffene Organisationen merken Manipulationen oft zeitverzögert oder gar nicht.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkung:&#039;&#039;&#039;&lt;br /&gt;
* Unbeabsichtigte oder schädliche Handlungen automatisierter Systeme&lt;br /&gt;
* Beeinträchtigung oder Verlust der Integrität zentraler Daten und Prozesse&lt;br /&gt;
* Schwierigkeiten bei der Erkennung, Aufklärung und nachträglichen Beherrschung von Zwischenfällen&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ein Angreifer beeinflusst über manipulierte Trainingsdaten die Prognosefunktion einer KI-basierten Zugriffskontrolle, sodass berechtigten Benutzenden der Zugang verwehrt und Unbefugten gewährt wird.&lt;br /&gt;
&lt;br /&gt;
=== Unkontrollierte Nutzung von Schatten-KI [CI] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mitarbeitende nutzen externe KI-basierte Dienste (z. B. Übersetzung, Textgenerierung, Chatbots) ohne Einbindung in die zentrale IT, ohne Freigabe durch das Unternehmen oder ohne Sicherstellung von Datenschutz und Informationssicherheit. Oft geschieht dies aus Effizienzgründen, mangels Alternativen oder aus Unkenntnis möglicher Gefahren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkung:&#039;&#039;&#039;&lt;br /&gt;
* Abfluss von sensiblen oder vertraulichen Unternehmensinformationen an unsichere Dritte&lt;br /&gt;
* Verstoß gegen Datenschutzvorgaben, Vertragsbedingungen oder regulatorische Anforderungen&lt;br /&gt;
* Erhöhtes Risiko fehlerhafter Ergebnisse bei geschäftskritischen Aufgaben durch unkontrollierte Verwendung von KI&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ein Mitarbeitender kopiert vertrauliche Produktinformationen aus einem Entwicklungsprojekt in einen öffentlichen KI-Textgenerator, dessen Betreiber die Daten speichert und für Trainingszwecke verwendet.&lt;br /&gt;
&lt;br /&gt;
=== KI-gesteuerte Phishing-Angriffe [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Generative KI ermöglicht hochpersonalisiert personalisierte und skalierbare Phishing-Kampagnen mit Deepfakes oder maßgeschneiderten Prompt-basierten Angriffen, die menschliche Überprüfung umgehen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Fehlende Schulungen zu KI-generierten Inhalten bei Mitarbeitern.&lt;br /&gt;
* Unzureichende KI-spezifische Filter in E-Mail-Systemen oder Endgeräten.&lt;br /&gt;
* Integration ungetesteter KI-Tools ohne Sicherheitsüberprüfung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Schneller Verlust von Zugangsdaten und Ausbreitung von Malware.&lt;br /&gt;
* Erhöhte Erfolgsquote von Angriffen durch geringe Erkennbarkeit (bis zu 90% realistisch).&lt;br /&gt;
* Systemweiter Kompromiss durch automatisierte [[Lateralbewegung]].&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein Deepfake-Video eines CEOs fordert per Videoanruf eine dringende Überweisung, was zu Millionenverlusten führt.&lt;br /&gt;
* KI-generierte Phishing-Mails imitieren interne Systeme perfekt und installieren Ransomware in hybriden Arbeitsumgebungen.&lt;br /&gt;
&lt;br /&gt;
=== Supply-Chain-Kompromittierung [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Angriffe auf Drittanbieter-Software oder -Dienste (z. B. via Updates oder APIs) infiltrieren Unternehmensnetzwerke unbemerkt und ermöglichen persistente Zugriffe.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Fehlende Vertragsklauseln zu Sicherheitsaudits bei Lieferanten.&lt;br /&gt;
* Automatisierte Updates ohne Integritätsprüfung (z. B. SBOM-Mangel).&lt;br /&gt;
* Unvollständige Netzwerksegmentierung gegenüber Cloud-Diensten.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Kaskadierende Ausfälle in abhängigen Systemen und Datenexfiltration.&lt;br /&gt;
* Langfristige Präsenz von Angreifern (Dwell-Time &amp;gt; 100 Tage).&lt;br /&gt;
* Regulatorische Strafen durch NIS2-Meldepflichtverstöße.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein kompromittiertes Update eines gängigen CRM-Tools verteilt Malware an alle Kunden.&lt;br /&gt;
* API-Schnittstellen eines Logistikpartners werden genutzt, um sensible Lieferdaten zu stehlen.&lt;br /&gt;
&lt;br /&gt;
=== Ransomware mit KI-Optimierung [CA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; KI-gestützte Ransomware wählt Ziele dynamisch aus, verschlüsselt selektiv kritische Daten und kombiniert Erpressung mit Datenlecks und DDoS-Drohungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Veraltete Backup-Strategien ohne Luftlücken oder Unveränderbarkeit.&lt;br /&gt;
* Schwache Endpoint-Detection bei hybriden Arbeitsplätzen.&lt;br /&gt;
* Fehlende Incident-Response-Pläne für KI-adaptive Bedrohungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Doppelte/Dreifach-Erpressung mit höheren Lösegeldforderungen.&lt;br /&gt;
* Produktionsausfälle von Wochen mit Fokus auf KMU und OT-Systeme.&lt;br /&gt;
* Rufschäden durch öffentliche Datenveröffentlichung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* KI analysiert Netzwerkverkehr und verschlüsselt nur high-value Assets wie Patientendaten in Kliniken.&lt;br /&gt;
* Ein Mittelstandsunternehmen erleidet parallele Angriffe auf Server und Cloud, mit Drohung auf Lieferantenbekanntgabe.&lt;br /&gt;
&lt;br /&gt;
=== KI-Datenvergiftung (Data Poisoning) [IA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Manipulative Verunreinigung von Trainingsdaten für KI-Modelle, um Verzerrungen, Backdoors oder Fehlverhalten einzubauen, das erst zur Laufzeit aktiviert wird. Dies stellt einen Angriff auf die Integrität von maschinellem Lernen dar und umgeht konventionelle Sicherheitskontrollen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Unkontrollierte Nutzung öffentlicher oder crowdsourced Trainingsdaten ohne Validierung.&lt;br /&gt;
* Insider-Angriffe durch Mitarbeitende mit Zugriff auf ML-Pipelines.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Diskriminierende Entscheidungen in HR- oder Kreditvergabe-Systemen mit rechtlichen Folgen nach DSGVO Art. 22.&lt;br /&gt;
* Latente Backdoors, die bei Bedarf aktiviert werden und zu Systemausfällen oder Datenlecks führen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Hinzufügen gezielter Fehlbeispiele in öffentliche Datensätze (z. B. ImageNet), die ein Modell dazu bringen, bestimmte Objekte falsch zu klassifizieren.&lt;br /&gt;
* Vergiftung von Kundendaten in CRM-Systemen, sodass KI-gestützte Empfehlungen diskriminierend ausfallen.&lt;br /&gt;
&lt;br /&gt;
=== KI-Modelllecks (Training Data Leakage und IP-Verletzungen) [CI] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Ungewollte Offenlegung sensibler Trainingsdaten oder proprietärer Modellgewichte durch Inference-Angriffe oder Fehlkonfigurationen, was geistiges Eigentum gefährdet und Wettbewerbsvorteile preisgibt.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Fehlende Differential Privacy in Modellen oder ungesicherte Cloud-APIs.&lt;br /&gt;
* Übermäßige Freigabe von Modell-Outputs ohne Rate-Limiting.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Verlust von Know-how und IP-Rechten mit wirtschaftlichen Schäden.&lt;br /&gt;
* Verletzung des BDSG durch Rekonstruktion personenbezogener Daten aus Trainingslecks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Model Inversion Attacks, bei denen Angreifer Trainingsdaten aus Black-Box-Queries rekonstruieren (z.B. Gesichter aus Gesichtserkennungsmodellen).&lt;br /&gt;
* Extraktion von API-Modellen (z.B. GPT-Varianten) durch Query-Sequenzen, die Source-Code oder Kundendaten wiedergeben.&lt;br /&gt;
&lt;br /&gt;
=== Verlust menschlicher Kontrolle und mangelnde Nachvollziehbarkeit (KI Black Box) [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Eingeschränkte menschliche Übersicht über KI-Entscheidungen durch fehlende Erklärbarkeit (Explainable AI), was zu unkontrollierbaren Automatisierungen und Verantwortungslücken führt. Dies ergänzt bestehende Kontrollverlust-Risiken um spezifische ML-Herausforderungen.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Einsatz undurchsichtiger neuronale Netze ohne XAI-Techniken wie SHAP oder LIME.&lt;br /&gt;
* Automatisierte Hyperparameter-Optimierung ohne Audit-Trails.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Haftungsunsicherheiten bei Fehlentscheidungen gemäß ISO 27001 A.5.1.&lt;br /&gt;
* Regulatorische Sanktionen nach EU AI Act für Hochrisiko-Anwendungen ohne Transparenz.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Autonome Drohnen- oder Handelsysteme, die ohne nachvollziehbare Logik handeln und Eskalationen verursachen.&lt;br /&gt;
* Deep-Learning-Modelle in Diagnosesystemen, deren Vorhersagen nicht reproduzierbar sind.&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
Weitere diskutierbare Gefährdungen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Konzentrationsrisiken durch Cloud- und Dienstleisterabhängigkeiten&#039;&#039;&#039;  Moderne IT-Infrastrukturen basieren zunehmend auf wenigen großen Cloud- und Serviceanbietern. Fällt einer dieser zentralen Dienstleister aus oder wird kompromittiert, kann das ganze Unternehmen oder Branchen schwer betroffen sein, was eine bislang unterschätzte Bedrohung für Verfügbarkeit und Vertraulichkeit darstellt.&lt;br /&gt;
# &#039;&#039;&#039;Risiken durch Social-Engineering bei Digitalisierung und Remote-Arbeit&#039;&#039;&#039;  Durch die starke Verbreitung von Homeoffice, mobilen Arbeitsplätzen und digitalen Kollaborationswerkzeugen sind Mitarbeitende verstärkt Ziel von gezielten manipulativen Angriffen, die weit über klassisches Phishing hinausgehen. Dies erzeugt neue Herausforderungen für Awareness und technisches Abwehrmanagement.&lt;br /&gt;
# &#039;&#039;&#039;Insiderrisiken durch neue Arbeitsmodelle und hybride Teams&#039;&#039;&#039;  Flexible Arbeitsformen, verteilte Zuständigkeiten und wechselnde Teams erhöhen die Gefahr von unbeabsichtigtem oder bewusstem Datenmissbrauch sowie Fehlverhalten, das schwer überwacht und kontrolliert werden kann.&lt;br /&gt;
# &#039;&#039;&#039;Nachlässigkeiten bei der Sicherheitskonfiguration komplexer Technologien&#039;&#039;&#039;  Zunehmend komplexe Infrastrukturen mit vielen Schnittstellen, Cloud-Services, APIs und Automatisierungen führen oft zu Fehlkonfigurationen, übersehenen Schwachstellen und Konfigurationsabweichungen, die unentdeckt bleiben und weitreichende Sicherheitsprobleme verursachen.&lt;br /&gt;
# &#039;&#039;&#039;Langfristige Risiken durch fehlende Nachhaltigkeit und Wartbarkeit von Sicherheitssystemen&#039;&#039;&#039;  Unzureichende Pflege, Dokumentation und Ressourcen für Sicherheitsmaßnahmen (z. B. veraltete Technologien, fehlende Updates, Personalengpässe) können im Zeitverlauf zu erheblichen Sicherheitslücken führen und sind oft unterschätzt.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kurzartikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Lateralbewegung&amp;diff=2012</id>
		<title>Lateralbewegung</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Lateralbewegung&amp;diff=2012"/>
		<updated>2026-03-28T13:26:43Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=Lateralbewegung Cybersecurity: Definition &amp;amp; Prävention&lt;br /&gt;
|description=Lateralbewegung ist die seitliche Navigation von Angreifern durch Netzwerke nach initialem Zugriff (z.B. Phishing). Techniken: Pass-the-Hash, RDP. Risiken &amp;amp; Schutz via Zero-Trust und EDR – Erklärung mit Beispielen.}}&lt;br /&gt;
{{SHORTDESC:Definition &amp;amp; Prävention}}&#039;&#039;Lateralbewegung ist eine zentrale Phase in fortgeschrittenen Cyberangriffen, bei der Angreifer nach dem initialen Kompromiss eines Systems (z. B. durch Phishing) seitwärts durch das Netzwerk navigieren, um weitere Systeme zu infiltrieren, Berechtigungen zu eskalieren und wertvolle Ziele wie Server oder Datenbanken zu erreichen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert sie? ===&lt;br /&gt;
Angreifer nutzen Techniken wie das Stehlen von Credentials (Pass-The-Hash, RDP, PowerShell), Schwachstellen-Ausnutzung oder legitime Admin-Tools (Living-off-the-Land), um sich unauffällig von Host zu Host zu bewegen, oft über Wochen unbemerkt. Dies verlängert die Verweildauer (Dwell-Time) und maximiert den Schaden, z.B. vor Ransomware-Aktivierung. Im Kontext unserer vorherigen Diskussion zu KI-Phishing ermöglicht sie systemweite Ausbreitung nach dem ersten Zugriff.&lt;br /&gt;
&lt;br /&gt;
=== Häufige Techniken ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Pass-the-Ticket/Hash&#039;&#039;&#039;: Wiederverwendung gestohlener Anmeldeinformationen für Seitwärtszugriffe.&lt;br /&gt;
* &#039;&#039;&#039;Remote Services&#039;&#039;&#039;: RDP, SMB, WMI für Fernzugriff ohne neue Exploits.&lt;br /&gt;
* &#039;&#039;&#039;Privilege Escalation&#039;&#039;&#039;: Von User- zu Admin-Rechten via Kernel-Exploits oder Misconfigurations.&lt;br /&gt;
&lt;br /&gt;
=== Abgrenzung und Prävention ===&lt;br /&gt;
Im Gegensatz zu vertikaler Bewegung (Tieferes Eindringen in ein System) ist Lateralbewegung horizontal (Zwischen Systemen). Schutzmaßnahmen umfassen Zero-Trust-Architektur, Netzwerksegmentierung (Mikrosegmentierung) und EDR-Tools zur Verhaltensanalyse.&lt;br /&gt;
[[Kategorie:Kurzartikel]]&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=RiLi-KI-Einsatz&amp;diff=2011</id>
		<title>RiLi-KI-Einsatz</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=RiLi-KI-Einsatz&amp;diff=2011"/>
		<updated>2026-03-28T13:25:54Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)&lt;br /&gt;
|keywords=ISMS, KI-Sicherheit, KI-Richtlinie, Compliance, Datenschutz, Ethik, KI-Einsatz, Unternehmen, Informationssicherheit, Risikomanagement&lt;br /&gt;
|description=Diese Richtlinie hilft die Vorteile von KI zu nutzen und dabei Risiken zu minimieren und Compliance sicherzustellen.&lt;br /&gt;
}}{{SHORTDESC:Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)}}&lt;br /&gt;
Mustervorlage: &#039;&#039;&#039;&amp;quot;Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Muster-Richtlinie für den sicheren Einsatz von KI in der Organisation. Diese Richtlinie hilft die Vorteile von KI zu nutzen und dabei Risiken zu minimieren und Compliance sicherzustellen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Künstliche Intelligenz (KI) bietet der Organisation erhebliche Chancen zur Effizienzsteigerung, Innovation und Verbesserung von Dienstleistungen. Angesichts der rasanten Entwicklung von KI-Technologien und der damit verbundenen Risiken ist es unerlässlich, klare Richtlinien für den sicheren und verantwortungsvollen Einsatz von KI-Systemen festzulegen.&lt;br /&gt;
&lt;br /&gt;
Diese Richtlinie soll einen Rahmen schaffen, um die Vorteile von KI zu nutzen und gleichzeitig potenzielle Risiken zu minimieren und die Einhaltung relevanter Gesetze und Vorschriften zu gewährleisten, einschließlich der EU-KI-Verordnung.&lt;br /&gt;
&lt;br /&gt;
== Begriffsklärung ==&lt;br /&gt;
Dieses Kapitel erläutert Fachbegriffe im Zusammenhang mit Künstlicher Intelligenz (KI), die in dieser Richtlinie verwendet werden und nicht als allgemeine IT-Ausdrücke vorausgesetzt werden können. Diese Begriffsklärung soll dazu beitragen, ein gemeinsames Verständnis der in dieser Richtlinie verwendeten KI-bezogenen Terminologie zu schaffen und sicherzustellen, dass alle Beteiligten die Richtlinie effektiv umsetzen können.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Bias (Verzerrung):&#039;&#039;&#039; Systematische Fehler in KI-Modellen, die zu ungerechten oder diskriminierenden Ergebnissen führen können. Bias kann in den Trainingsdaten, im Modell selbst oder in der Art und Weise, wie das Modell eingesetzt wird, entstehen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;CV-Screening-Tool:&#039;&#039;&#039; Ein KI-basiertes System, das Lebensläufe (CVs) automatisch analysiert und bewertet, um den Rekrutierungsprozess zu unterstützen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Deepfakes:&#039;&#039;&#039; KI-generierte, überzeugend gefälschte Audio- oder Videoinhalte, die oft dazu verwendet werden, Einzelpersonen in kompromittierenden Situationen darzustellen oder Falschinformationen zu verbreiten.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Differential Privacy:&#039;&#039;&#039; Eine Technik, die verwendet wird, um die Privatsphäre von Datensätzen zu schützen, indem zufälliges Rauschen zu den Daten hinzugefügt wird. Dies ermöglicht es, Erkenntnisse aus den Daten zu gewinnen, ohne die Identität einzelner Personen preiszugeben.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Explainable AI (XAI):&#039;&#039;&#039; Ansätze und Methoden, die darauf abzielen, die Entscheidungen von KI-Systemen für den Menschen verständlicher und nachvollziehbarer zu machen. Dies ist besonders wichtig in Bereichen, in denen Transparenz und Rechenschaftspflicht erforderlich sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Generative KI:&#039;&#039;&#039; Eine Art von KI, die in der Lage ist, neue Inhalte zu erstellen, wie z.B. Texte, Bilder, Musik oder Code. Beispiele hierfür sind Large Language Models (LLMs) und Bildgenerierungsmodelle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;KI-Register:&#039;&#039;&#039; Ein Verzeichnis, das alle in der Organisation eingesetzten KI-Systeme dokumentiert. Das Register enthält Informationen über den Zweck des Systems, die Risikoklasse, die verwendeten Daten und die Verantwortlichkeiten.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Large Language Models (LLMs):&#039;&#039;&#039; Sehr große KI-Modelle, die auf riesigen Mengen an Textdaten trainiert wurden und in der Lage sind, menschenähnlichen Text zu generieren, zu übersetzen und zusammenzufassen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Machine Learning (ML):&#039;&#039;&#039; Ein Teilbereich der KI, der sich mit der Entwicklung von Algorithmen befasst, die es Computern ermöglichen, aus Daten zu lernen, ohne explizit programmiert zu werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modell-Drift:&#039;&#039;&#039; Eine Verschlechterung der Leistung eines Machine-Learning-Modells im Laufe der Zeit, die durch Veränderungen in den Eingabedaten oder der Umgebung verursacht wird.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Overfitting:&#039;&#039;&#039; Ein Zustand, in dem ein Machine-Learning-Modell die Trainingsdaten zu gut lernt und dadurch Schwierigkeiten hat, auf neue, unbekannte Daten zu generalisieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Prompt-Injection:&#039;&#039;&#039; Eine Art von Sicherheitslücke, bei der ein Angreifer bösartige Eingaben (Prompts) verwendet, um die Ausgabe eines KI-Systems zu manipulieren oder sensible Informationen zu extrahieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Synthetic Data Generation:&#039;&#039;&#039; Die Erzeugung von künstlichen Daten, die reale Daten simulieren, aber keine personenbezogenen Informationen enthalten. Synthetic Data kann verwendet werden, um KI-Modelle zu trainieren, ohne die Privatsphäre zu gefährden.&lt;br /&gt;
&lt;br /&gt;
== Geltungsbereich ==&lt;br /&gt;
Diese Richtlinie gilt für alle Mitarbeitenden, Auftragnehmenden und Dritte, die KI-Systeme im Auftrag der Organisation entwickeln, implementieren, nutzen oder verwalten. Sie umfasst alle Arten von KI-Systemen, einschließlich, aber nicht beschränkt auf:&lt;br /&gt;
&lt;br /&gt;
* Generative KI (z.B. Large Language Models – LLMs)&lt;br /&gt;
* Maschinelles Lernen (ML)&lt;br /&gt;
* Robotik&lt;br /&gt;
* Künstliche neuronale Netze&lt;br /&gt;
&lt;br /&gt;
== Zielsetzung ==&lt;br /&gt;
Diese Richtlinie zielt darauf ab:&lt;br /&gt;
&lt;br /&gt;
* Die Integration von Sicherheitsaspekten in den gesamten Lebenszyklus von KI-Systemen zu gewährleisten.&lt;br /&gt;
* Risiken im Zusammenhang mit KI-Technologien zu identifizieren, zu bewerten und zu minimieren.&lt;br /&gt;
* Die Einhaltung von Datenschutzbestimmungen, ethischen Grundsätzen und relevanten Gesetzen, einschließlich der EU-KI-Verordnung, sicherzustellen.&lt;br /&gt;
* Transparenz und Verantwortlichkeit im Umgang mit KI-Systemen zu fördern.&lt;br /&gt;
* Das Bewusstsein für die potenziellen Risiken und Chancen von KI bei den Mitarbeitenden zu schärfen.&lt;br /&gt;
* Innovation und Wettbewerbsfähigkeit im Einklang mit ethischen Grundsätzen und regulatorischen Anforderungen zu fördern.&lt;br /&gt;
&lt;br /&gt;
== Verantwortlichkeiten ==&lt;br /&gt;
* &#039;&#039;&#039;Organisationsleitung:&#039;&#039;&#039; Verantwortlich für die Genehmigung dieser Richtlinie und die Bereitstellung der notwendigen Ressourcen für deren Umsetzung.&lt;br /&gt;
* &#039;&#039;&#039;Informationssicherheitsbeauftragte (ISB):&#039;&#039;&#039; Verantwortlich für die Überwachung der Einhaltung dieser Richtlinie und die Integration von KI-Sicherheit in das ISMS.&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzbeauftragte (DSB):&#039;&#039;&#039; Verantwortlich für die Überwachung der Einhaltung der Datenschutzbestimmungen im Zusammenhang mit KI-Systemen.&lt;br /&gt;
* &#039;&#039;&#039;KI-Projektverantwortliche:&#039;&#039;&#039; Verantwortlich für die Einhaltung dieser Richtlinie bei der Entwicklung, Implementierung und Nutzung von KI-Systemen in ihren Projekten.&lt;br /&gt;
* &#039;&#039;&#039;Alle Mitarbeitenden:&#039;&#039;&#039; Verantwortlich für die Einhaltung dieser Richtlinie bei der Nutzung von KI-Systemen im Rahmen ihrer Tätigkeit für die Organisation.&lt;br /&gt;
&lt;br /&gt;
== Richtlinien und Verfahren ==&lt;br /&gt;
Der sichere und verantwortungsvolle Einsatz von KI-Systemen erfordert einen ganzheitlichen Ansatz, der technische, organisatorische und ethische Aspekte berücksichtigt. Die folgenden Richtlinien und Verfahren bilden das Fundament für eine robuste KI-Governance in unserer Organisation.&lt;br /&gt;
&lt;br /&gt;
Sie adressieren die Integration von KI-Sicherheit in bestehende Strukturen, die systematische Risikobewertung, die Einhaltung rechtlicher und ethischer Standards sowie die Gewährleistung von Transparenz und Verantwortlichkeit. &lt;br /&gt;
&lt;br /&gt;
Diese Maßnahmen sollen sicherstellen, dass wir die Chancen der KI-Technologie nutzen können, während wir gleichzeitig potenzielle Risiken minimieren und das Vertrauen unserer Stakeholder in unsere KI-Anwendungen stärken.&lt;br /&gt;
&lt;br /&gt;
=== Integration von KI-Sicherheit in das ISMS ===&lt;br /&gt;
KI-Systeme stellen durch ihre Komplexität und Lernfähigkeit einzigartige Sicherheitsherausforderungen dar. Um diese systematisch zu adressieren, werden KI-Komponenten vollständig in das ISMS integriert. Dies bedeutet konkret:&lt;br /&gt;
&lt;br /&gt;
* Alle KI-Systeme unterliegen den allgemeinen Sicherheitsrichtlinien der Organisation.&lt;br /&gt;
* Spezifische Schutzmaßnahmen gegen KI-spezifische Angriffsvektoren wie Prompt-Injection sind zu implementieren, da ungefilterte Eingaben zu manipulierten Ergebnissen oder Datenlecks führen können.&lt;br /&gt;
* Für LLMs (Large Language Models) sind zusätzliche Content-Filter und Input-Validierungen vorzusehen, um die Generierung von Fehlinformationen oder urheberrechtlich problematischen Inhalten zu verhindern.&lt;br /&gt;
&lt;br /&gt;
=== Risikobewertung von KI-Systemen ===&lt;br /&gt;
Aufgrund der dynamischen Entwicklungen im KI-Bereich erfordert jede KI-Anwendung eine initiale und jährliche Risikoanalyse. Dieser Prozess dient dazu:&lt;br /&gt;
&lt;br /&gt;
* Kritische Einsatzbereiche (z.B. personalisierte Kundeninteraktionen) zu identifizieren, wo Fehlentscheidungen rechtliche oder reputative Schäden verursachen könnten.&lt;br /&gt;
* Technische Risiken wie Modell-Drift (unbemerkte Leistungsverschlechterung) zu berücksichtigen, die durch kontinuierliches Monitoring aufgefangen werden müssen.&lt;br /&gt;
* Ethische Risikofaktoren (Bias in Trainingsdaten) zu analysieren, die etwa zu diskriminierenden Entscheidungen führen könnten – ein Aspekt, der zentral für die Akzeptanz von KI-Systemen ist.&lt;br /&gt;
&lt;br /&gt;
=== Compliance-konformer KI-Einsatz ===&lt;br /&gt;
Die EU-KI-Verordnung (AI Act) klassifiziert KI-Systeme in vier Risikoklassen – diese Einstufung bildet die Basis für unsere Compliance-Maßnahmen:&lt;br /&gt;
&lt;br /&gt;
* Verbot bestimmter KI-Praktiken, wie z.B. Social Scoring durch Behörden (AI Act, Art. 5).&lt;br /&gt;
* Hochrisiko-KI-Systeme (z.B. CV-Screening-Tools) erfordern eine Konformitätserklärung, technische Dokumentation und menschliche Aufsichtspflicht.&lt;br /&gt;
* Transparenzpflichten gemäß Art. 52 AI Act: Bei KI-gesteuerten Chatbots muss für Nutzende klar erkennbar sein, dass sie mit einem KI-System interagieren.&lt;br /&gt;
* Datenherkunftsnachweise sind für Trainingsdatensätze zu führen, um Urheberrechtsverletzungen und Compliance-Risiken bei generativer KI (z.B. Text-/Bildgenerierung) zu minimieren.&lt;br /&gt;
&lt;br /&gt;
=== Datensicherheit und Datenschutz ===&lt;br /&gt;
KI-Systeme sind datenhungrig – dieser Abschnitt stellt sicher, dass Datenflüsse rechtssicher gestaltet werden:&lt;br /&gt;
&lt;br /&gt;
* Bei der Verarbeitung personenbezogener Daten ist das Prinzip &amp;quot;Privacy by Design&amp;quot; umzusetzen, z.B. durch Synthetic Data Generation oder Differential Privacy bei sensiblen Datensätzen.&lt;br /&gt;
* Datenminimierung ist besonders kritisch: Trainingsdatensätze dürfen nur notwendige Attribute enthalten, um das &amp;quot;Overfitting&amp;quot;-Risiko (unbeabsichtigtes Speichern sensitiver Muster) zu reduzieren.&lt;br /&gt;
&lt;br /&gt;
=== Transparenz und Rechenschaftspflicht ===&lt;br /&gt;
Nachvollziehbarkeit ist Voraussetzung für Vertrauen in KI-Entscheidungen. Hierfür wird festgelegt:&lt;br /&gt;
&lt;br /&gt;
* Entscheidungsprotokolle müssen so dokumentiert werden, dass eine Nachvollziehbarkeit ohne Fachwissen in Machine Learning möglich ist (Explainable AI-Prinzipien).&lt;br /&gt;
* Eine Eskalationsmatrix definiert Verantwortlichkeiten – z.B. ob der KI-Entwickler, Fachbereich oder die Organisationsleitung bei Fehlentscheidungen haftet.&lt;br /&gt;
&lt;br /&gt;
=== Ethische Leitplanken und Innovation ===&lt;br /&gt;
Um Innovationspotenziale verantwortungsvoll zu nutzen, gilt:&lt;br /&gt;
&lt;br /&gt;
* Ethische Review-Boards begleiten KI-Projekte ab der Konzeptphase, analog zu Medizintechnik-Entwicklungen.&lt;br /&gt;
* Open-Source-KI-Komponenten sind generell zu bevorzugen, sofern sie die Sicherheitsanforderungen erfüllen – dies fördert Reproduzierbarkeit und unabhängige Sicherheitsaudits.&lt;br /&gt;
&lt;br /&gt;
== Schulung und Sensibilisierung ==&lt;br /&gt;
KI-Kompetenz ist kein IT-Spezialthema mehr. Unser Schulungskonzept umfasst daher:&lt;br /&gt;
&lt;br /&gt;
* Pflichttrainings für Führungskräfte zur Risikoeinschätzung von KI-Projekten (Analog: DSGVO-Schulungen).&lt;br /&gt;
* Praxisworkshops für Entwicklerteams zu Secure-Coding-Praktiken für KI-Modelle, inklusive OWASP-Top-10 für Machine Learning.&lt;br /&gt;
* Awareness-Kampagnen für alle Mitarbeitenden zur Erkennung von Deepfakes und KI-generierten Phishing-Angriffen.&lt;br /&gt;
&lt;br /&gt;
== Überwachung und kontinuierliche Verbesserung ==&lt;br /&gt;
KI-Systeme sind keine &amp;quot;Fire-and-Forget&amp;quot;-Lösungen. Unser Kontrollsystem sieht vor:&lt;br /&gt;
&lt;br /&gt;
* Quartalsweise Performance-Audits mit Bias-Checks mittels Tools wie z.B. IBM AI Fairness 360.&lt;br /&gt;
* Einrichtung eines KI-Registers zur Dokumentation aller produktiven KI-Anwendungen inkl. ihrer Risikoklassifizierung.&lt;br /&gt;
* Bug-Bounty-Programme, die explizit Schwachstellen in KI-Komponenten adressieren.&lt;br /&gt;
&lt;br /&gt;
== Anlage ==&lt;br /&gt;
&lt;br /&gt;
* [[KI-Register|KI-Register der Organisation]]&lt;br /&gt;
&lt;br /&gt;
== Schlussbemerkung ==&lt;br /&gt;
&lt;br /&gt;
=== Behandlung von Ausnahmen ===&lt;br /&gt;
Ausnahmen von den Regelungen dieser Richtlinie sind nur mit einem begründeten Ausnahmeantrag im Rahmen des [[RiLi-Ausnahmemanagement|Ausnahmemanagements]] möglich.&lt;br /&gt;
&lt;br /&gt;
=== Revision ===&lt;br /&gt;
Diese Richtlinie wird regelmäßig, jedoch mindestens einmal pro Jahr, durch den Regelungsverantwortlichen auf Aktualität und Konformität geprüft und bei Bedarf angepasst.&lt;br /&gt;
&lt;br /&gt;
== Inkrafttreten ==&lt;br /&gt;
Diese Richtlinie tritt zum 01.01.2222 in Kraft.&lt;br /&gt;
&lt;br /&gt;
Freigegeben durch: Organisationsleitung&lt;br /&gt;
&lt;br /&gt;
Ort, 01.12.2220,&lt;br /&gt;
&lt;br /&gt;
Unterschrift, Name der Leitung&lt;br /&gt;
[[Kategorie:Mustervorlage]]&lt;br /&gt;
[[Kategorie:Richtlinie]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=LF-KI-Chatbots&amp;diff=2010</id>
		<title>LF-KI-Chatbots</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=LF-KI-Chatbots&amp;diff=2010"/>
		<updated>2026-03-28T13:25:30Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=Leitfaden für Mitarbeitende zur Nutzung von KI-Systemen&lt;br /&gt;
|description=Dieser Leitfaden legt fest, wie Mitarbeitende externe KI-Systeme sicher und verantwortungsvoll nutzen können. Ziel ist es, Chancen zu nutzen, Risiken zu minimieren und die Einhaltung rechtlicher sowie unternehmensinterner Vorgaben sicherzustellen.&lt;br /&gt;
}}{{SHORTDESC:Leitfaden für Mitarbeitende zur Nutzung von KI-Systemen.}}&lt;br /&gt;
&#039;&#039;Dieser Leitfaden legt fest, wie Mitarbeitende externe KI-Systeme sicher und verantwortungsvoll nutzen können. Ziel ist es, Chancen zu nutzen, Risiken zu minimieren und die Einhaltung rechtlicher sowie unternehmensinterner Vorgaben sicherzustellen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Zielsetzung ===&lt;br /&gt;
Dieser Leitfaden soll sicherstellen, dass der Einsatz von Künstlicher Intelligenz (KI) verantwortungsvoll, sicher und regelkonform erfolgt. Bei Fragen oder Unsicherheiten stehen die IT-Abteilung, Datenschutzbeauftragte oder die Organisationsleitung zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gültig für die Nutzung externer KI-Systeme wie ChatGPT, Copilot, Gemini und ähnliche Dienste&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Grundsätze der KI-Nutzung ===&lt;br /&gt;
&#039;&#039;&#039;Erlaubte Nutzung:&#039;&#039;&#039; KI kann unterstützend bei der Recherche, Texterstellung, Code-Generierung oder Übersetzungen genutzt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verbotene Nutzung:&#039;&#039;&#039; KI darf nicht für Entscheidungen mit rechtlichen oder finanziellen Auswirkungen genutzt werden, insbesondere nicht zur Bewertung von Mitarbeitenden oder zum Social Scoring.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verantwortung:&#039;&#039;&#039; Die Nutzung von KI entbindet nicht von der persönlichen Verantwortung für die erstellten Inhalte.&lt;br /&gt;
&lt;br /&gt;
Die [[RiLi-KI-Einsatz|Richtlinie zum KI-Einsatz]] der Organisation ist einzuhalten.&lt;br /&gt;
&lt;br /&gt;
=== Datenschutz und Vertraulichkeit ===&lt;br /&gt;
Es dürfen &#039;&#039;&#039;keine vertraulichen, personenbezogenen oder sensiblen Unternehmensdaten&#039;&#039;&#039; in externe KI-Systeme eingegeben werden.&lt;br /&gt;
&lt;br /&gt;
Es ist darauf zu achten, dass &#039;&#039;&#039;keine Geschäftsgeheimnisse oder Kundendaten&#039;&#039;&#039; in die KI eingegeben werden.&lt;br /&gt;
&lt;br /&gt;
Falls KI-generierte Inhalte verarbeitet werden, ist eine &#039;&#039;&#039;Prüfung&#039;&#039;&#039; erforderlich, um Datenschutzverstöße zu vermeiden.&lt;br /&gt;
&lt;br /&gt;
=== Qualitätskontrolle und Verlässlichkeit ===&lt;br /&gt;
KI-generierte Inhalte müssen &#039;&#039;&#039;kritisch überprüft und verifiziert&#039;&#039;&#039; werden, bevor sie weiterverwendet werden.&lt;br /&gt;
&lt;br /&gt;
Automatisch generierte Texte, Code oder Analysen sollten auf &#039;&#039;&#039;Faktenfehler, Verzerrungen oder Fehlinformationen&#039;&#039;&#039; geprüft werden.&lt;br /&gt;
&lt;br /&gt;
Bei Unsicherheiten ist Rücksprache mit einer zuständigen Person (z.B. IT-Sicherheit, Datenschutz, Fachabteilungen) erforderlich.&lt;br /&gt;
&lt;br /&gt;
=== Transparenz und Kennzeichnung ===&lt;br /&gt;
Falls KI-generierte Inhalte genutzt werden, muss dies kenntlich gemacht werden (z.B. „Erstellt mit Unterstützung von KI“).&lt;br /&gt;
&lt;br /&gt;
Die Verwendung von KI für Kommunikation mit Kunden oder externen Partnern ist nur erlaubt, wenn dies mit den Unternehmensrichtlinien übereinstimmt.&lt;br /&gt;
&lt;br /&gt;
Alle eingesetzten KI-Systeme müssen im [[KI-Register]] der Organisation eingetragen sein.&lt;br /&gt;
&lt;br /&gt;
=== Compliance und ethische Nutzung ===&lt;br /&gt;
Die Nutzung von KI muss &#039;&#039;&#039;ethisch vertretbar und rechtlich zulässig&#039;&#039;&#039; sein.&lt;br /&gt;
&lt;br /&gt;
Diskriminierende, irreführende oder täuschende Inhalte dürfen nicht erstellt oder verbreitet werden.&lt;br /&gt;
&lt;br /&gt;
Das Umgehen von Sicherheitsmaßnahmen oder die Manipulation von Informationen mit KI ist untersagt.&lt;br /&gt;
&lt;br /&gt;
=== Nutzung interner und zugelassener KI-Lösungen ===&lt;br /&gt;
Falls die Organisation eigene KI-Systeme oder zugelassene Plattformen bereitstellt, sind &#039;&#039;&#039;diese &#039;&#039;vorrangig oder ausschließlich&#039;&#039; zu nutzen&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Falls externe KI-Systeme genutzt werden müssen, sind diese vorab mit der IT-Abteilung oder Datenschutzbeauftragten abzustimmen.&lt;br /&gt;
&lt;br /&gt;
=== Verstöße und Konsequenzen ===&lt;br /&gt;
Verstöße gegen diese Richtlinien können zu disziplinarischen Maßnahmen führen.&lt;br /&gt;
&lt;br /&gt;
Alle Mitarbeitenden sind verpflichtet, Verdachtsfälle von Missbrauch oder Sicherheitsrisiken zu melden.&lt;br /&gt;
&lt;br /&gt;
=== Schulung und Sensibilisierung ===&lt;br /&gt;
Mitarbeitende erhalten regelmäßige Schulungen zur sicheren und verantwortungsvollen Nutzung von KI.&lt;br /&gt;
&lt;br /&gt;
Die KI-Richtlinien werden regelmäßig überprüft und aktualisiert, um neue Entwicklungen zu berücksichtigen.&lt;br /&gt;
[[Kategorie:Mustervorlage]]&lt;br /&gt;
[[Kategorie:Leitfaden]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI-Nutzung&amp;diff=2009</id>
		<title>KI-Nutzung</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI-Nutzung&amp;diff=2009"/>
		<updated>2026-03-28T13:25:04Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=Chancen und Risiken von KI im Unternehmen: Ein umfassender Überblick&lt;br /&gt;
|keywords=ISMS, KI im Unternehmen, Chancen und Risiken, Künstliche Intelligenz, IT-Sicherheit, Datenschutz, EU-KI-Verordnung, KI-Einsatzszenarien&lt;br /&gt;
|description=Chancen und Risiken von KI in Unternehmen und Behörden. Von Effizienzsteigerung bis Datenschutz: Ein umfassender Leitfaden zu rechtlichen, technischen und ethischen Aspekten.&lt;br /&gt;
}}{{SHORTDESC:Chancen und Risiken von KI in Unternehmen und Behörden.}}&lt;br /&gt;
[[Datei:Brain-8764400.png|alternativtext=KI|rechts|160x160px]]&lt;br /&gt;
&#039;&#039;Chancen und Risiken von KI in Unternehmen und Behörden. Von Effizienzsteigerung bis Datenschutz: Ein umfassender Leitfaden zu rechtlichen, technischen und ethischen Aspekten.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
&lt;br /&gt;
Künstliche Intelligenz (KI) hat sich in den letzten Jahren zu einer Schlüsseltechnologie entwickelt, die nahezu alle Bereiche der Wirtschaft und Verwaltung beeinflusst. Dieser Artikel beleuchtet die vielfältigen Aspekte des KI-Einsatzes in Unternehmen und Behörden, von technischen Möglichkeiten über rechtliche Rahmenbedingungen bis hin zu ethischen Überlegungen.&lt;br /&gt;
&lt;br /&gt;
== Was ist KI? ==&lt;br /&gt;
Künstliche Intelligenz (KI) bezeichnet Computersysteme, die menschenähnliche kognitive Fähigkeiten wie Lernen, Schlussfolgern und Problemlösen &#039;&#039;&#039;nachahmen&#039;&#039;&#039;. Inzwischen hat sich KI zu einer Schlüsseltechnologie entwickelt, die in vielen Bereichen von Wirtschaft und Gesellschaft zum Einsatz kommt.&lt;br /&gt;
&lt;br /&gt;
Allerdings haben alle aktuellen Systeme auch klare Grenzen:&lt;br /&gt;
&lt;br /&gt;
# Sie verfügen nicht über echtes Verständnis oder Bewusstsein.&lt;br /&gt;
# Ihre Fähigkeiten sind auf spezifische Bereiche beschränkt, für die sie trainiert wurden.&lt;br /&gt;
# Sie können keine eigenständigen ethischen Entscheidungen treffen.&lt;br /&gt;
&lt;br /&gt;
=== Kategorien von KI ===&lt;br /&gt;
Die Definition von Künstlicher Intelligenz umfasst ein breites Spektrum an Technologien und Konzepten. Während schwache KI bereits weit verbreitet ist und spezialisierte Aufgaben löst, bleibt starke KI ein theoretisches Ziel. Maschinelles Lernen und Deep Learning bilden die Grundlage moderner KI-Anwendungen und treiben Innovationen in vielen Bereichen voran.&lt;br /&gt;
&lt;br /&gt;
==== Schwache KI (Weak AI) ====&lt;br /&gt;
&#039;&#039;&#039;Definition&#039;&#039;&#039;: Schwache KI, auch bekannt als &amp;quot;spezialisierte KI&amp;quot;, ist darauf ausgelegt, spezifische Aufgaben auszuführen. Sie simuliert intelligentes Verhalten, hat jedoch kein eigenes Bewusstsein oder Verständnis.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* Sprachassistenten wie Siri oder Alexa&lt;br /&gt;
* Empfehlungsalgorithmen bei Netflix oder Amazon&lt;br /&gt;
* Bilderkennungssysteme in der Medizin&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Merkmale&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* Fokus auf eng definierte Anwendungen&lt;br /&gt;
* Keine Fähigkeit zur Generalisierung über den programmierten Bereich hinaus&lt;br /&gt;
&lt;br /&gt;
==== Starke KI (Strong AI) ====&lt;br /&gt;
&#039;&#039;&#039;Definition&#039;&#039;&#039;: Starke KI bezeichnet hypothetische Systeme, die menschenähnliche allgemeine Intelligenz besitzen. Sie können nicht nur spezifische Aufgaben lösen, sondern auch eigenständig lernen und Probleme in unterschiedlichen Kontexten verstehen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Merkmale&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* Allgemeine Problemlösungsfähigkeit&lt;br /&gt;
* Eigenes Bewusstsein und Verständnis&lt;br /&gt;
* Fähigkeit zur kreativen Entscheidungsfindung&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Status&#039;&#039;&#039;: Starke KI existiert derzeit nicht; sie bleibt ein Forschungsziel und eine philosophische Debatte. Konzepte wie &amp;quot;Künstliche Allgemeine Intelligenz&amp;quot; (Artificial General Intelligence, AGI) beziehen sich auf diese Vision.&lt;br /&gt;
&lt;br /&gt;
=== Konzepte innerhalb der KI ===&lt;br /&gt;
&lt;br /&gt;
==== Maschinelles Lernen (ML) ====&lt;br /&gt;
&#039;&#039;&#039;Definition&#039;&#039;&#039;: Maschinelles Lernen ist ein Teilgebiet der KI, das Systeme entwickelt, die aus Daten lernen und ihre Leistung ohne explizite Programmierung verbessern können.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ansätze&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Überwachtes Lernen (Supervised Learning)&#039;&#039;&#039;: Modelle werden mit gekennzeichneten Daten trainiert.&lt;br /&gt;
** Beispiel: Vorhersage von Immobilienpreisen basierend auf historischen Daten.&lt;br /&gt;
* &#039;&#039;&#039;Unüberwachtes Lernen (Unsupervised Learning)&#039;&#039;&#039;: Modelle identifizieren Muster in unmarkierten Daten.&lt;br /&gt;
** Beispiel: Clustering von Kundengruppen für Marketingstrategien.&lt;br /&gt;
* &#039;&#039;&#039;Bestärkendes Lernen (Reinforcement Learning)&#039;&#039;&#039;: Systeme lernen durch Belohnung und Bestrafung in einer Umgebung.&lt;br /&gt;
** Beispiel: Training eines Roboters zur Navigation durch Versuch und Irrtum.&lt;br /&gt;
&lt;br /&gt;
==== Deep Learning ====&lt;br /&gt;
&#039;&#039;&#039;Definition&#039;&#039;&#039;: Deep Learning ist eine Unterkategorie des Maschinellen Lernens, die künstliche neuronale Netze verwendet, um komplexe Muster in großen Datenmengen zu erkennen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungen&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* Bildverarbeitung (z. B. Gesichtserkennung)&lt;br /&gt;
* Sprachverarbeitung (z. B. Übersetzungsdienste)&lt;br /&gt;
* Autonome Fahrzeuge&lt;br /&gt;
&lt;br /&gt;
==== Natural Language Processing (NLP) ====&lt;br /&gt;
&#039;&#039;&#039;Definition&#039;&#039;&#039;: NLP befasst sich mit der Verarbeitung und Analyse natürlicher Sprache durch Maschinen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* Chatbots wie ChatGPT&lt;br /&gt;
* Automatische Übersetzungstools wie DeepL&lt;br /&gt;
* Textanalyse für Sentiment-Erkennung&lt;br /&gt;
&lt;br /&gt;
=== Weitere Begriffe im Kontext von KI ===&lt;br /&gt;
&#039;&#039;&#039;Künstliche Allgemeine Intelligenz (AGI)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
AGI beschreibt eine starke Form der KI mit umfassendem Verständnis und Problemlösungsfähigkeiten in verschiedenen Domänen. Sie wird oft als langfristiges Ziel der KI-Forschung angesehen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Künstliche Superintelligenz (ASI)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
ASI geht über menschliche Intelligenz hinaus und beschreibt eine hypothetische Zukunftsvision von Maschinenintelligenz, die Menschen in nahezu allen Bereichen übertrifft.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Neurale Netze&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ein Modell inspiriert vom menschlichen Gehirn, das aus Schichten von Knoten (&amp;quot;Neuronen&amp;quot;) besteht und für viele Deep-Learning-Anwendungen verwendet wird.&lt;br /&gt;
&lt;br /&gt;
== Einsatzszenarien von KI ==&lt;br /&gt;
&lt;br /&gt;
=== KI-Chatbots für Kunden und Partner ===&lt;br /&gt;
&lt;br /&gt;
KI-gestützte Chatbots haben sich seit ihrer Einführung vor einigen Jahren erheblich weiterentwickelt. Moderne Systeme nutzen fortschrittliche Natural Language Processing (NLP) Technologien, um komplexe Kundenanfragen zu verstehen und zu beantworten. Ein Beispiel ist der Einsatz von Large Language Models (LLMs) wie GPT-4, die es Chatbots ermöglichen, kontextbezogene und nuancierte Antworten zu generieren.&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
* Erhöhte Verfügbarkeit: 24/7-Service ohne Wartezeiten&lt;br /&gt;
* Kosteneffizienz: Reduzierung des Personalaufwands für Routineanfragen&lt;br /&gt;
* Skalierbarkeit: Bewältigung von Anfragespitzen ohne Qualitätsverlust&lt;br /&gt;
* Mehrsprachigkeit: Unterstützung globaler Kundschaft ohne Sprachbarrieren&lt;br /&gt;
&lt;br /&gt;
Herausforderungen:&lt;br /&gt;
* Datenschutz: Sicherstellung der DSGVO-Konformität bei der Verarbeitung personenbezogener Daten&lt;br /&gt;
* Qualitätssicherung: Kontinuierliche Überwachung und Verbesserung der Antwortqualität&lt;br /&gt;
* Integration: Nahtlose Einbindung in bestehende Customer-Relationship-Management (CRM) Systeme&lt;br /&gt;
&lt;br /&gt;
=== KI in Produktion und Dienstleistung ===&lt;br /&gt;
&lt;br /&gt;
Der Einsatz von KI in der Produktion hat das Potenzial, die Industrie 4.0 auf ein neues Niveau zu heben. Predictive Maintenance, ein Kernbereich des KI-Einsatzes in der Produktion, nutzt Maschinelles Lernen, um Ausfälle vorherzusagen und ungeplante Stillstandzeiten zu minimieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Anwendungsbereiche:&lt;br /&gt;
* Qualitätskontrolle durch KI-gestützte Bildverarbeitung&lt;br /&gt;
* Optimierung von Lieferketten durch intelligente Bedarfsprognosen&lt;br /&gt;
* Energieeffizienzsteigerung durch KI-gesteuerte Prozessoptimierung&lt;br /&gt;
&lt;br /&gt;
=== KI zur Stärkung der IT-Sicherheit ===&lt;br /&gt;
&lt;br /&gt;
Angesichts der zunehmenden Komplexität von Cyberangriffen spielt KI eine immer wichtigere Rolle in der IT-Sicherheit. Moderne Security Information and Event Management (SIEM) Systeme nutzen KI-Algorithmen, um Anomalien im Netzwerkverkehr zu erkennen und potenzielle Bedrohungen in Echtzeit zu identifizieren.&lt;br /&gt;
&lt;br /&gt;
Herausforderungen:&lt;br /&gt;
* Datenschutz: Balancierung zwischen Sicherheitsanforderungen und Privatsphäre der Mitarbeitenden&lt;br /&gt;
* Fachkräftemangel: Bedarf an Spezialisten mit Expertise in KI und Cybersicherheit&lt;br /&gt;
* Ethische Fragen: Abwägung zwischen automatisierten Entscheidungen und menschlicher Kontrolle&lt;br /&gt;
===KI als eigenständiges Produkt===&lt;br /&gt;
Unternehmen entwickeln zunehmend KI-basierte Produkte und Dienstleistungen wie:&lt;br /&gt;
* Personalisierte Empfehlungssysteme&lt;br /&gt;
*Automatisierte Analysewerkzeuge für Daten&lt;br /&gt;
*Entscheidungsunterstützungssysteme&lt;br /&gt;
== Rechtliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
=== EU-KI-Verordnung ===&lt;br /&gt;
&lt;br /&gt;
Die EU-KI-Verordnung, die seit Februar 2025 schrittweise in Kraft tritt, stellt Unternehmen vor neue Herausforderungen. Sie kategorisiert KI-Systeme nach ihrem Risikoniveau und stellt entsprechende Anforderungen an deren Entwicklung und Einsatz.&lt;br /&gt;
&lt;br /&gt;
Kernpunkte:&lt;br /&gt;
* Verbot bestimmter KI-Praktiken, wie z.B. Social Scoring durch Behörden&lt;br /&gt;
* Strenge Auflagen für Hochrisiko-KI-Systeme, einschließlich Transparenzpflichten und Konformitätsbewertungen&lt;br /&gt;
* Spezielle Anforderungen an KI-Systeme in sensiblen Bereichen wie Gesundheitswesen oder Strafverfolgung&lt;br /&gt;
&lt;br /&gt;
Unternehmen müssen ihre KI-Strategien an diese neuen Regularien anpassen. Dies erfordert oft erhebliche Investitionen in Compliance-Maßnahmen und kann die Markteinführung neuer KI-Produkte verzögern.&lt;br /&gt;
&lt;br /&gt;
=== Vertragsrechtliche Herausforderungen ===&lt;br /&gt;
&lt;br /&gt;
Der Einsatz von KI wirft komplexe vertragsrechtliche Fragen auf, insbesondere im Bereich der Haftung und des geistigen Eigentums.&lt;br /&gt;
&lt;br /&gt;
Weitere Herausforderungen:&lt;br /&gt;
* Eigentum an KI-generierten Daten und Ergebnissen&lt;br /&gt;
* Datenschutzrechtliche Aspekte bei der Nutzung personenbezogener Daten für KI-Training&lt;br /&gt;
* Vertragsgestaltung bei KI-as-a-Service Angeboten&lt;br /&gt;
&lt;br /&gt;
== Ethische und gesellschaftliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
Der Einsatz von KI in Unternehmen und Behörden wirft wichtige ethische Fragen auf, die über rein technische oder rechtliche Aspekte hinausgehen.&lt;br /&gt;
&lt;br /&gt;
=== Fairness und Nicht-Diskriminierung ===&lt;br /&gt;
&lt;br /&gt;
KI-Systeme können unbeabsichtigt diskriminierende Entscheidungen treffen, wenn sie mit verzerrten Datensätzen trainiert wurden. Ein bekanntes Beispiel ist ein KI-basiertes Rekrutierungstool eines großen Technologieunternehmens, das 2018 aufgrund von Gender-Bias eingestellt wurde.&lt;br /&gt;
&lt;br /&gt;
Lösungsansätze:&lt;br /&gt;
* Diversität in KI-Entwicklungsteams fördern&lt;br /&gt;
* Regelmäßige Audits von KI-Systemen auf Fairness und Bias&lt;br /&gt;
* Transparenz und Erklärbarkeit von KI-Entscheidungen erhöhen&lt;br /&gt;
&lt;br /&gt;
=== Auswirkungen auf den Arbeitsmarkt ===&lt;br /&gt;
&lt;br /&gt;
Die zunehmende Automatisierung durch KI führt zu Veränderungen auf dem Arbeitsmarkt. Während einige Berufsbilder verschwinden, entstehen neue Tätigkeitsfelder.&lt;br /&gt;
&lt;br /&gt;
Herausforderungen:&lt;br /&gt;
* Umschulung und Weiterbildung von Arbeitnehmenden&lt;br /&gt;
* Soziale Absicherung in Zeiten des Wandels&lt;br /&gt;
* Förderung von Kreativität und sozialen Kompetenzen, die schwer durch KI zu ersetzen sind&lt;br /&gt;
&lt;br /&gt;
== Risiken der KI ==&lt;br /&gt;
Der Einsatz von Künstlicher Intelligenz (KI) birgt neben den vielfältigen Chancen auch erhebliche Risiken, die einer sorgfältigen Betrachtung und Bewertung bedürfen. Im Folgenden werden die wesentlichen Risikobereiche detailliert beleuchtet.&lt;br /&gt;
&lt;br /&gt;
=== Datenschutz und Privatsphäre ===&lt;br /&gt;
Ein zentrales Risiko beim Einsatz von KI-Systemen betrifft den Schutz personenbezogener Daten und die Wahrung der Privatsphäre. KI-Modelle, insbesondere Large Language Models (LLMs), benötigen enorme Datenmengen für ihr Training, was Fragen zur rechtmäßigen Datenerhebung und -verarbeitung aufwirft. Die EU-Datenschutz-Grundverordnung (DSGVO) stellt hier strenge Anforderungen, die Unternehmen beim KI-Einsatz berücksichtigen müssen.&lt;br /&gt;
&lt;br /&gt;
Herausforderungen:&lt;br /&gt;
&lt;br /&gt;
* Sicherstellung der DSGVO-Konformität bei der Verarbeitung personenbezogener Daten&lt;br /&gt;
* Schutz vor unbeabsichtigter Offenlegung sensibler Informationen durch KI-Systeme&lt;br /&gt;
* Gewährleistung der Datensicherheit bei der Übertragung und Speicherung von Trainingsdaten&lt;br /&gt;
&lt;br /&gt;
=== Bias und Diskriminierung ===&lt;br /&gt;
KI-Systeme können unbeabsichtigt diskriminierende Entscheidungen treffen, wenn sie mit verzerrten Datensätzen trainiert wurden. Dies kann zu unfairen Behandlungen bestimmter Personengruppen führen, beispielsweise bei Einstellungsprozessen oder Kreditvergaben.&lt;br /&gt;
Maßnahmen zur Risikominimierung:&lt;br /&gt;
&lt;br /&gt;
* Regelmäßige Audits von KI-Systemen auf Fairness und Bias&lt;br /&gt;
* Diversität in KI-Entwicklungsteams fördern&lt;br /&gt;
* Implementierung von Methoden zur Erkennung und Korrektur von Verzerrungen in Trainingsdaten&lt;br /&gt;
&lt;br /&gt;
=== Mangelnde Transparenz und Erklärbarkeit ===&lt;br /&gt;
Viele KI-Systeme, insbesondere komplexe neuronale Netze, agieren als &amp;quot;Black Boxes&amp;quot;, deren Entscheidungsprozesse für Menschen schwer nachvollziehbar sind. Dies kann zu Problemen führen, wenn KI-Systeme in kritischen Bereichen wie Medizin oder Justiz eingesetzt werden.&lt;br /&gt;
&lt;br /&gt;
Lösungsansätze:&lt;br /&gt;
&lt;br /&gt;
* Entwicklung und Einsatz von Explainable AI (XAI) Techniken&lt;br /&gt;
* Transparente Dokumentation von KI-Entscheidungsprozessen&lt;br /&gt;
* Schulung von Anwendern im Umgang mit KI-generierten Ergebnissen&lt;br /&gt;
&lt;br /&gt;
=== Abhängigkeit und Kontrollverlust ===&lt;br /&gt;
Mit zunehmender Integration von KI in kritische Infrastrukturen und Entscheidungsprozesse wächst das Risiko einer übermäßigen Abhängigkeit. Ein Ausfall oder eine Fehlfunktion von KI-Systemen kann schwerwiegende Folgen haben.&lt;br /&gt;
&lt;br /&gt;
Präventive Maßnahmen:&lt;br /&gt;
&lt;br /&gt;
* Implementierung robuster Backup-Systeme und Notfallpläne&lt;br /&gt;
* Regelmäßige Überprüfung und Wartung von KI-Systemen&lt;br /&gt;
* Beibehaltung menschlicher Kontroll- und Eingriffsmöglichkeiten&lt;br /&gt;
&lt;br /&gt;
=== Rechtliche und ethische Herausforderungen ===&lt;br /&gt;
Der Einsatz von KI wirft komplexe rechtliche und ethische Fragen auf, insbesondere im Bereich der Haftung und Verantwortlichkeit. Wer haftet beispielsweise bei Fehlentscheidungen autonomer Systeme?&lt;br /&gt;
&lt;br /&gt;
Notwendige Schritte:&lt;br /&gt;
&lt;br /&gt;
* Entwicklung klarer rechtlicher Rahmenbedingungen für den KI-Einsatz&lt;br /&gt;
* Etablierung ethischer Richtlinien und Governance-Strukturen in Unternehmen&lt;br /&gt;
* Förderung des gesellschaftlichen Diskurses über die ethischen Implikationen von KI&lt;br /&gt;
&lt;br /&gt;
=== Sicherheitsrisiken und Missbrauchspotenzial ===&lt;br /&gt;
KI-Systeme können auch für böswillige Zwecke missbraucht werden, etwa zur Erstellung von Deepfakes oder für automatisierte Cyberangriffe. Zudem besteht die Gefahr, dass KI-Systeme selbst zum Ziel von Angriffen werden.&lt;br /&gt;
&lt;br /&gt;
Schutzmaßnahmen:&lt;br /&gt;
&lt;br /&gt;
* Implementierung robuster Sicherheitsarchitekturen für KI-Systeme&lt;br /&gt;
* Entwicklung von KI-basierten Abwehrmechanismen gegen Cyberangriffe&lt;br /&gt;
* Internationale Zusammenarbeit zur Bekämpfung des Missbrauchs von KI-Technologien&lt;br /&gt;
&lt;br /&gt;
=== Auswirkungen auf den Arbeitsmarkt ===&lt;br /&gt;
Die zunehmende Automatisierung durch KI führt zu Veränderungen auf dem Arbeitsmarkt. Während einige Berufsbilder verschwinden, entstehen neue Tätigkeitsfelder.&lt;br /&gt;
&lt;br /&gt;
Handlungsempfehlungen:&lt;br /&gt;
&lt;br /&gt;
* Förderung von Umschulungs- und Weiterbildungsprogrammen&lt;br /&gt;
* Entwicklung neuer Bildungskonzepte zur Vorbereitung auf eine KI-geprägte Arbeitswelt&lt;br /&gt;
* Soziale Absicherung für von Automatisierung betroffene Arbeitnehmende&lt;br /&gt;
&lt;br /&gt;
=== Ressourcenverbrauch und Umweltauswirkungen ===&lt;br /&gt;
Der Betrieb von KI-Systemen, insbesondere das Training großer Sprachmodelle, ist extrem energie- und ressourcenintensiv. Dies führt zu erheblichen Umweltauswirkungen und hohen Betriebskosten.&lt;br /&gt;
&lt;br /&gt;
Lösungsansätze:&lt;br /&gt;
&lt;br /&gt;
* Entwicklung energieeffizienterer KI-Architekturen und Trainingsmethoden&lt;br /&gt;
* Nutzung erneuerbarer Energien für Rechenzentren&lt;br /&gt;
* Berücksichtigung der Umweltauswirkungen bei der Kosten-Nutzen-Analyse von KI-Projekten&lt;br /&gt;
&lt;br /&gt;
Die genannten Risiken verdeutlichen die Notwendigkeit eines verantwortungsvollen und durchdachten Einsatzes von KI. Unternehmen und Behörden sind gefordert, umfassende Strategien zu entwickeln, die technologische Innovationen mit ethischen Prinzipien und rechtlichen Anforderungen in Einklang bringen. Nur so kann das volle Potenzial von KI ausgeschöpft werden, ohne dabei grundlegende Werte und Rechte zu gefährden.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
&lt;br /&gt;
Der Einsatz von KI in Unternehmen und Behörden bietet enorme Chancen zur Effizienzsteigerung und Innovation. Gleichzeitig stellt er Organisationen vor komplexe technische, rechtliche und ethische Herausforderungen. Ein verantwortungsvoller und durchdachter Einsatz von KI, der rechtliche Rahmenbedingungen beachtet und ethische Aspekte berücksichtigt, ist entscheidend für den langfristigen Erfolg und die gesellschaftliche Akzeptanz dieser Technologie.&lt;br /&gt;
&lt;br /&gt;
Unternehmen und Behörden sind gefordert, KI-Strategien zu entwickeln, die nicht nur technologische Aspekte berücksichtigen, sondern auch rechtliche Compliance, ethische Verantwortung und gesellschaftliche Auswirkungen einbeziehen. Nur so kann das volle Potenzial von KI ausgeschöpft werden, ohne dabei grundlegende Werte und Rechte zu gefährden.&lt;br /&gt;
&lt;br /&gt;
== Weitere Infomationen ==&lt;br /&gt;
&lt;br /&gt;
* [[Datenbias|Was ist Daten-Bias?]]&lt;br /&gt;
* [[KI Datenschutz|Datenschutz in KI-Anwendungen]]&lt;br /&gt;
* [[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;br /&gt;
* [[KI-Register|Mustervorlage für ein KI-Register]]&lt;br /&gt;
* [[LF-KI-Chatbots|Leitfaden für Mitarbeitende zur Nutzung von KI-Systemen]]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=OJ:L_202401689 EU-Verordnung über künstliche Intelligenz]&lt;br /&gt;
* [https://www.bfdi.bund.de/DE/Fachthemen/Inhalte/Technik/KI-Verordnung.html Die KI-Verordnung der EU (BfDI)]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI_Cybersicherheit&amp;diff=2008</id>
		<title>KI Cybersicherheit</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI_Cybersicherheit&amp;diff=2008"/>
		<updated>2026-03-28T13:24:37Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=KI als Fluch und Segen in der Cybersicherheit&lt;br /&gt;
|description=Die Entwicklung und Nutzung von künstlicher Intelligenz (KI) in der Cybersicherheit bringt sowohl neue Möglichkeiten als auch neue Risiken mit sich. Sie kann für Angriffe genauso genutzt werden wie für die Abwehr.&lt;br /&gt;
}}{{SHORTDESC:KI als Fluch und Segen in der Cybersicherheit.}}&lt;br /&gt;
Die Entwicklung und Nutzung von &#039;&#039;&#039;künstlicher Intelligenz (KI)&#039;&#039;&#039; in der Cybersicherheit bringt sowohl neue Möglichkeiten als auch neue Risiken mit sich. &#039;&#039;&#039;KI-gestützte Bedrohungen&#039;&#039;&#039; sind fortschrittliche Angriffstechniken, die künstliche Intelligenz nutzen, um effektiver und effizienter zu sein als herkömmliche Methoden. Es gibt jedoch auch spezifische Abwehrstrategien, die mithilfe von KI-Technologien implementiert werden können, um solchen Bedrohungen entgegenzuwirken.&lt;br /&gt;
&lt;br /&gt;
=== KI-gestützte Bedrohungen ===&lt;br /&gt;
&lt;br /&gt;
==== Deepfake-Angriffe ====&lt;br /&gt;
* &#039;&#039;&#039;Beschreibung&#039;&#039;&#039;: Deepfakes sind manipulierte Medien (Bilder, Videos oder Audiodateien), die durch KI-Algorithmen wie &#039;&#039;&#039;Generative Adversarial Networks (GANs)&#039;&#039;&#039; erstellt wurden. Deepfakes können verwendet werden, um Fake-Identitäten zu erstellen, Social Engineering zu unterstützen oder das Vertrauen in Kommunikation zu untergraben.&lt;br /&gt;
* &#039;&#039;&#039;Risiken&#039;&#039;&#039;: Fake-Identitäten können in Social-Engineering-Angriffen verwendet werden, um Zugang zu vertraulichen Informationen zu erhalten oder zu Desinformationszwecken eingesetzt werden.&lt;br /&gt;
&lt;br /&gt;
==== KI-gesteuerte Phishing-Kampagnen ====&lt;br /&gt;
* &#039;&#039;&#039;Beschreibung&#039;&#039;&#039;: KI-Modelle können genutzt werden, um personalisierte Phishing-E-Mails zu erstellen, die täuschend echt wirken. KI kann große Mengen an Informationen über potenzielle Opfer verarbeiten und maßgeschneiderte Inhalte generieren.&lt;br /&gt;
* &#039;&#039;&#039;Risiken&#039;&#039;&#039;: Erhöhte Erfolgsquote solcher Angriffe durch die gezielte Ansprache und Kontextualisierung.&lt;br /&gt;
&lt;br /&gt;
==== Malware mit KI-Steuerung ====&lt;br /&gt;
* &#039;&#039;&#039;Beschreibung&#039;&#039;&#039;: Moderne Malware kann KI nutzen, um sich dynamisch an die Umgebung anzupassen, zum Beispiel indem sie das Verhalten eines infizierten Systems analysiert und ihre eigene Aktivität darauf abstimmt.&lt;br /&gt;
* &#039;&#039;&#039;Risiken&#039;&#039;&#039;: Solche Malware kann besser unentdeckt bleiben, indem sie Antivirenprogramme umgeht oder Sandboxen erkennt.&lt;br /&gt;
&lt;br /&gt;
==== KI-basierte Passwort-Cracking ====&lt;br /&gt;
* &#039;&#039;&#039;Beschreibung&#039;&#039;&#039;: KI und maschinelles Lernen können die Effektivität von Passwort-Cracking-Methoden wie &#039;&#039;&#039;Brute-Force&#039;&#039;&#039; oder &#039;&#039;&#039;Dictionary Attacks&#039;&#039;&#039; erhöhen. KI kann zum Beispiel lernen, welche Passwörter üblicherweise genutzt werden oder wie Passwortmuster aussehen.&lt;br /&gt;
* &#039;&#039;&#039;Risiken&#039;&#039;&#039;: Erhöhte Geschwindigkeit und Präzision beim Brechen von Passwörtern.&lt;br /&gt;
&lt;br /&gt;
==== Adversarial Attacks gegen ML-Modelle ====&lt;br /&gt;
* &#039;&#039;&#039;Beschreibung&#039;&#039;&#039;: Angriffe, bei denen kleine, gezielte Änderungen an den Eingabedaten eines ML-Modells vorgenommen werden, um das Modell zu täuschen. Solche Angriffe können ein Modell dazu bringen, Fehlklassifikationen vorzunehmen.&lt;br /&gt;
* &#039;&#039;&#039;Risiken&#039;&#039;&#039;: Systeme, die maschinelles Lernen verwenden, könnten manipuliert werden, zum Beispiel autonome Fahrzeuge, Bilderkennungssoftware oder Sicherheitsüberwachungssysteme.&lt;br /&gt;
&lt;br /&gt;
=== Abwehrstrategien gegen KI-gestützte Bedrohungen ===&lt;br /&gt;
&lt;br /&gt;
==== KI-gestützte Bedrohungserkennung ====&lt;br /&gt;
* KI kann selbst zur Erkennung von Bedrohungen eingesetzt werden. Moderne &#039;&#039;&#039;Intrusion Detection Systeme (IDS)&#039;&#039;&#039; nutzen maschinelles Lernen, um anomales Verhalten im Netzwerk zu erkennen.&lt;br /&gt;
* &#039;&#039;&#039;Verhaltenserkennung&#039;&#039;&#039;: KI-Modelle können trainiert werden, normales Benutzerverhalten zu lernen und Abweichungen zu erkennen, die auf potenzielle Angriffe hindeuten.&lt;br /&gt;
&lt;br /&gt;
==== Adversarial Training ====&lt;br /&gt;
* Um Angriffe gegen maschinelle Lernmodelle abzuwehren, können die Modelle durch &#039;&#039;&#039;adversarial training&#039;&#039;&#039; robuster gemacht werden. Das bedeutet, dass man die Modelle mit manipulierten Daten trainiert, damit sie lernen, solche Angriffe zu erkennen und zu verhindern.&lt;br /&gt;
* &#039;&#039;&#039;Robustheit der Modelle&#039;&#039;&#039;: Durch kontinuierliches Training mit potenziell gefährlichen Eingaben werden ML-Modelle widerstandsfähiger gegen Adversarial Attacks.&lt;br /&gt;
&lt;br /&gt;
==== Deepfake-Erkennung ====&lt;br /&gt;
* &#039;&#039;&#039;KI-basierte Erkennungstools&#039;&#039;&#039; können eingesetzt werden, um Deepfakes zu identifizieren. Diese Tools analysieren spezifische Merkmale von Videos oder Audiodateien (wie Gesichtsausdrücke oder die Synchronisation von Sprache und Lippenbewegungen), um Manipulationen zu erkennen.&lt;br /&gt;
* &#039;&#039;&#039;Blockchain-Technologie&#039;&#039;&#039;: Die Authentizität von Video- und Bildmaterial kann durch Blockchain-basierte Lösungen validiert werden, um sicherzustellen, dass die Inhalte nicht manipuliert wurden.&lt;br /&gt;
&lt;br /&gt;
==== Phishing-Schutz mit KI ====&lt;br /&gt;
* KI kann eingesetzt werden, um Phishing-E-Mails zu erkennen und abzufangen. &#039;&#039;&#039;Natural Language Processing (NLP)&#039;&#039;&#039; wird verwendet, um den Inhalt von E-Mails zu analysieren und mögliche Anzeichen für Phishing zu identifizieren.&lt;br /&gt;
* &#039;&#039;&#039;Benutzerbewusstsein&#039;&#039;&#039;: KI-gestützte Schulungen können genutzt werden, um Mitarbeitende gezielt auf Phishing-Versuche vorzubereiten und deren Sensibilisierung zu verbessern.&lt;br /&gt;
&lt;br /&gt;
==== Netzwerksegmentierung und Zero Trust ====&lt;br /&gt;
* Durch &#039;&#039;&#039;Netzwerksegmentierung&#039;&#039;&#039; wird das Netzwerk in kleinere, isolierte Zonen aufgeteilt, um den Schaden eines erfolgreichen Angriffs zu begrenzen. Wenn KI-basierte Malware eindringt, ist der Zugriff auf andere Netzwerkbereiche stark eingeschränkt.&lt;br /&gt;
* Das &#039;&#039;&#039;Zero-Trust-Modell&#039;&#039;&#039; geht davon aus, dass jede Anfrage verifiziert werden muss, unabhängig davon, ob sie aus dem internen oder externen Netzwerk stammt. Dadurch wird das Risiko minimiert, dass KI-basierte Malware auf weitere Systeme zugreifen kann.&lt;br /&gt;
&lt;br /&gt;
==== Verwendung von starken Passwort-Management-Tools ====&lt;br /&gt;
* Passwortmanager können verwendet werden, um sicherzustellen, dass komplexe und zufällige Passwörter verwendet werden, die schwerer durch KI-basierte Cracking-Methoden zu brechen sind.&lt;br /&gt;
* Zusätzlich können &#039;&#039;&#039;Multi-Faktor-Authentifizierung (MFA)&#039;&#039;&#039; und &#039;&#039;&#039;Passwordless Authentication&#039;&#039;&#039; die Sicherheit deutlich erhöhen.&lt;br /&gt;
&lt;br /&gt;
==== Threat Intelligence und Automatisierung ====&lt;br /&gt;
* KI kann zur Sammlung und Analyse von &#039;&#039;&#039;Threat Intelligence&#039;&#039;&#039; verwendet werden. Sie kann Bedrohungen frühzeitig erkennen und automatisch darauf reagieren, indem zum Beispiel bestimmte Zugriffsrechte entzogen werden.&lt;br /&gt;
* &#039;&#039;&#039;Security Orchestration, Automation, and Response (SOAR)&#039;&#039;&#039;-Plattformen nutzen KI, um Vorfälle zu erkennen und automatisierte Abwehrmaßnahmen durchzuführen.&lt;br /&gt;
&lt;br /&gt;
=== Fazit ===&lt;br /&gt;
KI-gestützte Bedrohungen stellen eine neue Dimension in der Cyber-Bedrohungslandschaft dar. Die gleichen Technologien, die für Angriffe genutzt werden können, können jedoch auch zur Verteidigung eingesetzt werden.&lt;br /&gt;
&lt;br /&gt;
Mithilfe von KI-gestützten Abwehrstrategien und einem tiefen Verständnis der Gefahren durch KI ist es möglich, die Sicherheitsinfrastruktur eines Unternehmens resilienter zu machen. Wichtig ist, proaktiv zu agieren, Bedrohungen frühzeitig zu erkennen und Maßnahmen zu ergreifen, um die eigenen Systeme und Daten effektiv zu schützen.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kurzartikel]]&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI_Datenschutz&amp;diff=2007</id>
		<title>KI Datenschutz</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI_Datenschutz&amp;diff=2007"/>
		<updated>2026-03-28T13:23:56Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=Datenschutz in KI-Anwendungen&lt;br /&gt;
|description=Unternehmen müssen sicherstellen, dass der Datenschutz in allen Phasen der Entwicklung und Nutzung von KI-Anwendungen berücksichtigt wird.&lt;br /&gt;
}}{{SHORTDESC:Datenschutz in KI-Anwendungen.}}&lt;br /&gt;
&#039;&#039;Der Einsatz von Künstlicher Intelligenz (KI) bringt erhebliche Vorteile für viele Branchen, aber auch erhebliche Herausforderungen im Bereich des Datenschutzes. KI-Systeme verarbeiten oft große Mengen personenbezogener Daten, was strenge datenschutzrechtliche Anforderungen nach der Datenschutz-Grundverordnung (DSGVO) und anderen Gesetzen notwendig macht. Unternehmen müssen sicherstellen, dass der Datenschutz in allen Phasen der Entwicklung und Nutzung von KI-Anwendungen berücksichtigt wird.&lt;br /&gt;
&lt;br /&gt;
== Spezifische Herausforderungen im Datenschutz bei KI ==&lt;br /&gt;
&lt;br /&gt;
=== Datensammlung und -minimierung ===&lt;br /&gt;
KI-Systeme erfordern oft große Mengen an Daten für das Training. Dabei besteht das Risiko, dass personenbezogene Daten ohne klare Notwendigkeit gesammelt und verarbeitet werden, was gegen die DSGVO verstößt. Die Grundsätze der &amp;lt;u&amp;gt;Datenminimierung&amp;lt;/u&amp;gt; und &amp;lt;u&amp;gt;Zweckbindung&amp;lt;/u&amp;gt; fordern, dass nur die Daten gesammelt werden, die unbedingt erforderlich sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung&#039;&#039;&#039;: Unternehmen sollten einen klaren Zweck für die Datennutzung definieren und eine [[DSFA|Datenschutz-Folgenabschätzung]] (Art. 35 DSGVO) durchführen, um potenzielle Risiken zu identifizieren. Zusätzlich sollte die Datensammlung auf das absolute Minimum beschränkt werden, indem beispielsweise Anonymisierungs- oder Pseudonymisierungstechniken genutzt werden.&lt;br /&gt;
&lt;br /&gt;
=== Anonymisierung und Pseudonymisierung ===&lt;br /&gt;
KI-Anwendungen können personenbezogene Daten für Analysen oder Prognosen verwenden. Um den Datenschutz zu gewährleisten, sollten Unternehmen Daten anonymisieren oder pseudonymisieren, wann immer möglich. Anonymisierte Daten sind von den strengen Anforderungen der DSGVO ausgenommen, wohingegen pseudonymisierte Daten weiterhin unter den Datenschutz fallen, aber ein geringeres Risiko darstellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung&#039;&#039;&#039;: Implementierung robuster Anonymisierungstechniken wie k-Anonymität oder Differential Privacy, die sicherstellen, dass Einzelpersonen nicht über indirekte Informationen identifizierbar sind. Wenn Anonymisierung nicht praktikabel ist, sollten Pseudonymisierungstechniken eingesetzt werden, um den direkten Bezug zu identifizierbaren Personen zu vermeiden.&lt;br /&gt;
&lt;br /&gt;
=== Erklärbarkeit und Transparenz ===&lt;br /&gt;
Die DSGVO fordert, dass betroffene Personen das Recht haben, zu verstehen, wie ihre Daten verarbeitet werden (Art. 15 DSGVO). Bei komplexen KI-Modellen kann dies problematisch sein, da viele KI-Systeme, insbesondere neuronale Netze, als &amp;quot;Black Box&amp;quot; angesehen werden, deren Entscheidungsfindungen schwer nachvollziehbar sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung&#039;&#039;&#039;: Unternehmen sollten Erklärbarkeits- und Transparenzmechanismen einführen, die es ermöglichen, Entscheidungen von KI-Systemen nachvollziehbar zu machen. Dies kann durch die Nutzung von Explainable AI (XAI) erreicht werden, um sicherzustellen, dass den Betroffenen verständlich erklärt werden kann, wie ihre Daten in die Entscheidungsfindung eingeflossen sind.&lt;br /&gt;
&lt;br /&gt;
=== Einwilligung und Rechtsgrundlagen der Datenverarbeitung ===&lt;br /&gt;
Die Verarbeitung personenbezogener Daten durch KI muss auf einer Rechtsgrundlage gemäß Art. 6 DSGVO beruhen, wobei die Einwilligung eine der gängigsten Grundlagen ist. In der Praxis ist es jedoch oft schwierig, eine informierte und spezifische Einwilligung von den Betroffenen einzuholen, insbesondere bei KI-Anwendungen, deren Verarbeitungszwecke sich ändern können.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung&#039;&#039;&#039;: Unternehmen sollten alternative Rechtsgrundlagen prüfen, wie die &amp;lt;u&amp;gt;Vertragserfüllung&amp;lt;/u&amp;gt; oder das &amp;lt;u&amp;gt;berechtigte Interesse&amp;lt;/u&amp;gt;. Falls die Einwilligung verwendet wird, muss sie klar und einfach formuliert werden, und die Betroffenen müssen die Möglichkeit haben, ihre Einwilligung jederzeit zu widerrufen. Dies setzt voraus, dass die KI-Anwendung transparent macht, wie die Daten verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Bias und Diskriminierung ===&lt;br /&gt;
Ein wesentliches Risiko bei KI-Anwendungen ist der [[Datenbias]]. Wenn KI-Systeme auf fehlerhaften oder voreingenommenen Daten trainiert werden, können sie diskriminierende Entscheidungen treffen, die bestimmte Gruppen benachteiligen. Dies verstößt nicht nur gegen die Grundsätze der Fairness, sondern auch gegen den Gleichbehandlungsgrundsatz im Datenschutzrecht.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung&#039;&#039;&#039;: Unternehmen müssen sicherstellen, dass ihre Datensätze repräsentativ sind und keine verzerrten oder diskriminierenden Daten enthalten. Zudem sollten Bias-Kontrollen und regelmäßige Überprüfungen der KI-Modelle implementiert werden, um sicherzustellen, dass keine benachteiligenden Entscheidungen getroffen werden.&lt;br /&gt;
&lt;br /&gt;
=== Rechte der betroffenen Personen ===&lt;br /&gt;
Gemäß der DSGVO haben betroffene Personen umfangreiche Rechte, wie das Recht auf Auskunft (Art. 15), Berichtigung (Art. 16) oder Löschung (Art. 17). Diese Rechte müssen auch bei der Verarbeitung durch KI-Anwendungen beachtet werden, was jedoch aufgrund der Art und Weise, wie KI-Systeme Daten verarbeiten, eine Herausforderung darstellen kann.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung&#039;&#039;&#039;: Unternehmen sollten sicherstellen, dass ihre KI-Systeme die Rechte der betroffenen Personen technisch unterstützen, insbesondere das Recht auf Löschung und das Recht auf Datenübertragbarkeit (Art. 20 DSGVO). KI-Systeme müssen so gestaltet sein, dass personenbezogene Daten auf Anfrage gelöscht oder exportiert werden können, ohne den Betrieb des Systems zu beeinträchtigen.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Der Datenschutz in KI-Anwendungen stellt aufgrund der Menge und der Art der verarbeiteten Daten eine erhebliche Herausforderung dar. Unternehmen müssen proaktive Maßnahmen ergreifen, um sicherzustellen, dass die Datenschutzanforderungen der DSGVO und anderer Gesetze eingehalten werden. Dies erfordert eine durchdachte Planung in Bezug auf Datenminimierung, Anonymisierung, Transparenz und den Schutz der Rechte der Betroffenen. Nur durch die Berücksichtigung dieser Aspekte kann KI verantwortungsvoll und datenschutzkonform eingesetzt werden.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kurzartikel]]&lt;br /&gt;
[[Kategorie:Datenschutz]]&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI-Register&amp;diff=2006</id>
		<title>KI-Register</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI-Register&amp;diff=2006"/>
		<updated>2026-03-28T13:22:22Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=KI-Register Muster: Vorlage für den sicheren und rechtskonformen KI-Einsatz&lt;br /&gt;
|keywords=ISMS, KI-Register, Künstliche Intelligenz, Muster, Vorlage, EU-KI-Verordnung, DSGVO, ISMS, Compliance, Dokumentation, Risikoklassifizierung, Datenschutz, Audit&lt;br /&gt;
|description=Mustervorlage für ein vollständiges KI-Register für dein Unternehmen – inklusive aller Pflichtangaben nach EU-KI-Verordnung, DSGVO und ISMS.&lt;br /&gt;
}}{{SHORTDESC:KI-Register Muster: Vorlage für den sicheren und rechtskonformen KI-Einsatz}}&#039;&#039;Ein praxisorientiertes Musterdokument für ein KI-Register, das alle wesentlichen Angaben gemäß aktuellen regulatorischen Anforderungen (z.B. EU-KI-Verordnung, DSGVO, ISMS-Standards) enthält. Das Register kann als Tabelle geführt werden und sollte regelmäßig aktualisiert werden.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== KI-Register der Organisation ==&lt;br /&gt;
Verzeichnis aller in der Organisation eingesetzten KI-Anwendungen. Ziel des Registers ist es, Transparenz über den Einsatz von Künstlicher Intelligenz zu schaffen und zentrale Informationen wie den Zweck, die Funktionsweise, die Verantwortlichkeiten, die eingesetzten Datenarten, die Risikokategorie sowie Maßnahmen zu Datenschutz und IT-Sicherheit zu erfassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&amp;lt;small&amp;gt;Nr.&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Bezeichnung des KI-Systems&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Verantwortliche Person/Abteilung&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Zweck und Einsatzbereich&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Risikokategorie (nach EU-KI-VO)&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Hersteller/ Anbieter&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Technische Beschreibung&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Verwendete Datenarten&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Personenbezug der Daten&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Datenschutzfolgeabschätzung erforderlich (ja/nein)&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Schnittstellen zu anderen Systemen&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Maßnahmen zur Transparenz und Nachvollziehbarkeit&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Maßnahmen zur IT-Sicherheit&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Status (Pilot/Betrieb/Stillgelegt)&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Letzte Überprüfung&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|1&lt;br /&gt;
|Beispiel: CV-Screening-Tool&lt;br /&gt;
|HR / Max Mustermann&lt;br /&gt;
|Automatisierte Vorauswahl von Bewerbungen&lt;br /&gt;
|Hochrisiko&lt;br /&gt;
|KI Solutions GmbH&lt;br /&gt;
|ML-Modell zur Textanalyse, Cloud-basiert&lt;br /&gt;
|Bewerbungsdaten, Lebensläufe, Kontaktdaten&lt;br /&gt;
|Ja&lt;br /&gt;
|Ja&lt;br /&gt;
|HR-Software, E-Mail&lt;br /&gt;
|Information der Bewerbenden, Dokumentation der Entscheidungslogik&lt;br /&gt;
|Zugriffskontrolle, Verschlüsselung, Monitoring&lt;br /&gt;
|Betrieb&lt;br /&gt;
|01.03.2025&lt;br /&gt;
|-&lt;br /&gt;
|2&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Erläuterungen zu den Spalten ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nr.&#039;&#039;&#039;: Laufende Nummer zur eindeutigen Identifikation.&lt;br /&gt;
* &#039;&#039;&#039;Bezeichnung des KI-Systems&#039;&#039;&#039;: Name oder Bezeichnung des eingesetzten KI-Systems.&lt;br /&gt;
* &#039;&#039;&#039;Verantwortliche Person/Abteilung&#039;&#039;&#039;: Zuständige Ansprechperson oder Organisationseinheit.&lt;br /&gt;
* &#039;&#039;&#039;Zweck und Einsatzbereich&#039;&#039;&#039;: Beschreibung, wofür und in welchem Kontext das KI-System eingesetzt wird.&lt;br /&gt;
* &#039;&#039;&#039;Risikokategorie (nach EU-KI-VO)&#039;&#039;&#039;: Einordnung als „minimales Risiko“, „begrenztes Risiko“, „hohes Risiko“ oder „verboten“.&lt;br /&gt;
* &#039;&#039;&#039;Hersteller/Anbieter&#039;&#039;&#039;: Name des Herstellers oder Anbieters des KI-Systems.&lt;br /&gt;
* &#039;&#039;&#039;Technische Beschreibung&#039;&#039;&#039;: Kurze technische Übersicht (z.B. ML-Modelltyp, Cloud/On-Premises, verwendete Frameworks).&lt;br /&gt;
* &#039;&#039;&#039;Verwendete Datenarten&#039;&#039;&#039;: Übersicht der für das Training und den Betrieb genutzten Daten (z.B. personenbezogene Daten, Bilddaten, Textdaten).&lt;br /&gt;
* &#039;&#039;&#039;Personenbezug der Daten&#039;&#039;&#039;: Gibt an, ob personenbezogene Daten verarbeitet werden.&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzfolgeabschätzung erforderlich (ja/nein)&#039;&#039;&#039;: Angabe, ob eine DSFA nach DSGVO notwendig ist.&lt;br /&gt;
* &#039;&#039;&#039;Schnittstellen zu anderen Systemen&#039;&#039;&#039;: Beschreibung der angebundenen IT-Systeme oder externen Schnittstellen.&lt;br /&gt;
* &#039;&#039;&#039;Maßnahmen zur Transparenz und Nachvollziehbarkeit&#039;&#039;&#039;: Dokumentierte Maßnahmen zur Erfüllung von Transparenzpflichten (z.B. Nutzerinformation, Protokollierung, Erklärbarkeit).&lt;br /&gt;
* &#039;&#039;&#039;Maßnahmen zur IT-Sicherheit&#039;&#039;&#039;: Übersicht der implementierten Sicherheitsmaßnahmen (z.B. Zugriffskontrolle, Verschlüsselung, Monitoring).&lt;br /&gt;
* &#039;&#039;&#039;Status (Pilot/Betrieb/Stillgelegt)&#039;&#039;&#039;: Aktueller Lebenszyklusstatus des KI-Systems.&lt;br /&gt;
* &#039;&#039;&#039;Letzte Überprüfung&#039;&#039;&#039;: Datum der letzten Überprüfung/Aktualisierung der Angaben.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hinweis:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Das KI-Register sollte regelmäßig gepflegt, bei Änderungen aktualisiert und im Rahmen von Audits oder auf Anforderung der Aufsichtsbehörden vorgelegt werden können. Bei Systemen mit hohem Risiko empfiehlt sich eine engmaschige Überprüfung und Dokumentation.&lt;br /&gt;
Bei Bedarf kann das Register um weitere Spalten, z.B. für ethische Bewertungen, Lieferantenbewertungen oder spezifische Compliance-Anforderungen, erweitert werden.&lt;br /&gt;
[[Kategorie:Mustervorlage]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Willkommen_im_ISMS-Ratgeber_WiKi&amp;diff=2005</id>
		<title>Willkommen im ISMS-Ratgeber WiKi</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Willkommen_im_ISMS-Ratgeber_WiKi&amp;diff=2005"/>
		<updated>2026-03-28T13:20:26Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=ISMS-Ratgeber WiKi - Leitfaden für Informationssicherheit und Datenschutz&lt;br /&gt;
|description=Das ISMS-Ratgeber-Wiki bietet umfassende Informationen, Tools und Anleitungen zu Informationssicherheit, Datenschutz, BSI IT-Grundschutz ISO 27001 und anderen Standards.&lt;br /&gt;
}}{{SHORTDESC:Das freie ISMS-Ratgeber Wiki für Informationssicherheit und Datenschutz}}&lt;br /&gt;
Das ISMS-Ratgeber Wiki bietet umfassende Informationen und Ressourcen für den Aufbau eines Informationssicherheits-Managementsystems (ISMS). Es hilft, die Anforderungen von ISMS-Standards wie dem BSI IT-Grundschutz oder ISO/IEC 27001 zu erfüllen. Das Wiki stellt praxisnahe Informationen, Vorlagen und Leitfäden zur Verfügung, die die tägliche Arbeit unterstützen und den Einführungsprozess effizienter gestalten, da auf erprobte Methoden und dokumentierte Best Practices zugegriffen werden kann. Dies erleichtert die Erstellung, Verwaltung und kontinuierliche Verbesserung der Sicherheitsprozesse in der Organisation.&lt;br /&gt;
&lt;br /&gt;
Das WiKi richtet sich an IT-Sicherheitsbeauftragte, Sicherheitsmanager und IT-Verantwortliche. Das WiKi ist öffentlich lesbar, die Inhalte sind frei nutzbar. Das Erstellen und Bearbeiten von Artikeln erfordert jedoch eine Registrierung als Benutzer. Jeder ist eingeladen, aktiv an den Inhalten mitzuarbeiten, eine gewisse Fachkompetenz sollte jedoch vorhanden sein, um die Qualität der Inhalte zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Für die organisationsübergreifende Zusammenarbeit und den gemeinsamen Austausch gibt es ein Forum auf Basis von HumHub. Unter [https://humhub.isms-ratgeber.info humhub.isms-ratgeber.info] stehen Foren/Workspaces zu verschiedenen Themen zum Austausch zur Verfügung. Die Registrierung ist wie hier im WiKi kostenlos.&amp;lt;br&amp;gt;&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
## Erste Spalte&lt;br /&gt;
###############&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
|style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Für Einsteiger&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Informationen für Einsteiger und Anfänger.&lt;br /&gt;
*[[ISMS-Einführung|Einführung: Was ist ein ISMS?]]&lt;br /&gt;
*[[ISMS-Ratgeber-WiKi|Über das ISMS-Ratgeber Wiki]]&lt;br /&gt;
*[[ISMS-Ratgeber Anleitung|Anleitung zur Nutzung des ISMS-Ratgeber Wiki]]&lt;br /&gt;
*[[Mustervorlagen|Nutzung der Mustervorlagen]]&lt;br /&gt;
*[[Sicherheitsprojekte|Durchführung eines Sicherheitsprojekts]]&lt;br /&gt;
*[[QuickCheck|Ein QuickCheck zum Stand der Informationssicherheit]]&lt;br /&gt;
*[[Abkürzungen|Glossar]]&lt;br /&gt;
*[[Hilfe|allgemeine Wiki Hilfe]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Grundlagenartikel&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Grundlagenartikel mit ausführlichen Hintergrundinformationen zu bestimmten Themen und allgemeine Artikel.&lt;br /&gt;
*[[ISMS_Step_by_Step|Aufbau eines ISMS Step by Step (KMU)]]&lt;br /&gt;
*[[Geschäftsprozesse]]&lt;br /&gt;
*[[Dokumentenerstellung|Hilfen zur Dokumentenerstellung]]&lt;br /&gt;
*[[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
*[[Betriebsdokumentation|Hilfen für Betriebsdokumentation]]&lt;br /&gt;
*[[Reifegradmodell|Erstellen eines Reifegradmodells]]&lt;br /&gt;
*[[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
*[[Authentisierung|Methoden zur Authentisierung]]&lt;br /&gt;
*[[Klassifizierung|Klassifizierung von Informationen (Schutzstufen)]]&lt;br /&gt;
*[[Normen und Standards|Normen und Standards rund um das ISMS]]&lt;br /&gt;
*[[Bildkampagne|Sensibilisierung mit Bildkampagnen]]&lt;br /&gt;
*[[Online Prüftools|Liste von Online-Prüftools]]&lt;br /&gt;
*[[Referenzdokumente|Erforderliche Referenzdokument für Zertifizierungen]]&lt;br /&gt;
*[[ISO27001 vs. IT-Grundschutz|Vergleich ISO27001 und IT-Grundschutz]]&lt;br /&gt;
*[[Geheimschutz|Was ist Geheimschutz?]]&lt;br /&gt;
*[[Datenvernichtung|Übersicht und Normen zur Datenvernichtung]]&lt;br /&gt;
*[[Datenlöschung|Übersicht zur sicheren Datenlöschung]]&lt;br /&gt;
*[[Schutzbedarf|Vorgehen zur Schutzbedarfsfeststellung]]&lt;br /&gt;
*[[Dokumentenmanagement|Einführung in das Dokumentenmanagement]]&lt;br /&gt;
*[[Protokollierung|Einführung in die Protokollierung (Logging)]]&lt;br /&gt;
*[[Benutzer und Rechteverwaltung|Benutzer und Rechteverwaltung]]&lt;br /&gt;
*[[Cloudnutzung|Grundlagen zur Cloudnutzung]]&lt;br /&gt;
*[[VoIP|Voice over IP - Grundlagen, Risiken &amp;amp; Best Practices]]&lt;br /&gt;
*[[Container|Sicherheitsaspekte der Containerisierung]]&lt;br /&gt;
*[[Homeoffice und mobiles Arbeiten|Homeoffice und mobiles Arbeiten]]&lt;br /&gt;
*[[Risikomanagement|Einführung in das Risikomanagement]]&lt;br /&gt;
*[[Gebäudeinfrastruktur|Grundlagen sicherer Gebäudinfrastruktur]]&lt;br /&gt;
*[[Notfallmanagement]]&lt;br /&gt;
*[[Datensicherung SaaS|Datensicherung bei SaaS-Anwendungen]]&lt;br /&gt;
*[[Lieferkettensicherheit|Sicherheit von Lieferketten]]&lt;br /&gt;
*[[BSI Standard 200-3|&#039;&#039;Risikomanagement nach BSI Standard 200-3&#039;&#039;]]⚠️&lt;br /&gt;
*[[GS-Zertifizierungsaudit|Vorbereitung einer Zertifizierung auf Basis von IT-Grundschutz]]&lt;br /&gt;
*[[Social Media|Einsatz von Social Media im Unternehmen]]&lt;br /&gt;
*[[EU AI Act|EU AI Act: ISMS-Integration, Risiken &amp;amp; Umsetzung]]&lt;br /&gt;
*[[KI-Nutzung|Chancen und Risiken von KI]]&lt;br /&gt;
*[[Industrielle IT|Grundlagen &amp;amp; Sicherheitsaspekte Industrieller IT]]&lt;br /&gt;
*[[Bücher und Links|Informative Bücher und Links]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Kurzartikel&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Kurze Artikel und Beschreibungen zu nur einem Stichwort.&lt;br /&gt;
*[[ISO 27001]]&lt;br /&gt;
*[[IT-Grundschutz]]&lt;br /&gt;
*[[Grundschutz++]]&lt;br /&gt;
*[[Grundschutz ToDo MindMap|IT-Grundschutz ToDo MindMap]]⚠️&lt;br /&gt;
*[[Cybersecurity]]&lt;br /&gt;
*[[Security by Design]]&lt;br /&gt;
*[[Threat Intelligence]]&lt;br /&gt;
*[[APT|Advanced Persistent Threat (APT)]]&lt;br /&gt;
*[[Awareness|Was ist mit Awareness?]]&lt;br /&gt;
*[[Rechtsgrundlagen]]&lt;br /&gt;
*[[Datenschutz]]&lt;br /&gt;
*[[Datenschutzbeauftragte]]&lt;br /&gt;
*[[TOMs]]&lt;br /&gt;
*[[VVT|Verzeichnis von Verarbeitungstätigkeiten (VVT)]]&lt;br /&gt;
*[[AVV|Auftragsverarbeitungsvertrag (AVV)]]&lt;br /&gt;
*[[DSFA|Datenschutz-Folgenabschätzung (DSFA)]]&lt;br /&gt;
*[[Informationssicherheitsbeauftragte]]&lt;br /&gt;
*[[IS-Management-Team]]&lt;br /&gt;
*[[Krisenkommunikation]]&lt;br /&gt;
*[[Krisenprävention]]&lt;br /&gt;
*[[Krisenstab]]&lt;br /&gt;
*[[Notfallbeauftragte]]&lt;br /&gt;
*[[Verfügbarkeit]]&lt;br /&gt;
*[[Zero Trust]]&lt;br /&gt;
*[[Threat Intelligence Ansatz|Umsetzung von Threat Intelligence]]&lt;br /&gt;
*[[Riskoanalyse]]&lt;br /&gt;
*[[BYOD|Bring Your Own Device (BYOD)]]&lt;br /&gt;
*[[SOC|Security Operations Center (SOC)]]&lt;br /&gt;
*[[Common_Criteria|Common Criteria oder (CC)]]&lt;br /&gt;
*[[IT-Forensik]]&lt;br /&gt;
*[[Zusätzliche Gefährdungen|Zusätzliche/spezifische Gefährdungen]]&lt;br /&gt;
*[[Nebenwirkungen|Risiken und Nebenwirkungen]]&lt;br /&gt;
*[[ISMS-Tools|ISMS-Tool Vergleich]]&lt;br /&gt;
*[[Quantenresistente Verschlüsselung]]&lt;br /&gt;
*[[Automatisierung|Automatisierung in der IT-Sicherheit]]&lt;br /&gt;
*[[Datenbias|Datenbias - Datenverzerrung managen]]&lt;br /&gt;
*[[KI Cybersicherheit|KI in der Cybersicherheit]]&lt;br /&gt;
*[[Webservices]]&lt;br /&gt;
*[[Multi-Cloud|Herausforderungen in Multi-Cloud-Umgebungen]]&lt;br /&gt;
*[[Shared Responsibility Model|Shared Responsibility Model]]&lt;br /&gt;
*[[Sicherheitsframework]]&lt;br /&gt;
*[[Passkey]]&lt;br /&gt;
*[[SOAR|Security Orchestration, Automation, and Response (SOAR)]]&lt;br /&gt;
*[[Meldepflichten|&#039;&#039;Meldepflichten bei IT-Sicherheitsvorfällen&#039;&#039;]]⚠️&lt;br /&gt;
*[[Schulungskonzepte|&#039;&#039;Schulungskonzepte&#039;&#039;]]⚠️&lt;br /&gt;
*[[DIN SPEC 27076|DIN SPEC 27076: Beratungsnorm zum Cyber-Risiko für KKU]]&lt;br /&gt;
*[[CRC|Cyber-Risiko-Check (CRC)]]&lt;br /&gt;
*[[C5|C5 (Cloud Computing Compliance Criteria Catalogue)]]&lt;br /&gt;
*[[CIS|CIS Controls (Center for Internet Security Controls)]]&lt;br /&gt;
*[[TISAX|TISAX / VDA-ISA]]&lt;br /&gt;
*[[OSCAL|OSCAL (Open Security Controls Assessment Language)]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
## Zweite Spalte&lt;br /&gt;
################&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
| width=&amp;quot;50%&amp;quot; style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Erweiterte Suche&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Gib deine Suchbegriffe ein. Auf der folgenden Ergebnisseite kann die Suche weiter spezifiziert und eingegrenzt werden.&lt;br /&gt;
&amp;lt;inputbox&amp;gt;&lt;br /&gt;
type=search&lt;br /&gt;
placeholder=Suche...&lt;br /&gt;
width=27&lt;br /&gt;
break=yes&lt;br /&gt;
buttonlabel= Exakte Suche &lt;br /&gt;
searchbuttonlabel= Volltextsuche &lt;br /&gt;
&amp;lt;/inputbox&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Mustervorlagen für Richtlinien&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Die generischen [[Mustervorlagen]] können als Grundlage für die Erstellung eigener Dokumente verwendet werden. Inhalte und Formulierungen müssen an die eigene Organisation angepasst oder ergänzt werden. Beachte hierzu auch den Artikel zur [[Mustervorlagen|Nutzung der Mustervorlagen]]. &lt;br /&gt;
*[[Informationssicherheitsleitlinie|Leitlinie zur Informationssicherheit]]&lt;br /&gt;
*[[IS-Strategie‎‎|Strategie zur Informatinssicherheit]]&lt;br /&gt;
*[[Datenschutzleitlinie|Leitlinie zum Datenschutz]]&lt;br /&gt;
*[[RiLi-Dokumentenlenkung|Richtlinie zur Lenkung von Dokumenten]]&lt;br /&gt;
*[[RiLi-InterneAuditierung|Richtlinie zur internen ISMS-Auditierung]]&lt;br /&gt;
*[[RiLi-KVP|Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen]]&lt;br /&gt;
*[[RiLi-Sicherheitsvorfallmanagement|Richtlinie Sicherheitsvorfallmanagement]]&lt;br /&gt;
*[[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
*[[RiLi-Risikoanalyse|Richtlinie zur Risikoanalyse]]&lt;br /&gt;
*[[RiLi-Mitarbeitende|Richtlinien zur Sensibilisierung der Mitarbeitenden]]&lt;br /&gt;
*[[RiLi-Sensibilisierung|Richtlinie Sensibilisierung zur Informationssicherheit]]&lt;br /&gt;
*[[RiLi-Passworte|Passwort Richtlinie]]&lt;br /&gt;
*[[RiLi-Authentifizierung|Richtlinie Authentisierung (passkey-Richtlinie)]]&lt;br /&gt;
*[[RiLi-Freigabe|Freigaberichtlinie für Hard- und Software]]&lt;br /&gt;
*[[RiLi-Protokollierung|Protokollierungsrichtlinie]]&lt;br /&gt;
*[[RiLi-Cloudnutzung|Richtlinie zur Nutzung von Cloud-Diensten]]&lt;br /&gt;
*[[RiLi-BYOD|BYOD-Richtlinie – Sichere private Geräte im Unternehmensnetz]]&lt;br /&gt;
*[[RiLi-Schadsoftware|Richtlinie Schadsoftware]]&lt;br /&gt;
*[[RiLi-Schwachstellenmanagement|Richtlinie Schwachstellenmanagement]]&lt;br /&gt;
*[[RiLi-Notfallmanagement (BCM)|Richtlinie Notfallmanagement (BCM)]]&lt;br /&gt;
*[[RiLi-Gebäude und Räume|&#039;&#039;Richtlinie zu Gebäuden und Räumen&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Netzwerkmanagement|&#039;&#039;Richtlinie Netzwerkmanagement&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Netzwerkmanagement (ZT)|&#039;&#039;Richtlinie Netzwerkmanagement für Zero Trust&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Servermanagement|&#039;&#039;Richtlinie Servermanagement&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Webservices|Richtlinie sicherer Betrieb von Webservices]]&lt;br /&gt;
*[[RiLi-Clientmanagement|Richtlinie zum Client-Management]]&lt;br /&gt;
*[[RiLi-VoIP-Einsatz|Richtlinie zum VoIP-Einsatz]]&lt;br /&gt;
*[[RiLi-Fernzugriff|Richtlinie Fernzugriff und Fernwartung]]&lt;br /&gt;
*[[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;br /&gt;
*[[RiLi-Industrielle_IT|&#039;&#039;Richtlinie für industrielle Steuerungs- und Automatisierungssysteme&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Lieferkettensicherheit|Richtlinie zur Lieferkettensicherheit]]⚠️&lt;br /&gt;
*[[RiLi-Informationssicherheit KKU|Richtlinie zur Informationssicherheit für KKU (nach DIN SPEC 27076)]]&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
*[[Strukturanalyse|Muster für eine IT-Strukturanalyse]]&lt;br /&gt;
*[[Betriebshandbuch|Muster für ein Betriebshandbuch]]&lt;br /&gt;
*[[Notfallhandbuch|Muster für ein Notfallhandbuch]]&lt;br /&gt;
*[[Vertraulichkeitserklärung|Muster für eine Vertraulichkeitserklärung]]&lt;br /&gt;
*[[Fernzugriffsvereinbarung‎‎|Muster für eine Fernzugriffsvereinbarung]]&lt;br /&gt;
*[[Erklärung für mobiles Arbeiten|Muster Erklärung für mobiles Arbeiten]]&lt;br /&gt;
*[[BYOD-Vereinbarung|Muster-Vereinbarung für BYOD]]&lt;br /&gt;
*[[KI-Register|Vorlage für ein rechtskonformes KI-Register]]&lt;br /&gt;
*[[Business Impact Analyse (BIA)|&#039;&#039;Muster einer Business Impact Analyse (BIA)&#039;&#039;]]⚠️&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Leitfäden&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Leitfäden als Anleitungen für Anwender, zur sensibilisieren für bestimmte Themen und praktische Handlungsempfehlungen. &lt;br /&gt;
*[[LF-Homeoffice|Leitfaden sicher im Homeoffice]]&lt;br /&gt;
*[[LF-Basistestat Hochschulen|Leitfaden Basistestat Hochschulen]]&lt;br /&gt;
*[[LF-Arbeiten im Ausland|Leitfaden Arbeiten im Ausland]]&lt;br /&gt;
*[[LF-Sicher_arbeiten|Leitfaden sicheres Arbeiten]]&lt;br /&gt;
*[[LF-Sicher_unterwegs|Leitfaden sicher unterwegs]]&lt;br /&gt;
*[[LF-KI-Chatbots|Leitfaden zur Nutzung von KI-Systemen]]&lt;br /&gt;
*[[LF-Modellierung|Leitfaden Gruppierung und Modellierung]]&lt;br /&gt;
*[[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
*[[LF-Realisierungsplan|Leitfaden Realisierungsplan/Risikobehandlungsplan]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Muster-Betriebskonzepte&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Mustervorlagen für Betriebskonzepte zu Standardthemen.&lt;br /&gt;
*[[BK-Verinice|Betriebskonzept verinice (Einzelplatz)]]&lt;br /&gt;
*[[BK-Missbrauchskontakt|Betriebskonzept Missbrauchskontakt]]&lt;br /&gt;
*[[BK-Windows Server|&#039;&#039;Betriebskonzept Windows-Server&#039;&#039;]]⚠️&lt;br /&gt;
*[[BK-Linux Server|&#039;&#039;Betriebskonzept Linux-Server&#039;&#039;]]⚠️&lt;br /&gt;
*[[BK-Windows Client|&#039;&#039;Betriebskonzept für Windows-Clients&#039;&#039;]]⚠️&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Templates und Vorlagen&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Templates sind Dokumentvorlagen (in den Formaten Word, Write(LibreOffice) und MediaWiki), die für eigene Dokumente verwendet werden können. Sie enthalten eine grobe, generische Inhaltsstruktur für den jeweiligen Dokumententyp sowie Felder für die notwendigen Metadaten zur Steuerung des Dokuments. &lt;br /&gt;
*[[WikiTemplateArtikel]]&lt;br /&gt;
*[[WikiTemplateKurzartikel]]&lt;br /&gt;
*[[WikiTemplateRichtlinie]]⚠️&lt;br /&gt;
*[[WikiTemplateBetriebskonzept]]⚠️&lt;br /&gt;
*[[WordTemplateRichtlinie]]⚠️&lt;br /&gt;
*[[WordTemplateBetriebskonzept]]⚠️&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf /unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Themenschwerpunkte und Pfade&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Die folgenden Seiten dienen als Einstieg in die Themenschwerpunkte und bieten geführte Wege durch die Themen. (Noch nicht aktiv!)&lt;br /&gt;
*[[Dummy|&#039;&#039;Einführung und Aufbau eines ISMS&#039;&#039;]]⚠️&lt;br /&gt;
*[[KMU_Startseite|&#039;&#039;Startseite für KMU, Handwerk und Freiberufler&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Durchführung einer Risikoanalyse&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Einführung und Aufbau eines Notfallmanagements&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Weg zur Zertifizierung (BSI IT-Grundschutz)&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Weg zur Zertifizierung (ISO 27001 nativ)&#039;&#039;]]⚠️&lt;br /&gt;
*[[Datenschutz Umsetzung|Praktische Umsetzung von Datenschutz]]&lt;br /&gt;
*[[KI_Startseite|Einführung zu sinnvollen Regelungen für den KI-Einsatz]]&lt;br /&gt;
*[[Grundschutz++ Einführung und Aufbau|&#039;&#039;&#039;Einführung und Anleitung zum BSI Grundschutz++&#039;&#039;&#039;]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
##   Zweispaltig Ende&lt;br /&gt;
#####################&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;Allgemeine Hinweise&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Artikel, die der Kategorie &amp;quot;[[:Kategorie:Entwurf|Entwurf]]&amp;quot; (siehe Fußzeile des Dokuments) zugeordnet sind, sind noch unvollständig oder können noch Fehler enthalten.&lt;br /&gt;
Auch vollständig ausgearbeitete Dokumente sind nur Formulierungsvorschläge. Alle Musterdokumente müssen an die individuellen Gegebenheiten der Organisation angepasst werden.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;br /&gt;
__ABSCHNITTE_NICHT_BEARBEITEN__&lt;br /&gt;
__INDEXIEREN__&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2004</id>
		<title>KI Startseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2004"/>
		<updated>2026-03-28T12:15:47Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
{{#seo: &lt;br /&gt;
|title=KI-Einsatz: ISMS-integration, EU AI Act, DSGVO, BSI Grundschutz&lt;br /&gt;
|keywords=KI-Einsatz, EU AI Act, ISO 27001, BSI IT-Grundschutz, DSGVO KI, KI-Risikomanagement, Informationssicherheit KI, Datenschutz KI&lt;br /&gt;
|description=KI in Unternehmen &amp;amp; Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.}}&lt;br /&gt;
{{SHORTDESC:Einführung zu sinnvollen Regelungen für den KI-Einsatz}}&#039;&#039;KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen und Behörden gewinnt rasant an Bedeutung und stellt Informationssicherheits-Managementsysteme (ISMS) vor neue Herausforderungen. KI-Systeme verarbeiten oft personenbezogene Daten, treffen automatisierte Entscheidungen und erfordern eine nahtlose Integration in bestehende Standards wie ISO/IEC 27001 sowie BSI Grundschutz. Der EU AI Act (seit August 2024 rechtskräftig) etabliert einen risikobasierten Ansatz, der mit DSGVO und BDSG kompatibel ist und spezifische Anforderungen an Transparenz, Robustheit und Nachvollziehbarkeit stellt.&lt;br /&gt;
&lt;br /&gt;
Für Behörden gelten zusätzlich öffentlich-rechtliche Bindungen (z.B. Grundrechte Art. 1–3 GG), während Unternehmen wirtschaftliche Risiken wie Vendor Lock-in oder Haftungsstreitigkeiten prüfen müssen. Dieser Artikel fasst rechtliche, datenschutzrechtliche, sicherheitstechnische und organisatorische Belange zusammen und verweist auf vertiefende Inhalte im Wiki sowie externe Quellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Relevanz für ISMS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
KI-Einsatz beeinflusst die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) und erfordert [[Zusätzliche Gefährdungen|Ergänzungen]] der verwendeten Risikokataloge wie z.B. den BSI G0-Katalog. Ziel ist eine risikobasierte Implementierung des KI-Einsatzes.&lt;br /&gt;
&lt;br /&gt;
== Rechtlicher Rahmen ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Risikobasierte Klassifikation (verboten, hochrisiko, geringes Risiko, GPAI). Zeitlicher Fahrplan (Verbote ab 2025, Hochrisiko ab 2026/2027). Anforderungen an Dokumentation, Konformität und Bußgelder.&lt;br /&gt;
* &#039;&#039;&#039;Nationale Regelungen&#039;&#039;&#039;: DSGVO-Integration (Art. 10 KI-VO für biometrische Daten), BDSG, öffentlich-rechtliche Sonderbindungen (GG Art. 1–3) für Behörden.&lt;br /&gt;
* &#039;&#039;&#039;Sektorale Vorgaben&#039;&#039;&#039;: Verwaltungsrecht, hessische/länderspezifische Initiativen für öffentlichen Sektor.​&lt;br /&gt;
&lt;br /&gt;
=== EU AI Act ===&lt;br /&gt;
Der EU AI Act klassifiziert KI-Systeme in vier Risikostufen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unzulässig&#039;&#039;&#039; (z. B. Social Scoring, biometrische Echtzeit-Identifikation in öffentlichen Räumen) – Verbot ab Februar 2025.&lt;br /&gt;
* &#039;&#039;&#039;Hochrisiko&#039;&#039;&#039; (z. B. HR, Kreditvergabe, kritische Infrastruktur) – Konformitätsbewertung, Dokumentationspflichten und menschliche Aufsicht ab 2026/2027.&lt;br /&gt;
* &#039;&#039;&#039;Geringes Risiko&#039;&#039;&#039; – Transparenzpflichten (z. B. Chatbots).&lt;br /&gt;
* &#039;&#039;&#039;GPAI (General Purpose AI)&#039;&#039;&#039; – Risikoanalyse und technische Dokumentation für Modelle wie GPT-Varianten.&lt;br /&gt;
&lt;br /&gt;
Bußgelder bis 35 Mio. € oder 7% Umsatz. Verantwortung liegt primär beim Provider, sekundär beim Deployer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act|Wiki: EU AI Act]]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32024R1689 EU AI Act Volltext]&lt;br /&gt;
&lt;br /&gt;
=== Nationale Regelungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Deutschland&#039;&#039;&#039;: Ergänzungen durch BDSG (§ 22 automatisierte Entscheidungen), KI-Strategie der Bundesregierung (2020/aktualisiert 2025). Behörden müssen öffentlich-rechtliche Prinzipien (Rechtsstaatlichkeit, Verhältnismäßigkeit) wahren.​&lt;br /&gt;
* &#039;&#039;&#039;Länderspezifisch&#039;&#039;&#039;: Hessische KI-Verordnung, bayrische Orientierungshilfen für öffentliche Verwaltung.&lt;br /&gt;
* &#039;&#039;&#039;Sektoral&#039;&#039;&#039;: Finanzsektor (BaFin-Marco), Gesundheitswesen (DiGA-Verordnung).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Übergangsregelungen und Neuklassifizierung ===&lt;br /&gt;
KI-Systeme müssen bei wesentlichen Änderungen neu klassifiziert werden. Bestehende Systeme bis 2027.​&lt;br /&gt;
&lt;br /&gt;
== Datenschutzrechtliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
=== DSGVO-Konformität ===&lt;br /&gt;
KI-Trainingsdaten unterliegen Art. 5 DSGVO (Rechtsmäßigkeit, Zweckbindung). Bei biometrischen Daten: Art. 10 KI-VO (Verbot biometrische Kategorisierung). Datenschutz-Folgenabschätzung (DSFA, Art. 35) obligatorisch für Hochrisiko-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kernpflichten&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Trainingsdaten&#039;&#039;&#039;: Bereinigung sensibler Daten, Pseudonymisierung, Löschung nach Zweck (Art. 17).&lt;br /&gt;
* &#039;&#039;&#039;Outputs&#039;&#039;&#039;: Transparenz bei automatisierter Entscheidungsfindung (Art. 22), Recht auf Erklärung.&lt;br /&gt;
* &#039;&#039;&#039;AVV (Auftragsverarbeitung)&#039;&#039;&#039;: Cloud-KI-Provider als Auftragsverarbeiter prüfen.&lt;br /&gt;
&lt;br /&gt;
=== Orientierungshilfen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden „Künstliche Intelligenz und Datenschutz“ – Checkliste für Datensparsamkeit und Rechenschaftspflicht.​&lt;br /&gt;
* &#039;&#039;&#039;BayLDA/LfDI&#039;&#039;&#039;: Praktische Hinweise zu Shadow-KI und ChatGPT-Nutzung in Behörden.​&lt;br /&gt;
&lt;br /&gt;
=== Betroffenenrechte und Transparenz ===&lt;br /&gt;
Benutzende müssen über KI-Einsatz informiert werden (Art. 13/14). Erweiterte Informationspflichten bei GPAI: Modellkarte offenlegen. Bias-Tests dokumentieren, um Diskriminierungsverbot (Art. 21 GG) zu wahren.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Aspekt&lt;br /&gt;
!Maßnahme&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|DSFA&lt;br /&gt;
|Vor KI-Einsatz durchführen&lt;br /&gt;
|Art. 35 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Rechteauskunft&lt;br /&gt;
|KI-spezifische Vorlage&lt;br /&gt;
|Art. 15 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Löschung&lt;br /&gt;
|Trainingsdaten entfernen&lt;br /&gt;
|Art. 17 DSGVO&lt;br /&gt;
|}&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK_OH_RAG.pdf DSK: Orientierungshilfe zu datenschutzrechtlichen Besonderheiten generativer KI-Systeme mit RAG-Methode]&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK-OH_KI-Systeme.pdf DSK: Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen]&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsaspekte (ISMS-Integration) ==&lt;br /&gt;
KI-Einsatz erfordert eine Erweiterung des ISMS um spezifische Gefährdungen, die die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) bedrohen und über den BSI IT-Grundschutz G0-Katalog hinausgehen. Nach BSI Standard 200-3 müssen diese in der Risikoanalyse bewertet und mit Maßnahmen aus ISO 27001 Anhang A (z. B. A.8.25 für sichere Entwicklung) kontrolliert werden.​&lt;br /&gt;
&lt;br /&gt;
=== Gefährdungskatalog-Ergänzungen ===&lt;br /&gt;
KI-spezifische Risiken wie folgt klassifiziert (CIA-Analyse):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Prompt Injections&#039;&#039;&#039;: Manipulation von Eingaben zu Large Language Models (hoch I/C).&lt;br /&gt;
* &#039;&#039;&#039;Data Poisoning&#039;&#039;&#039;: Vergiftung von Trainingsdaten (hoch I, mittel A).&lt;br /&gt;
* &#039;&#039;&#039;Modelllecks&#039;&#039;&#039;: Training Data Leakage oder IP-Exfiltration (hoch C).&lt;br /&gt;
* &#039;&#039;&#039;Shadow-KI&#039;&#039;&#039;: Unkontrollierte Nutzung privater Tools (mittel C/I/A).&lt;br /&gt;
* &#039;&#039;&#039;Black-Box-Effekte&#039;&#039;&#039;: Mangelnde Nachvollziehbarkeit (hoch I/A).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Integration in BSI-Module&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Gefährdung&lt;br /&gt;
!BSI G0-Modul&lt;br /&gt;
!Ergänzungsmaßnahme&lt;br /&gt;
|-&lt;br /&gt;
|Data Poisoning&lt;br /&gt;
|SYS.1.2 Datenintegrität&lt;br /&gt;
|Daten-Sanitization, Validierung&lt;br /&gt;
|-&lt;br /&gt;
|Modelllecks&lt;br /&gt;
|NET.4.1 Zugriffssteuerung&lt;br /&gt;
|API-Rate-Limiting, Differential Privacy&lt;br /&gt;
|-&lt;br /&gt;
|Shadow-KI&lt;br /&gt;
|ORG.2.1 Sicherheitsrichtlinien&lt;br /&gt;
|KI-Nutzungsrichtlinie (ISO A.5.1)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== ISMS-Maßnahmen und Standards ===&lt;br /&gt;
* &#039;&#039;&#039;BSI KI-Kriterienkatalog (2025)&#039;&#039;&#039;: Sicherheitsniveaus (Low/Medium/High) für generative KI, mit Tests auf Jailbreaks und Bias.&lt;br /&gt;
* &#039;&#039;&#039;ISO 27001 Anhang A&#039;&#039;&#039;: A.14.2.7 Sichere Entwicklung von KI, A.12.6 Vulnerability-Management für Modelle.&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039;: Erweiterte Gefährdungsanalyse nach BSI 200-3, inklusive Supply-Chain-Risiken bei Cloud-KI-Providern.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Kriterienkatalog_KI-Modelle_Bundesverwaltung.html BSI KI-Kriterienkatalog 2025.]&lt;br /&gt;
* [[Zusätzliche Gefährdungen|Wiki: Zusätzliche Gefährdungen]]&lt;br /&gt;
&lt;br /&gt;
== Technische Aspekte ==&lt;br /&gt;
Technische Umsetzung von KI muss Robustheit, Nachvollziehbarkeit und Datensicherheit gewährleisten, um EU AI Act-Anforderungen (z. B. Art. 15 für Hochrisiko) und ISMS-Ziele zu erfüllen. Der Fokus liegt auf dem gesamten KI-Lebenszyklus.​&lt;br /&gt;
&lt;br /&gt;
=== Implementierungsprinzipien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Daten-Governance&#039;&#039;&#039;: Saubere Trainingsdaten (Preprocessing, Anonymisierung), RAG (Retrieval-Augmented Generation) statt reinem Fine-Tuning zur Vermeidung von Halluzinationen.&lt;br /&gt;
* &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039;: Hardening-Techniken wie Adversarial Training, Modellkardinalität (Input/Output-Beschränkungen).&lt;br /&gt;
* &#039;&#039;&#039;Nachvollziehbarkeit (XAI)&#039;&#039;&#039;: SHAP für globale Feature-Importance, LIME für lokale Erklärungen einzelner Vorhersagen – essenziell für Art. 22 DSGVO.&lt;br /&gt;
&lt;br /&gt;
=== Lebenszyklus-Management ===&lt;br /&gt;
&#039;&#039;&#039;KI-System-Phasen und Sicherheitskontrollen&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Phase&lt;br /&gt;
!Technische Maßnahmen&lt;br /&gt;
!ISMS-Verknüpfung&lt;br /&gt;
|-&lt;br /&gt;
|Auswahl/Training&lt;br /&gt;
|Datenvalidierung, Secure MPC&lt;br /&gt;
|A.8.25 Entwicklung&lt;br /&gt;
|-&lt;br /&gt;
|Deployment&lt;br /&gt;
|Sandboxing, Human-in-the-Loop&lt;br /&gt;
|A.12.4 Monitoring&lt;br /&gt;
|-&lt;br /&gt;
|Betrieb&lt;br /&gt;
|Continuous Model Monitoring (Drift/Bias)&lt;br /&gt;
|A.12.6 Vulnerabilities&lt;br /&gt;
|-&lt;br /&gt;
|Decommissioning&lt;br /&gt;
|Modelllöschung, Audit-Logs&lt;br /&gt;
|A.18.1 Compliance&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-Anwendungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sektoren&#039;&#039;&#039;: HR (Bias-Prüfung), Gesundheitswesen (FDA/DiGA-konform), kritische Infrastruktur (real-time Robustheit).&lt;br /&gt;
* &#039;&#039;&#039;Technische Standards&#039;&#039;&#039;: ONNX für Modell-Portabilität, TensorFlow Privacy für Federated Learning.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Tools&#039;&#039;&#039;: MLflow für Lifecycle-Tracking, Adversarial Robustness Toolbox (ART) für Angriffstests.&lt;br /&gt;
* &#039;&#039;&#039;Cloud-KI&#039;&#039;&#039;: AWS SageMaker oder Azure ML mit integrierten Security-Features prüfen (AVV-pflichtig).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verweise&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* EU AI Act Technische Dokumentation&lt;br /&gt;
* BSI Secure AI Guidelines.&lt;br /&gt;
&lt;br /&gt;
== Governance und Organisation ==&lt;br /&gt;
Eine effektive KI-Governance stellt sicher, dass KI-Einsatz mit ISMS-Zielen (ISO 27001, BSI IT-Grundschutz) übereinstimmt und EU AI Act-Anforderungen erfüllt. Sie umfasst organisatorische Strukturen, Prozesse und Verantwortlichkeiten, um Risiken wie Shadow-KI oder Bias zu minimieren. Die Geschäftsleitung trägt gemäß ISO 27001 Abschnitt 5.1 die oberste Verantwortung und muss KI-spezifische Richtlinien (A.5.1) etablieren.&lt;br /&gt;
&lt;br /&gt;
=== KI-Governancestruktur ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Steuerungsgremium&#039;&#039;&#039;: Interdisziplinäres Gremium (IT-Sicherheit, Datenschutzbeauftragte, Rechtsabteilung, Fachabteilungen) für Risikobewertungen, Modellfreigaben und Audits. Regelmäßige Meetings (vierteljährlich) zur Überprüfung von KI-Projekten.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Rollen und Verantwortlichkeiten&#039;&#039;&#039;:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Rolle&lt;br /&gt;
!Aufgaben&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|KI-Provider (extern)&lt;br /&gt;
|Technische Dokumentation, Konformitätserklärung&lt;br /&gt;
|EU AI Act Art. 13&lt;br /&gt;
|-&lt;br /&gt;
|KI-Deployer (intern)&lt;br /&gt;
|Risikoanalyse, menschliche Aufsicht&lt;br /&gt;
|EU AI Act Art. 29&lt;br /&gt;
|-&lt;br /&gt;
|Datenschutzbeauftragte&lt;br /&gt;
|DSFA, Betroffenenrechte&lt;br /&gt;
|DSGVO Art. 39&lt;br /&gt;
|-&lt;br /&gt;
|ISMS-Leitung&lt;br /&gt;
|Integration in Risikomanagement&lt;br /&gt;
|ISO 27001 A.5.1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Nutzungsrichtlinie&#039;&#039;&#039;: Verbot privater KI-Tools (Shadow-KI), Pflicht zu genehmigten Modellen, Sanktionen bei Verstößen. Schulungspflicht für Mitarbeitende (KI-Literacy).&lt;br /&gt;
&lt;br /&gt;
=== Prozesse und Workflows ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertungsvorlage&#039;&#039;&#039;: Vorlage für neue KI-Projekte mit CIA-Analyse, EU AI Act-Risikostufe und DSFA-Trigger. Workflow: Antrag → Gremium → Freigabe → Monitoring.&lt;br /&gt;
* &#039;&#039;&#039;Audit und Reporting&#039;&#039;&#039;: Jährliche KI-Inventar (alle Systeme auflisten), Incident-Reporting für Bias-Vorfälle oder Modell-Drift. Integration in ISO 27001 Management Review (Abschnitt 9.3).&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Obligatorische Einstiegsschulung zu KI-Risiken (2h), vertiefte für Entwickler (XAI, Secure Coding). Nachweis via LMS.&lt;br /&gt;
&lt;br /&gt;
=== Besonderheiten für Behörden ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Grundrechtsschutz&#039;&#039;&#039;: Zusätzliche Prüfung auf Verhältnismäßigkeit (GG Art. 1–3), Transparenz gegenüber Bürger:innen. Beliehene Unternehmen (z. B. Zeugnisstellen) fallen unter öffentlich-rechtliche Standards.&lt;br /&gt;
* &#039;&#039;&#039;Öffentliche Unternehmen&#039;&#039;&#039;: Anpassung an Verwaltungsrecht (VwVfG § 35), Archivierungspflicht für KI-Entscheidungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Checkliste für KI-Projekte&#039;&#039;&#039;:&lt;br /&gt;
*# Risikostufe bestimmen,&lt;br /&gt;
*# Provider prüfen,&lt;br /&gt;
*# DSFA durchführen,&lt;br /&gt;
*# Technische Dokumentation anlegen,&lt;br /&gt;
*# Monitoring einrichten.&lt;br /&gt;
* &#039;&#039;&#039;Vorlage&#039;&#039;&#039;: KI-Risikobewertungstabelle (Excel) mit Spalten für Gefährdung, Wahrscheinlichkeit, Schaden, Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verweise&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Wiki: ISMS-Organisation&lt;br /&gt;
* ISO 27001:2022 Abschnitt 5 (Führung).&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
=== Primärquellen (Gesetze und Verordnungen) ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Volltext – Offizielle Übersetzung, Anhang mit Hochrisiko-Listen.&lt;br /&gt;
* &#039;&#039;&#039;DSGVO&#039;&#039;&#039;: Art. 22, 35 – Automatisierte Entscheidungen, DSFA.&lt;br /&gt;
* &#039;&#039;&#039;BDSG&#039;&#039;&#039;: § 22 – Automatisierte Entscheidungen im öffentlichen Recht.&lt;br /&gt;
&lt;br /&gt;
=== Behörden und Standardisierungsgremien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;BSI&#039;&#039;&#039;:&lt;br /&gt;
** KI-Kriterienkatalog 2025 – Testszenarien für generative KI.&lt;br /&gt;
** IT-Grundschutz Compendium – G0-Module.&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden KI und Datenschutz – Praktische Checkliste.&lt;br /&gt;
* &#039;&#039;&#039;BayLDA&#039;&#039;&#039;: KI &amp;amp; Datenschutz – Orientierung für Behörden.&lt;br /&gt;
&lt;br /&gt;
=== Branchenverbände und Ratgeber ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;IHK München&#039;&#039;&#039;: Datenschutz &amp;amp; KI – Praktische Hinweise für KMU.&lt;br /&gt;
* &#039;&#039;&#039;Bitkom&#039;&#039;&#039;: KI-Guide für Unternehmen – Best Practices.&lt;br /&gt;
* &#039;&#039;&#039;BaFin&#039;&#039;&#039;: Marco für KI im Finanzsektor.&lt;br /&gt;
&lt;br /&gt;
=== Technische Ressourcen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;XAI-Tools&#039;&#039;&#039;: SHAP-Dokumentation, LIME – Open Source für Erklärbarkeit.&lt;br /&gt;
* &#039;&#039;&#039;Secure AI Frameworks&#039;&#039;&#039;: Adversarial Robustness Toolbox – Tests auf Angriffe.&lt;br /&gt;
&lt;br /&gt;
=== Wiki-interne Verweise ===&lt;br /&gt;
&lt;br /&gt;
* [/wiki/Zusätzliche_Gefährdungen] – KI-spezifische Risiken.&lt;br /&gt;
* [/wiki/DSGVO_im_ISMS] – Datenschutz-Integration.&lt;br /&gt;
* [/wiki/BSI_Standard_200-3] – Risikoanalyse.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hinweis&#039;&#039;&#039;: Alle Links zum Stand März 2026 prüfen; bei Updates im Wiki protokollieren. Für Implementierungsvorlagen (Checklisten, Excel) ein separates Unterkapitel „Vorlagen&amp;quot; anlegen.&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2003</id>
		<title>KI Startseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2003"/>
		<updated>2026-03-28T12:15:09Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
{{#seo: &lt;br /&gt;
|title=KI-Einsatz: ISMS-integration, EU AI Act, DSGVO, BSI Grundschutz&lt;br /&gt;
|keywords=KI-Einsatz, EU AI Act, ISO 27001, BSI IT-Grundschutz, DSGVO KI, KI-Risikomanagement, Informationssicherheit KI, Datenschutz KI&lt;br /&gt;
|description=KI in Unternehmen &amp;amp; Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.}}&lt;br /&gt;
{{SHORTDESC:Einführung zu sinnvollen Regelungen für den KI-Einsatz}}&#039;&#039;&#039;KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßnahmen.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen und Behörden gewinnt rasant an Bedeutung und stellt Informationssicherheits-Managementsysteme (ISMS) vor neue Herausforderungen. KI-Systeme verarbeiten oft personenbezogene Daten, treffen automatisierte Entscheidungen und erfordern eine nahtlose Integration in bestehende Standards wie ISO/IEC 27001 sowie BSI Grundschutz. Der EU AI Act (seit August 2024 rechtskräftig) etabliert einen risikobasierten Ansatz, der mit DSGVO und BDSG kompatibel ist und spezifische Anforderungen an Transparenz, Robustheit und Nachvollziehbarkeit stellt.&lt;br /&gt;
&lt;br /&gt;
Für Behörden gelten zusätzlich öffentlich-rechtliche Bindungen (z.B. Grundrechte Art. 1–3 GG), während Unternehmen wirtschaftliche Risiken wie Vendor Lock-in oder Haftungsstreitigkeiten prüfen müssen. Dieser Artikel fasst rechtliche, datenschutzrechtliche, sicherheitstechnische und organisatorische Belange zusammen und verweist auf vertiefende Inhalte im Wiki sowie externe Quellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Relevanz für ISMS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
KI-Einsatz beeinflusst die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) und erfordert [[Zusätzliche Gefährdungen|Ergänzungen]] der verwendeten Risikokataloge wie z.B. den BSI G0-Katalog. Ziel ist eine risikobasierte Implementierung des KI-Einsatzes.&lt;br /&gt;
&lt;br /&gt;
== Rechtlicher Rahmen ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Risikobasierte Klassifikation (verboten, hochrisiko, geringes Risiko, GPAI). Zeitlicher Fahrplan (Verbote ab 2025, Hochrisiko ab 2026/2027). Anforderungen an Dokumentation, Konformität und Bußgelder.&lt;br /&gt;
* &#039;&#039;&#039;Nationale Regelungen&#039;&#039;&#039;: DSGVO-Integration (Art. 10 KI-VO für biometrische Daten), BDSG, öffentlich-rechtliche Sonderbindungen (GG Art. 1–3) für Behörden.&lt;br /&gt;
* &#039;&#039;&#039;Sektorale Vorgaben&#039;&#039;&#039;: Verwaltungsrecht, hessische/länderspezifische Initiativen für öffentlichen Sektor.​&lt;br /&gt;
&lt;br /&gt;
=== EU AI Act ===&lt;br /&gt;
Der EU AI Act klassifiziert KI-Systeme in vier Risikostufen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unzulässig&#039;&#039;&#039; (z. B. Social Scoring, biometrische Echtzeit-Identifikation in öffentlichen Räumen) – Verbot ab Februar 2025.&lt;br /&gt;
* &#039;&#039;&#039;Hochrisiko&#039;&#039;&#039; (z. B. HR, Kreditvergabe, kritische Infrastruktur) – Konformitätsbewertung, Dokumentationspflichten und menschliche Aufsicht ab 2026/2027.&lt;br /&gt;
* &#039;&#039;&#039;Geringes Risiko&#039;&#039;&#039; – Transparenzpflichten (z. B. Chatbots).&lt;br /&gt;
* &#039;&#039;&#039;GPAI (General Purpose AI)&#039;&#039;&#039; – Risikoanalyse und technische Dokumentation für Modelle wie GPT-Varianten.&lt;br /&gt;
&lt;br /&gt;
Bußgelder bis 35 Mio. € oder 7% Umsatz. Verantwortung liegt primär beim Provider, sekundär beim Deployer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [[EU AI Act|Wiki: EU AI Act]]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32024R1689 EU AI Act Volltext]&lt;br /&gt;
&lt;br /&gt;
=== Nationale Regelungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Deutschland&#039;&#039;&#039;: Ergänzungen durch BDSG (§ 22 automatisierte Entscheidungen), KI-Strategie der Bundesregierung (2020/aktualisiert 2025). Behörden müssen öffentlich-rechtliche Prinzipien (Rechtsstaatlichkeit, Verhältnismäßigkeit) wahren.​&lt;br /&gt;
* &#039;&#039;&#039;Länderspezifisch&#039;&#039;&#039;: Hessische KI-Verordnung, bayrische Orientierungshilfen für öffentliche Verwaltung.&lt;br /&gt;
* &#039;&#039;&#039;Sektoral&#039;&#039;&#039;: Finanzsektor (BaFin-Marco), Gesundheitswesen (DiGA-Verordnung).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Übergangsregelungen und Neuklassifizierung ===&lt;br /&gt;
KI-Systeme müssen bei wesentlichen Änderungen neu klassifiziert werden. Bestehende Systeme bis 2027.​&lt;br /&gt;
&lt;br /&gt;
== Datenschutzrechtliche Aspekte ==&lt;br /&gt;
&lt;br /&gt;
=== DSGVO-Konformität ===&lt;br /&gt;
KI-Trainingsdaten unterliegen Art. 5 DSGVO (Rechtsmäßigkeit, Zweckbindung). Bei biometrischen Daten: Art. 10 KI-VO (Verbot biometrische Kategorisierung). Datenschutz-Folgenabschätzung (DSFA, Art. 35) obligatorisch für Hochrisiko-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kernpflichten&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Trainingsdaten&#039;&#039;&#039;: Bereinigung sensibler Daten, Pseudonymisierung, Löschung nach Zweck (Art. 17).&lt;br /&gt;
* &#039;&#039;&#039;Outputs&#039;&#039;&#039;: Transparenz bei automatisierter Entscheidungsfindung (Art. 22), Recht auf Erklärung.&lt;br /&gt;
* &#039;&#039;&#039;AVV (Auftragsverarbeitung)&#039;&#039;&#039;: Cloud-KI-Provider als Auftragsverarbeiter prüfen.&lt;br /&gt;
&lt;br /&gt;
=== Orientierungshilfen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden „Künstliche Intelligenz und Datenschutz“ – Checkliste für Datensparsamkeit und Rechenschaftspflicht.​&lt;br /&gt;
* &#039;&#039;&#039;BayLDA/LfDI&#039;&#039;&#039;: Praktische Hinweise zu Shadow-KI und ChatGPT-Nutzung in Behörden.​&lt;br /&gt;
&lt;br /&gt;
=== Betroffenenrechte und Transparenz ===&lt;br /&gt;
Benutzende müssen über KI-Einsatz informiert werden (Art. 13/14). Erweiterte Informationspflichten bei GPAI: Modellkarte offenlegen. Bias-Tests dokumentieren, um Diskriminierungsverbot (Art. 21 GG) zu wahren.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Aspekt&lt;br /&gt;
!Maßnahme&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|DSFA&lt;br /&gt;
|Vor KI-Einsatz durchführen&lt;br /&gt;
|Art. 35 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Rechteauskunft&lt;br /&gt;
|KI-spezifische Vorlage&lt;br /&gt;
|Art. 15 DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|Löschung&lt;br /&gt;
|Trainingsdaten entfernen&lt;br /&gt;
|Art. 17 DSGVO&lt;br /&gt;
|}&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK_OH_RAG.pdf DSK: Orientierungshilfe zu datenschutzrechtlichen Besonderheiten generativer KI-Systeme mit RAG-Methode]&lt;br /&gt;
* [https://www.datenschutzkonferenz-online.de/media/oh/DSK-OH_KI-Systeme.pdf DSK: Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen]&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsaspekte (ISMS-Integration) ==&lt;br /&gt;
KI-Einsatz erfordert eine Erweiterung des ISMS um spezifische Gefährdungen, die die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) bedrohen und über den BSI IT-Grundschutz G0-Katalog hinausgehen. Nach BSI Standard 200-3 müssen diese in der Risikoanalyse bewertet und mit Maßnahmen aus ISO 27001 Anhang A (z. B. A.8.25 für sichere Entwicklung) kontrolliert werden.​&lt;br /&gt;
&lt;br /&gt;
=== Gefährdungskatalog-Ergänzungen ===&lt;br /&gt;
KI-spezifische Risiken wie folgt klassifiziert (CIA-Analyse):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Prompt Injections&#039;&#039;&#039;: Manipulation von Eingaben zu Large Language Models (hoch I/C).&lt;br /&gt;
* &#039;&#039;&#039;Data Poisoning&#039;&#039;&#039;: Vergiftung von Trainingsdaten (hoch I, mittel A).&lt;br /&gt;
* &#039;&#039;&#039;Modelllecks&#039;&#039;&#039;: Training Data Leakage oder IP-Exfiltration (hoch C).&lt;br /&gt;
* &#039;&#039;&#039;Shadow-KI&#039;&#039;&#039;: Unkontrollierte Nutzung privater Tools (mittel C/I/A).&lt;br /&gt;
* &#039;&#039;&#039;Black-Box-Effekte&#039;&#039;&#039;: Mangelnde Nachvollziehbarkeit (hoch I/A).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Integration in BSI-Module&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Gefährdung&lt;br /&gt;
!BSI G0-Modul&lt;br /&gt;
!Ergänzungsmaßnahme&lt;br /&gt;
|-&lt;br /&gt;
|Data Poisoning&lt;br /&gt;
|SYS.1.2 Datenintegrität&lt;br /&gt;
|Daten-Sanitization, Validierung&lt;br /&gt;
|-&lt;br /&gt;
|Modelllecks&lt;br /&gt;
|NET.4.1 Zugriffssteuerung&lt;br /&gt;
|API-Rate-Limiting, Differential Privacy&lt;br /&gt;
|-&lt;br /&gt;
|Shadow-KI&lt;br /&gt;
|ORG.2.1 Sicherheitsrichtlinien&lt;br /&gt;
|KI-Nutzungsrichtlinie (ISO A.5.1)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== ISMS-Maßnahmen und Standards ===&lt;br /&gt;
* &#039;&#039;&#039;BSI KI-Kriterienkatalog (2025)&#039;&#039;&#039;: Sicherheitsniveaus (Low/Medium/High) für generative KI, mit Tests auf Jailbreaks und Bias.&lt;br /&gt;
* &#039;&#039;&#039;ISO 27001 Anhang A&#039;&#039;&#039;: A.14.2.7 Sichere Entwicklung von KI, A.12.6 Vulnerability-Management für Modelle.&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertung&#039;&#039;&#039;: Erweiterte Gefährdungsanalyse nach BSI 200-3, inklusive Supply-Chain-Risiken bei Cloud-KI-Providern.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Kriterienkatalog_KI-Modelle_Bundesverwaltung.html BSI KI-Kriterienkatalog 2025.]&lt;br /&gt;
* [[Zusätzliche Gefährdungen|Wiki: Zusätzliche Gefährdungen]]&lt;br /&gt;
&lt;br /&gt;
== Technische Aspekte ==&lt;br /&gt;
Technische Umsetzung von KI muss Robustheit, Nachvollziehbarkeit und Datensicherheit gewährleisten, um EU AI Act-Anforderungen (z. B. Art. 15 für Hochrisiko) und ISMS-Ziele zu erfüllen. Der Fokus liegt auf dem gesamten KI-Lebenszyklus.​&lt;br /&gt;
&lt;br /&gt;
=== Implementierungsprinzipien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Daten-Governance&#039;&#039;&#039;: Saubere Trainingsdaten (Preprocessing, Anonymisierung), RAG (Retrieval-Augmented Generation) statt reinem Fine-Tuning zur Vermeidung von Halluzinationen.&lt;br /&gt;
* &#039;&#039;&#039;Modellsicherheit&#039;&#039;&#039;: Hardening-Techniken wie Adversarial Training, Modellkardinalität (Input/Output-Beschränkungen).&lt;br /&gt;
* &#039;&#039;&#039;Nachvollziehbarkeit (XAI)&#039;&#039;&#039;: SHAP für globale Feature-Importance, LIME für lokale Erklärungen einzelner Vorhersagen – essenziell für Art. 22 DSGVO.&lt;br /&gt;
&lt;br /&gt;
=== Lebenszyklus-Management ===&lt;br /&gt;
&#039;&#039;&#039;KI-System-Phasen und Sicherheitskontrollen&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Phase&lt;br /&gt;
!Technische Maßnahmen&lt;br /&gt;
!ISMS-Verknüpfung&lt;br /&gt;
|-&lt;br /&gt;
|Auswahl/Training&lt;br /&gt;
|Datenvalidierung, Secure MPC&lt;br /&gt;
|A.8.25 Entwicklung&lt;br /&gt;
|-&lt;br /&gt;
|Deployment&lt;br /&gt;
|Sandboxing, Human-in-the-Loop&lt;br /&gt;
|A.12.4 Monitoring&lt;br /&gt;
|-&lt;br /&gt;
|Betrieb&lt;br /&gt;
|Continuous Model Monitoring (Drift/Bias)&lt;br /&gt;
|A.12.6 Vulnerabilities&lt;br /&gt;
|-&lt;br /&gt;
|Decommissioning&lt;br /&gt;
|Modelllöschung, Audit-Logs&lt;br /&gt;
|A.18.1 Compliance&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Hochrisiko-Anwendungen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sektoren&#039;&#039;&#039;: HR (Bias-Prüfung), Gesundheitswesen (FDA/DiGA-konform), kritische Infrastruktur (real-time Robustheit).&lt;br /&gt;
* &#039;&#039;&#039;Technische Standards&#039;&#039;&#039;: ONNX für Modell-Portabilität, TensorFlow Privacy für Federated Learning.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Tools&#039;&#039;&#039;: MLflow für Lifecycle-Tracking, Adversarial Robustness Toolbox (ART) für Angriffstests.&lt;br /&gt;
* &#039;&#039;&#039;Cloud-KI&#039;&#039;&#039;: AWS SageMaker oder Azure ML mit integrierten Security-Features prüfen (AVV-pflichtig).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verweise&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* EU AI Act Technische Dokumentation&lt;br /&gt;
* BSI Secure AI Guidelines.&lt;br /&gt;
&lt;br /&gt;
== Governance und Organisation ==&lt;br /&gt;
Eine effektive KI-Governance stellt sicher, dass KI-Einsatz mit ISMS-Zielen (ISO 27001, BSI IT-Grundschutz) übereinstimmt und EU AI Act-Anforderungen erfüllt. Sie umfasst organisatorische Strukturen, Prozesse und Verantwortlichkeiten, um Risiken wie Shadow-KI oder Bias zu minimieren. Die Geschäftsleitung trägt gemäß ISO 27001 Abschnitt 5.1 die oberste Verantwortung und muss KI-spezifische Richtlinien (A.5.1) etablieren.&lt;br /&gt;
&lt;br /&gt;
=== KI-Governancestruktur ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Steuerungsgremium&#039;&#039;&#039;: Interdisziplinäres Gremium (IT-Sicherheit, Datenschutzbeauftragte, Rechtsabteilung, Fachabteilungen) für Risikobewertungen, Modellfreigaben und Audits. Regelmäßige Meetings (vierteljährlich) zur Überprüfung von KI-Projekten.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Rollen und Verantwortlichkeiten&#039;&#039;&#039;:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Rolle&lt;br /&gt;
!Aufgaben&lt;br /&gt;
!Rechtsgrundlage&lt;br /&gt;
|-&lt;br /&gt;
|KI-Provider (extern)&lt;br /&gt;
|Technische Dokumentation, Konformitätserklärung&lt;br /&gt;
|EU AI Act Art. 13&lt;br /&gt;
|-&lt;br /&gt;
|KI-Deployer (intern)&lt;br /&gt;
|Risikoanalyse, menschliche Aufsicht&lt;br /&gt;
|EU AI Act Art. 29&lt;br /&gt;
|-&lt;br /&gt;
|Datenschutzbeauftragte&lt;br /&gt;
|DSFA, Betroffenenrechte&lt;br /&gt;
|DSGVO Art. 39&lt;br /&gt;
|-&lt;br /&gt;
|ISMS-Leitung&lt;br /&gt;
|Integration in Risikomanagement&lt;br /&gt;
|ISO 27001 A.5.1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;KI-Nutzungsrichtlinie&#039;&#039;&#039;: Verbot privater KI-Tools (Shadow-KI), Pflicht zu genehmigten Modellen, Sanktionen bei Verstößen. Schulungspflicht für Mitarbeitende (KI-Literacy).&lt;br /&gt;
&lt;br /&gt;
=== Prozesse und Workflows ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Risikobewertungsvorlage&#039;&#039;&#039;: Vorlage für neue KI-Projekte mit CIA-Analyse, EU AI Act-Risikostufe und DSFA-Trigger. Workflow: Antrag → Gremium → Freigabe → Monitoring.&lt;br /&gt;
* &#039;&#039;&#039;Audit und Reporting&#039;&#039;&#039;: Jährliche KI-Inventar (alle Systeme auflisten), Incident-Reporting für Bias-Vorfälle oder Modell-Drift. Integration in ISO 27001 Management Review (Abschnitt 9.3).&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Obligatorische Einstiegsschulung zu KI-Risiken (2h), vertiefte für Entwickler (XAI, Secure Coding). Nachweis via LMS.&lt;br /&gt;
&lt;br /&gt;
=== Besonderheiten für Behörden ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Grundrechtsschutz&#039;&#039;&#039;: Zusätzliche Prüfung auf Verhältnismäßigkeit (GG Art. 1–3), Transparenz gegenüber Bürger:innen. Beliehene Unternehmen (z. B. Zeugnisstellen) fallen unter öffentlich-rechtliche Standards.&lt;br /&gt;
* &#039;&#039;&#039;Öffentliche Unternehmen&#039;&#039;&#039;: Anpassung an Verwaltungsrecht (VwVfG § 35), Archivierungspflicht für KI-Entscheidungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praktische Umsetzung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Checkliste für KI-Projekte&#039;&#039;&#039;:&lt;br /&gt;
*# Risikostufe bestimmen,&lt;br /&gt;
*# Provider prüfen,&lt;br /&gt;
*# DSFA durchführen,&lt;br /&gt;
*# Technische Dokumentation anlegen,&lt;br /&gt;
*# Monitoring einrichten.&lt;br /&gt;
* &#039;&#039;&#039;Vorlage&#039;&#039;&#039;: KI-Risikobewertungstabelle (Excel) mit Spalten für Gefährdung, Wahrscheinlichkeit, Schaden, Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verweise&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Wiki: ISMS-Organisation&lt;br /&gt;
* ISO 27001:2022 Abschnitt 5 (Führung).&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
=== Primärquellen (Gesetze und Verordnungen) ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;EU AI Act&#039;&#039;&#039;: Volltext – Offizielle Übersetzung, Anhang mit Hochrisiko-Listen.&lt;br /&gt;
* &#039;&#039;&#039;DSGVO&#039;&#039;&#039;: Art. 22, 35 – Automatisierte Entscheidungen, DSFA.&lt;br /&gt;
* &#039;&#039;&#039;BDSG&#039;&#039;&#039;: § 22 – Automatisierte Entscheidungen im öffentlichen Recht.&lt;br /&gt;
&lt;br /&gt;
=== Behörden und Standardisierungsgremien ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;BSI&#039;&#039;&#039;:&lt;br /&gt;
** KI-Kriterienkatalog 2025 – Testszenarien für generative KI.&lt;br /&gt;
** IT-Grundschutz Compendium – G0-Module.&lt;br /&gt;
* &#039;&#039;&#039;Datenschutzkonferenz (DSK)&#039;&#039;&#039;: Leitfaden KI und Datenschutz – Praktische Checkliste.&lt;br /&gt;
* &#039;&#039;&#039;BayLDA&#039;&#039;&#039;: KI &amp;amp; Datenschutz – Orientierung für Behörden.&lt;br /&gt;
&lt;br /&gt;
=== Branchenverbände und Ratgeber ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;IHK München&#039;&#039;&#039;: Datenschutz &amp;amp; KI – Praktische Hinweise für KMU.&lt;br /&gt;
* &#039;&#039;&#039;Bitkom&#039;&#039;&#039;: KI-Guide für Unternehmen – Best Practices.&lt;br /&gt;
* &#039;&#039;&#039;BaFin&#039;&#039;&#039;: Marco für KI im Finanzsektor.&lt;br /&gt;
&lt;br /&gt;
=== Technische Ressourcen ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;XAI-Tools&#039;&#039;&#039;: SHAP-Dokumentation, LIME – Open Source für Erklärbarkeit.&lt;br /&gt;
* &#039;&#039;&#039;Secure AI Frameworks&#039;&#039;&#039;: Adversarial Robustness Toolbox – Tests auf Angriffe.&lt;br /&gt;
&lt;br /&gt;
=== Wiki-interne Verweise ===&lt;br /&gt;
&lt;br /&gt;
* [/wiki/Zusätzliche_Gefährdungen] – KI-spezifische Risiken.&lt;br /&gt;
* [/wiki/DSGVO_im_ISMS] – Datenschutz-Integration.&lt;br /&gt;
* [/wiki/BSI_Standard_200-3] – Risikoanalyse.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hinweis&#039;&#039;&#039;: Alle Links zum Stand März 2026 prüfen; bei Updates im Wiki protokollieren. Für Implementierungsvorlagen (Checklisten, Excel) ein separates Unterkapitel „Vorlagen&amp;quot; anlegen.&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Kategorie:KI&amp;diff=2002</id>
		<title>Kategorie:KI</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Kategorie:KI&amp;diff=2002"/>
		<updated>2026-03-28T09:48:49Z</updated>

		<summary type="html">&lt;p&gt;Dirk: Die Seite wurde neu angelegt: „Artikel und Mustervorlagen rund um das Thema KI-Einsatz“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Artikel und Mustervorlagen rund um das Thema KI-Einsatz&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2001</id>
		<title>KI Startseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2001"/>
		<updated>2026-03-28T09:47:58Z</updated>

		<summary type="html">&lt;p&gt;Dirk: Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo:  |title=Einführung zu sinnvollen Regelungen für den KI-Einsatz |keywords=word1,word2 |description=Kurzartikel zu ... }} {{SHORTDESC:Einführung zu sinnvollen Regelungen für den KI-Einsatz}}  == Einleitung ==  == Überschrift 1 ==  == Überschrift 2 ==  == Fazit ==  Kategorie:Artikel Kategorie:KI“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
{{#seo: &lt;br /&gt;
|title=Einführung zu sinnvollen Regelungen für den KI-Einsatz&lt;br /&gt;
|keywords=word1,word2&lt;br /&gt;
|description=Kurzartikel zu ...&lt;br /&gt;
}}&lt;br /&gt;
{{SHORTDESC:Einführung zu sinnvollen Regelungen für den KI-Einsatz}}&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
&lt;br /&gt;
== Überschrift 1 ==&lt;br /&gt;
&lt;br /&gt;
== Überschrift 2 ==&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Willkommen_im_ISMS-Ratgeber_WiKi&amp;diff=2000</id>
		<title>Willkommen im ISMS-Ratgeber WiKi</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Willkommen_im_ISMS-Ratgeber_WiKi&amp;diff=2000"/>
		<updated>2026-03-28T09:45:19Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=ISMS-Ratgeber WiKi - Leitfaden für Informationssicherheit und Datenschutz&lt;br /&gt;
|description=Das ISMS-Ratgeber-Wiki bietet umfassende Informationen, Tools und Anleitungen zu Informationssicherheit, Datenschutz, BSI IT-Grundschutz ISO 27001 und anderen Standards.&lt;br /&gt;
}}{{SHORTDESC:Das freie ISMS-Ratgeber Wiki für Informationssicherheit und Datenschutz}}&lt;br /&gt;
Das ISMS-Ratgeber Wiki bietet umfassende Informationen und Ressourcen für den Aufbau eines Informationssicherheits-Managementsystems (ISMS). Es hilft, die Anforderungen von ISMS-Standards wie dem BSI IT-Grundschutz oder ISO/IEC 27001 zu erfüllen. Das Wiki stellt praxisnahe Informationen, Vorlagen und Leitfäden zur Verfügung, die die tägliche Arbeit unterstützen und den Einführungsprozess effizienter gestalten, da auf erprobte Methoden und dokumentierte Best Practices zugegriffen werden kann. Dies erleichtert die Erstellung, Verwaltung und kontinuierliche Verbesserung der Sicherheitsprozesse in der Organisation.&lt;br /&gt;
&lt;br /&gt;
Das WiKi richtet sich an IT-Sicherheitsbeauftragte, Sicherheitsmanager und IT-Verantwortliche. Das WiKi ist öffentlich lesbar, die Inhalte sind frei nutzbar. Das Erstellen und Bearbeiten von Artikeln erfordert jedoch eine Registrierung als Benutzer. Jeder ist eingeladen, aktiv an den Inhalten mitzuarbeiten, eine gewisse Fachkompetenz sollte jedoch vorhanden sein, um die Qualität der Inhalte zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Für die organisationsübergreifende Zusammenarbeit und den gemeinsamen Austausch gibt es ein Forum auf Basis von HumHub. Unter [https://humhub.isms-ratgeber.info humhub.isms-ratgeber.info] stehen Foren/Workspaces zu verschiedenen Themen zum Austausch zur Verfügung. Die Registrierung ist wie hier im WiKi kostenlos.&amp;lt;br&amp;gt;&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
## Erste Spalte&lt;br /&gt;
###############&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
|style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Für Einsteiger&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Informationen für Einsteiger und Anfänger.&lt;br /&gt;
*[[ISMS-Einführung|Einführung: Was ist ein ISMS?]]&lt;br /&gt;
*[[ISMS-Ratgeber-WiKi|Über das ISMS-Ratgeber Wiki]]&lt;br /&gt;
*[[ISMS-Ratgeber Anleitung|Anleitung zur Nutzung des ISMS-Ratgeber Wiki]]&lt;br /&gt;
*[[Mustervorlagen|Nutzung der Mustervorlagen]]&lt;br /&gt;
*[[Sicherheitsprojekte|Durchführung eines Sicherheitsprojekts]]&lt;br /&gt;
*[[QuickCheck|Ein QuickCheck zum Stand der Informationssicherheit]]&lt;br /&gt;
*[[Abkürzungen|Glossar]]&lt;br /&gt;
*[[Hilfe|allgemeine Wiki Hilfe]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Grundlagenartikel&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Grundlagenartikel mit ausführlichen Hintergrundinformationen zu bestimmten Themen und allgemeine Artikel.&lt;br /&gt;
*[[ISMS_Step_by_Step|Aufbau eines ISMS Step by Step (KMU)]]&lt;br /&gt;
*[[Geschäftsprozesse]]&lt;br /&gt;
*[[Dokumentenerstellung|Hilfen zur Dokumentenerstellung]]&lt;br /&gt;
*[[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
*[[Betriebsdokumentation|Hilfen für Betriebsdokumentation]]&lt;br /&gt;
*[[Reifegradmodell|Erstellen eines Reifegradmodells]]&lt;br /&gt;
*[[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
*[[Authentisierung|Methoden zur Authentisierung]]&lt;br /&gt;
*[[Klassifizierung|Klassifizierung von Informationen (Schutzstufen)]]&lt;br /&gt;
*[[Normen und Standards|Normen und Standards rund um das ISMS]]&lt;br /&gt;
*[[Bildkampagne|Sensibilisierung mit Bildkampagnen]]&lt;br /&gt;
*[[Online Prüftools|Liste von Online-Prüftools]]&lt;br /&gt;
*[[Referenzdokumente|Erforderliche Referenzdokument für Zertifizierungen]]&lt;br /&gt;
*[[ISO27001 vs. IT-Grundschutz|Vergleich ISO27001 und IT-Grundschutz]]&lt;br /&gt;
*[[Geheimschutz|Was ist Geheimschutz?]]&lt;br /&gt;
*[[Datenvernichtung|Übersicht und Normen zur Datenvernichtung]]&lt;br /&gt;
*[[Datenlöschung|Übersicht zur sicheren Datenlöschung]]&lt;br /&gt;
*[[Schutzbedarf|Vorgehen zur Schutzbedarfsfeststellung]]&lt;br /&gt;
*[[Dokumentenmanagement|Einführung in das Dokumentenmanagement]]&lt;br /&gt;
*[[Protokollierung|Einführung in die Protokollierung (Logging)]]&lt;br /&gt;
*[[Benutzer und Rechteverwaltung|Benutzer und Rechteverwaltung]]&lt;br /&gt;
*[[Cloudnutzung|Grundlagen zur Cloudnutzung]]&lt;br /&gt;
*[[VoIP|Voice over IP - Grundlagen, Risiken &amp;amp; Best Practices]]&lt;br /&gt;
*[[Container|Sicherheitsaspekte der Containerisierung]]&lt;br /&gt;
*[[Homeoffice und mobiles Arbeiten|Homeoffice und mobiles Arbeiten]]&lt;br /&gt;
*[[Risikomanagement|Einführung in das Risikomanagement]]&lt;br /&gt;
*[[Gebäudeinfrastruktur|Grundlagen sicherer Gebäudinfrastruktur]]&lt;br /&gt;
*[[Notfallmanagement]]&lt;br /&gt;
*[[Datensicherung SaaS|Datensicherung bei SaaS-Anwendungen]]&lt;br /&gt;
*[[Lieferkettensicherheit|Sicherheit von Lieferketten]]&lt;br /&gt;
*[[BSI Standard 200-3|&#039;&#039;Risikomanagement nach BSI Standard 200-3&#039;&#039;]]⚠️&lt;br /&gt;
*[[GS-Zertifizierungsaudit|Vorbereitung einer Zertifizierung auf Basis von IT-Grundschutz]]&lt;br /&gt;
*[[Social Media|Einsatz von Social Media im Unternehmen]]&lt;br /&gt;
*[[EU AI Act|EU AI Act: ISMS-Integration, Risiken &amp;amp; Umsetzung]]&lt;br /&gt;
*[[KI-Nutzung|Chancen und Risiken von KI]]&lt;br /&gt;
*[[Industrielle IT|Grundlagen &amp;amp; Sicherheitsaspekte Industrieller IT]]&lt;br /&gt;
*[[Bücher und Links|Informative Bücher und Links]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Kurzartikel&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Kurze Artikel und Beschreibungen zu nur einem Stichwort.&lt;br /&gt;
*[[ISO 27001]]&lt;br /&gt;
*[[IT-Grundschutz]]&lt;br /&gt;
*[[Grundschutz++]]&lt;br /&gt;
*[[Grundschutz ToDo MindMap|IT-Grundschutz ToDo MindMap]]⚠️&lt;br /&gt;
*[[Cybersecurity]]&lt;br /&gt;
*[[Security by Design]]&lt;br /&gt;
*[[Threat Intelligence]]&lt;br /&gt;
*[[APT|Advanced Persistent Threat (APT)]]&lt;br /&gt;
*[[Awareness|Was ist mit Awareness?]]&lt;br /&gt;
*[[Rechtsgrundlagen]]&lt;br /&gt;
*[[Datenschutz]]&lt;br /&gt;
*[[Datenschutzbeauftragte]]&lt;br /&gt;
*[[TOMs]]&lt;br /&gt;
*[[VVT|Verzeichnis von Verarbeitungstätigkeiten (VVT)]]&lt;br /&gt;
*[[AVV|Auftragsverarbeitungsvertrag (AVV)]]&lt;br /&gt;
*[[DSFA|Datenschutz-Folgenabschätzung (DSFA)]]&lt;br /&gt;
*[[Informationssicherheitsbeauftragte]]&lt;br /&gt;
*[[IS-Management-Team]]&lt;br /&gt;
*[[Krisenkommunikation]]&lt;br /&gt;
*[[Krisenprävention]]&lt;br /&gt;
*[[Krisenstab]]&lt;br /&gt;
*[[Notfallbeauftragte]]&lt;br /&gt;
*[[Verfügbarkeit]]&lt;br /&gt;
*[[Zero Trust]]&lt;br /&gt;
*[[Threat Intelligence Ansatz|Umsetzung von Threat Intelligence]]&lt;br /&gt;
*[[Riskoanalyse]]&lt;br /&gt;
*[[BYOD|Bring Your Own Device (BYOD)]]&lt;br /&gt;
*[[SOC|Security Operations Center (SOC)]]&lt;br /&gt;
*[[Common_Criteria|Common Criteria oder (CC)]]&lt;br /&gt;
*[[IT-Forensik]]&lt;br /&gt;
*[[Zusätzliche Gefährdungen|Zusätzliche/spezifische Gefährdungen]]&lt;br /&gt;
*[[Nebenwirkungen|Risiken und Nebenwirkungen]]&lt;br /&gt;
*[[ISMS-Tools|ISMS-Tool Vergleich]]&lt;br /&gt;
*[[Quantenresistente Verschlüsselung]]&lt;br /&gt;
*[[Automatisierung|Automatisierung in der IT-Sicherheit]]&lt;br /&gt;
*[[Datenbias|Datenbias - Datenverzerrung managen]]&lt;br /&gt;
*[[KI Cybersicherheit|KI in der Cybersicherheit]]&lt;br /&gt;
*[[Webservices]]&lt;br /&gt;
*[[Multi-Cloud|Herausforderungen in Multi-Cloud-Umgebungen]]&lt;br /&gt;
*[[Shared Responsibility Model|Shared Responsibility Model]]&lt;br /&gt;
*[[Sicherheitsframework]]&lt;br /&gt;
*[[Passkey]]&lt;br /&gt;
*[[SOAR|Security Orchestration, Automation, and Response (SOAR)]]&lt;br /&gt;
*[[Meldepflichten|&#039;&#039;Meldepflichten bei IT-Sicherheitsvorfällen&#039;&#039;]]⚠️&lt;br /&gt;
*[[Schulungskonzepte|&#039;&#039;Schulungskonzepte&#039;&#039;]]⚠️&lt;br /&gt;
*[[DIN SPEC 27076|DIN SPEC 27076: Beratungsnorm zum Cyber-Risiko für KKU]]&lt;br /&gt;
*[[CRC|Cyber-Risiko-Check (CRC)]]&lt;br /&gt;
*[[C5|C5 (Cloud Computing Compliance Criteria Catalogue)]]&lt;br /&gt;
*[[CIS|CIS Controls (Center for Internet Security Controls)]]&lt;br /&gt;
*[[TISAX|TISAX / VDA-ISA]]&lt;br /&gt;
*[[OSCAL|OSCAL (Open Security Controls Assessment Language)]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
## Zweite Spalte&lt;br /&gt;
################&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
| width=&amp;quot;50%&amp;quot; style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Erweiterte Suche&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Gib deine Suchbegriffe ein. Auf der folgenden Ergebnisseite kann die Suche weiter spezifiziert und eingegrenzt werden.&lt;br /&gt;
&amp;lt;inputbox&amp;gt;&lt;br /&gt;
type=search&lt;br /&gt;
placeholder=Suche...&lt;br /&gt;
width=27&lt;br /&gt;
break=yes&lt;br /&gt;
buttonlabel= Exakte Suche &lt;br /&gt;
searchbuttonlabel= Volltextsuche &lt;br /&gt;
&amp;lt;/inputbox&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Mustervorlagen für Richtlinien&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Die generischen [[Mustervorlagen]] können als Grundlage für die Erstellung eigener Dokumente verwendet werden. Inhalte und Formulierungen müssen an die eigene Organisation angepasst oder ergänzt werden. Beachte hierzu auch den Artikel zur [[Mustervorlagen|Nutzung der Mustervorlagen]]. &lt;br /&gt;
*[[Informationssicherheitsleitlinie|Leitlinie zur Informationssicherheit]]&lt;br /&gt;
*[[IS-Strategie‎‎|Strategie zur Informatinssicherheit]]&lt;br /&gt;
*[[Datenschutzleitlinie|Leitlinie zum Datenschutz]]&lt;br /&gt;
*[[RiLi-Dokumentenlenkung|Richtlinie zur Lenkung von Dokumenten]]&lt;br /&gt;
*[[RiLi-InterneAuditierung|Richtlinie zur internen ISMS-Auditierung]]&lt;br /&gt;
*[[RiLi-KVP|Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen]]&lt;br /&gt;
*[[RiLi-Sicherheitsvorfallmanagement|Richtlinie Sicherheitsvorfallmanagement]]&lt;br /&gt;
*[[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
*[[RiLi-Risikoanalyse|Richtlinie zur Risikoanalyse]]&lt;br /&gt;
*[[RiLi-Mitarbeitende|Richtlinien zur Sensibilisierung der Mitarbeitenden]]&lt;br /&gt;
*[[RiLi-Sensibilisierung|Richtlinie Sensibilisierung zur Informationssicherheit]]&lt;br /&gt;
*[[RiLi-Passworte|Passwort Richtlinie]]&lt;br /&gt;
*[[RiLi-Authentifizierung|Richtlinie Authentisierung (passkey-Richtlinie)]]&lt;br /&gt;
*[[RiLi-Freigabe|Freigaberichtlinie für Hard- und Software]]&lt;br /&gt;
*[[RiLi-Protokollierung|Protokollierungsrichtlinie]]&lt;br /&gt;
*[[RiLi-Cloudnutzung|Richtlinie zur Nutzung von Cloud-Diensten]]&lt;br /&gt;
*[[RiLi-BYOD|BYOD-Richtlinie – Sichere private Geräte im Unternehmensnetz]]&lt;br /&gt;
*[[RiLi-Schadsoftware|Richtlinie Schadsoftware]]&lt;br /&gt;
*[[RiLi-Schwachstellenmanagement|Richtlinie Schwachstellenmanagement]]&lt;br /&gt;
*[[RiLi-Notfallmanagement (BCM)|Richtlinie Notfallmanagement (BCM)]]&lt;br /&gt;
*[[RiLi-Gebäude und Räume|&#039;&#039;Richtlinie zu Gebäuden und Räumen&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Netzwerkmanagement|&#039;&#039;Richtlinie Netzwerkmanagement&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Netzwerkmanagement (ZT)|&#039;&#039;Richtlinie Netzwerkmanagement für Zero Trust&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Servermanagement|&#039;&#039;Richtlinie Servermanagement&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Webservices|Richtlinie sicherer Betrieb von Webservices]]&lt;br /&gt;
*[[RiLi-Clientmanagement|Richtlinie zum Client-Management]]&lt;br /&gt;
*[[RiLi-VoIP-Einsatz|Richtlinie zum VoIP-Einsatz]]&lt;br /&gt;
*[[RiLi-Fernzugriff|Richtlinie Fernzugriff und Fernwartung]]&lt;br /&gt;
*[[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;br /&gt;
*[[RiLi-Industrielle_IT|&#039;&#039;Richtlinie für industrielle Steuerungs- und Automatisierungssysteme&#039;&#039;]]⚠️&lt;br /&gt;
*[[RiLi-Lieferkettensicherheit|Richtlinie zur Lieferkettensicherheit]]⚠️&lt;br /&gt;
*[[RiLi-Informationssicherheit KKU|Richtlinie zur Informationssicherheit für KKU (nach DIN SPEC 27076)]]&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
*[[Strukturanalyse|Muster für eine IT-Strukturanalyse]]&lt;br /&gt;
*[[Betriebshandbuch|Muster für ein Betriebshandbuch]]&lt;br /&gt;
*[[Notfallhandbuch|Muster für ein Notfallhandbuch]]&lt;br /&gt;
*[[Vertraulichkeitserklärung|Muster für eine Vertraulichkeitserklärung]]&lt;br /&gt;
*[[Fernzugriffsvereinbarung‎‎|Muster für eine Fernzugriffsvereinbarung]]&lt;br /&gt;
*[[Erklärung für mobiles Arbeiten|Muster Erklärung für mobiles Arbeiten]]&lt;br /&gt;
*[[BYOD-Vereinbarung|Muster-Vereinbarung für BYOD]]&lt;br /&gt;
*[[KI-Register|Vorlage für ein rechtskonformes KI-Register]]&lt;br /&gt;
*[[Business Impact Analyse (BIA)|&#039;&#039;Muster einer Business Impact Analyse (BIA)&#039;&#039;]]⚠️&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Leitfäden&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Leitfäden als Anleitungen für Anwender, zur sensibilisieren für bestimmte Themen und praktische Handlungsempfehlungen. &lt;br /&gt;
*[[LF-Homeoffice|Leitfaden sicher im Homeoffice]]&lt;br /&gt;
*[[LF-Basistestat Hochschulen|Leitfaden Basistestat Hochschulen]]&lt;br /&gt;
*[[LF-Arbeiten im Ausland|Leitfaden Arbeiten im Ausland]]&lt;br /&gt;
*[[LF-Sicher_arbeiten|Leitfaden sicheres Arbeiten]]&lt;br /&gt;
*[[LF-Sicher_unterwegs|Leitfaden sicher unterwegs]]&lt;br /&gt;
*[[LF-KI-Chatbots|Leitfaden zur Nutzung von KI-Systemen]]&lt;br /&gt;
*[[LF-Modellierung|Leitfaden Gruppierung und Modellierung]]&lt;br /&gt;
*[[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
*[[LF-Realisierungsplan|Leitfaden Realisierungsplan/Risikobehandlungsplan]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Muster-Betriebskonzepte&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Mustervorlagen für Betriebskonzepte zu Standardthemen.&lt;br /&gt;
*[[BK-Verinice|Betriebskonzept verinice (Einzelplatz)]]&lt;br /&gt;
*[[BK-Missbrauchskontakt|Betriebskonzept Missbrauchskontakt]]&lt;br /&gt;
*[[BK-Windows Server|&#039;&#039;Betriebskonzept Windows-Server&#039;&#039;]]⚠️&lt;br /&gt;
*[[BK-Linux Server|&#039;&#039;Betriebskonzept Linux-Server&#039;&#039;]]⚠️&lt;br /&gt;
*[[BK-Windows Client|&#039;&#039;Betriebskonzept für Windows-Clients&#039;&#039;]]⚠️&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Templates und Vorlagen&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Templates sind Dokumentvorlagen (in den Formaten Word, Write(LibreOffice) und MediaWiki), die für eigene Dokumente verwendet werden können. Sie enthalten eine grobe, generische Inhaltsstruktur für den jeweiligen Dokumententyp sowie Felder für die notwendigen Metadaten zur Steuerung des Dokuments. &lt;br /&gt;
*[[WikiTemplateArtikel]]&lt;br /&gt;
*[[WikiTemplateKurzartikel]]&lt;br /&gt;
*[[WikiTemplateRichtlinie]]⚠️&lt;br /&gt;
*[[WikiTemplateBetriebskonzept]]⚠️&lt;br /&gt;
*[[WordTemplateRichtlinie]]⚠️&lt;br /&gt;
*[[WordTemplateBetriebskonzept]]⚠️&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf /unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
Themenschwerpunkte und Pfade&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Die folgenden Seiten dienen als Einstieg in die Themenschwerpunkte und bieten geführte Wege durch die Themen. (Noch nicht aktiv!)&lt;br /&gt;
*[[Dummy|&#039;&#039;Einführung und Aufbau eines ISMS&#039;&#039;]]⚠️&lt;br /&gt;
*[[KMU_Startseite|&#039;&#039;Startseite für KMU, Handwerk und Freiberufler&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Durchführung einer Risikoanalyse&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Einführung und Aufbau eines Notfallmanagements&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Weg zur Zertifizierung (BSI IT-Grundschutz)&#039;&#039;]]⚠️&lt;br /&gt;
*[[Dummy|&#039;&#039;Weg zur Zertifizierung (ISO 27001 nativ)&#039;&#039;]]⚠️&lt;br /&gt;
*[[Datenschutz Umsetzung|Praktische Umsetzung von Datenschutz]]&lt;br /&gt;
*[[KI_Startseite|Einführung zu sinnvollen Regelungen für den KI-Einsatz]]&lt;br /&gt;
*[[Grundschutz++ Einführung und Aufbau|&#039;&#039;Einführung und Anleitung zum BSI Grundschutz++&#039;&#039;]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;⚠️&#039;&#039;Artikel noch im Entwurf/unvollständig&#039;&#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
##   Zweispaltig Ende&lt;br /&gt;
#####################&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
&amp;lt;h2 {{MainpageTopBox}}&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;Allgemeine Hinweise&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;div {{MainpageMidBox}}&amp;gt;&lt;br /&gt;
Artikel, die der Kategorie &amp;quot;[[:Kategorie:Entwurf|Entwurf]]&amp;quot; (siehe Fußzeile des Dokuments) zugeordnet sind, sind noch unvollständig oder können noch Fehler enthalten.&lt;br /&gt;
Auch vollständig ausgearbeitete Dokumente sind nur Formulierungsvorschläge. Alle Musterdokumente müssen an die individuellen Gegebenheiten der Organisation angepasst werden.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;br /&gt;
__ABSCHNITTE_NICHT_BEARBEITEN__&lt;br /&gt;
__INDEXIEREN__&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Kategorie:ISO27001&amp;diff=1999</id>
		<title>Kategorie:ISO27001</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Kategorie:ISO27001&amp;diff=1999"/>
		<updated>2026-03-27T12:12:48Z</updated>

		<summary type="html">&lt;p&gt;Dirk: Die Seite wurde neu angelegt: „Artikel zu IEC/ISO 27001.“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Artikel zu IEC/ISO 27001.&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Zus%C3%A4tzliche_Gef%C3%A4hrdungen&amp;diff=1998</id>
		<title>Zusätzliche Gefährdungen</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Zus%C3%A4tzliche_Gef%C3%A4hrdungen&amp;diff=1998"/>
		<updated>2026-03-27T11:49:34Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo: &lt;br /&gt;
|title=Beispiele für zusätzliche Gefährdungen gem. BSI Standard 200-3&lt;br /&gt;
|description=Kurzartikel mit Beispielen für zusätzliche Gefährdungen für eine Risikoanalyse nach BSI Standard 200-3.&lt;br /&gt;
}}{{SHORTDESC:Beispiele für zusätzliche/spezifische Gefährdungen gem. BSI Standard 200-3}}&lt;br /&gt;
[[Datei:Caution-152926.png|alternativtext=Gefahr|rechts|130x130px]]&lt;br /&gt;
Zusätzliche oder spezifische Gefährdungen im BSI Standard 200-3 sind Risiken, die über die elementaren Gefährdungen hinausgehen und besondere Szenarien betreffen.&lt;br /&gt;
&lt;br /&gt;
Die hier aufgelisteten Beispiele für zusätzliche Gefährdungen berücksichtigen aktuelle Entwicklungen und Herausforderungen im Bereich der Informationssicherheit und des Datenschutzes in modernen Arbeitsumgebungen.&lt;br /&gt;
&lt;br /&gt;
Bei Bedarf können relevante zusätzliche Gefährdungen in den eigenen Gefährdungskatalog aufgenommen werden.&lt;br /&gt;
&lt;br /&gt;
=== Nutzung von Homeoffice [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Homeoffice ermöglicht Flexibilität und verbessert die Work-Life-Balance der Mitarbeitenden, was zu höherer Zufriedenheit und Produktivität führen kann. Darüber hinaus ist es in Krisensituationen wie Pandemien vorteilhaft, um den Geschäftsbetrieb aufrechtzuerhalten und die Gesundheit der Mitarbeitenden zu schützen. Es gibt jedoch auch mögliche Nachteile, die nicht außer Acht gelassen werden dürfen.&lt;br /&gt;
&lt;br /&gt;
Die Nutzung von Homeoffice-Arbeitsplätzen kann auch zu weniger sozialer Kontrolle, Isolation und psychischem Stress führen. Dies birgt verschiedene Risiken, wie z.B. den unerkannten Konsum von Alkohol oder Drogen während der Arbeitszeit, was die Qualität und Sicherheit der Arbeit beeinträchtigen kann. Darüber hinaus besteht die Gefahr, dass Beschäftigte ohne Absprache aus dem Ausland arbeiten, was rechtliche und sicherheitstechnische Herausforderungen mit sich bringt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Vertrauliche Unterlagen liegen im Homeoffice offen und können von Besuchern eingesehen werden.&lt;br /&gt;
* Eine Mitarbeitende arbeitet unerlaubt aus einem Land mit hohem Cyberrisiko, wodurch sensible Unternehmensdaten gefährdet werden.&lt;br /&gt;
* Ein Mitarbeitender arbeitet unter Einfluss von Alkohol, was zu Fehlern in der Datenverarbeitung führt und sicherheitskritische Systeme gefährdet.&lt;br /&gt;
* Eine Mitarbeitende überarbeitet sich im Homeoffice durch die Dopppelbelastung und fehlende Trennnung von Familie und Arbeit und macht aufgrund von Erschöpfung sicherheitskritische Fehler bei der Bedienung von IT-Systemen.&lt;br /&gt;
* Ein Mitarbeitender leidet unter sozialer Isolation und depressiven Verstimmungen, was seine Konzentration und Entscheidungsfähigkeit beeinträchtigt.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende digitale Kompetenz [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Die zunehmende Digitalisierung erfordert von den Mitarbeitenden spezifische digitale Kompetenzen. Fehlende Kenntnisse im Umgang mit neuen Technologien und digitalen Tools können zu ineffizienten Arbeitsabläufen, Fehlbedienungen und Sicherheitslücken führen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein Mitarbeitender öffnet versehentlich Phishing-E-Mails, weil ihm das Wissen über solche Bedrohungen fehlt.&lt;br /&gt;
* Eine Mitarbeitende speichert vertrauliche Dokumente unsicher auf einer Cloud-Plattform, die nicht den Organisationsrichtlinien entspricht.&lt;br /&gt;
&lt;br /&gt;
=== Vertraulichkeitsverlust durch smarte Geräte [C] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Smarte Geräte, wie Sprachassistenten, intelligente Lautsprecher, Wearables und IoT-Geräte, bieten zahlreiche Vorteile. Sie erhöhen den Komfort und die Effizienz im Alltag und im Beruf, indem sie Routineaufgaben automatisieren, Energie sparen und Echtzeitinformationen liefern. Darüber hinaus ermöglichen sie eine nahtlose Integration verschiedener Dienste und verbessern die Konnektivität und Kommunikation.&lt;br /&gt;
&lt;br /&gt;
Smarte Geräte können aber auch ungewollt Informationen sammeln und übertragen, was zu einem Verlust der Vertraulichkeit führen kann. Diese Geräte sind oft nicht ausreichend gesichert und können leicht Ziel von Angriffen werden.&lt;br /&gt;
&lt;br /&gt;
* Smarte Geräte sammeln und übertragen kontinuierlich Daten. Ohne ausreichende Verschlüsselung können diese Daten während der Übertragung abgefangen werden.&lt;br /&gt;
* Gespeicherte Daten auf den Geräten oder in der Cloud sind ebenfalls anfällig für unbefugten Zugriff, wenn keine angemessenen Sicherheitsmaßnahmen implementiert sind.&lt;br /&gt;
* Viele smarte Geräte weisen schwache oder gar keine Sicherheitsstandards auf, was sie zu attraktiven Zielen für Angreifer macht.&lt;br /&gt;
* Firmware-Updates und Sicherheitspatches werden oft vernachlässigt oder nicht zeitnah durchgeführt, wodurch bekannte Schwachstellen bestehen bleiben.&lt;br /&gt;
* Schwache oder voreingestellte Passwörter und fehlende Zwei-Faktor-Authentifizierung erhöhen das Risiko, dass Unbefugte Zugriff auf die Geräte und die darauf gespeicherten Daten erhalten.&lt;br /&gt;
&lt;br /&gt;
* Wenn smarte Geräte in ein Unternehmensnetzwerk integriert sind, können sie als Einfallstor für Angriffe dienen, die das gesamte Netzwerk kompromittieren.&lt;br /&gt;
* Unzureichende Segmentierung und Kontrolle der Netzwerkzugriffe erhöhen das Risiko eines Vertraulichkeitsverlusts.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein Sprachassistent zeichnet vertrauliche Gespräche im Homeoffice auf und überträgt diese unverschlüsselt an einen externen Server.&lt;br /&gt;
* Ein IoT-Gerät im Büro wird gehackt und dient als Einfallstor für weitere Angriffe auf das Unternehmensnetzwerk.&lt;br /&gt;
* Eine smarte Überwachungskamera, im Wohnhaus eines Mitarbeitenden, senden Live-Videos über das Internet an einen Cloud-Server. Wenn diese Kamera nicht richtig gesichert ist, können Angreifende auf die Video-Feeds zugreifen und sensible Informationen über die Aktivitäten des Mitarbeitenden erlangen.&lt;br /&gt;
&lt;br /&gt;
=== Unzureichende physische Sicherheitsmaßnahmen  [CA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Durch die Verlagerung von Arbeitsplätzen ins Homeoffice oder angemieteten Co-Working Space kann es zu unzureichenden physischen Sicherheitsmaßnahmen kommen. Dies betrifft insbesondere den Schutz von IT-Geräten und vertraulichen Dokumenten vor Diebstahl oder unberechtigtem Zugriff.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Bei einem Einbruch in die unzureichend gesicherte Wohnung eines Mitarbeitenden wird ein Laptop und Unterlagen mit sensiblen Unternehmensdaten gestohlen.&lt;br /&gt;
* Vertrauliche Dokumente werden im Co-Working Space offen herumliegen gelassen und können von Besuchenden eingesehen werden.&lt;br /&gt;
&lt;br /&gt;
=== Nutzung von IPv6 im Dual Stack  [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Die Nutzung von IPv6 in einem Dual-Stack-Betrieb (parallel mit IPv4) kann zu erhöhten Sicherheitsrisiken führen, da beide Protokolle gleichzeitig verwaltet werden müssen. Dies erhöht die Komplexität der Netzwerkkonfiguration und kann zu Fehlkonfigurationen und Sicherheitslücken führen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Unzureichende Kenntnisse über IPv6 bei den IT-Mitarbeitenden.&lt;br /&gt;
* Fehlende oder unzureichende Sicherheitsrichtlinien und -maßnahmen für IPv6.&lt;br /&gt;
* Unvollständige oder fehlerhafte Netzwerksegmentierung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Erhöhte Angriffsfläche durch zusätzliche offene Ports und Dienste.&lt;br /&gt;
* Höhere Wahrscheinlichkeit von Fehlkonfigurationen und Sicherheitslücken.&lt;br /&gt;
* Schwierigkeiten bei der Überwachung und dem Management des Netzwerks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein Unternehmen implementiert IPv6 im Dual-Stack-Betrieb und übersieht eine fehlerhafte Konfiguration, die es Angreifern ermöglicht, unautorisierten Zugriff auf interne Systeme zu erhalten.&lt;br /&gt;
* Sicherheitsmaßnahmen wie Firewalls und Intrusion-Detection-Systeme sind nur für IPv4 konfiguriert, wodurch IPv6-Traffic ungeschützt bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Unabgesprochener Einsatz zusätzlicher Sicherheitsprogramme [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Der (unabgesprochene) Einsatz zusätzlicher (lokaler) Sicherheitsprogramme wie Virenscannern und Schwachstellenscannern kann zu einer erhöhten Komplexität und zusätzlichen Sicherheitsrisiken führen. Diese Tools müssen korrekt konfiguriert und regelmäßig aktualisiert werden, um effektiv zu sein. Eine falsche Konfiguration oder veraltete Signaturen können Sicherheitslücken schaffen oder Fehlalarme auslösen. &lt;br /&gt;
&lt;br /&gt;
Das können Mitarbeitende sein, die solche Software auf ihren Clients installieren (insbesodere bei BYOD), weil sie glauben, damit die Sicherheit zu erhöhen, das können lokale Server sein, die dezentral z.B. in Labors betrieben werden, oder Appliances, die vom Hersteller installiert und vorkonfiguriert mit solchen Sicherheitstools ausgeliefert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Fehlende Kenntnisse und Schulungen der IT-Mitarbeitenden im Umgang mit den Tools.&lt;br /&gt;
* Unzureichende Integration der Tools in die bestehende IT-Infrastruktur.&lt;br /&gt;
* Vernachlässigung regelmäßiger Updates und Wartungen der Sicherheitssoftware.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Falsche Alarme und unnötige Ressourcenbelastung durch schlecht konfigurierte Scanner.&lt;br /&gt;
* Sicherheitslücken durch veraltete Signaturen oder falsch konfigurierte Tools.&lt;br /&gt;
* Beeinträchtigung der Systemleistung durch hohe Ressourcenbeanspruchung der Sicherheitssoftware.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein eigener lokaler Virenscanner wird falsch konfiguriert, wodurch legitime Anwendungen blockiert und Sicherheitslücken übersehen werden.&lt;br /&gt;
* Ein Schwachstellenscanner wird nicht regelmäßig aktualisiert, wodurch bekannte Sicherheitslücken unentdeckt bleiben und ausgenutzt werden können.&lt;br /&gt;
* Ein unabgesprochen installierter Schwachstellenscanner scannt das Netz und wird von den zentralen Systemen als Angreifer erkannt oder er beeiträchtigt die Funktion anderer Systeme.&lt;br /&gt;
&lt;br /&gt;
=== Nutzung von BYOD (Bring Your Own Device)  [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; BYOD (Bring Your Own Device) bietet Flexibilität und Komfort, da Mitarbeitende ihre eigenen, vertrauten Geräte nutzen können, was die Produktivität und Zufriedenheit steigern kann. Zudem reduziert BYOD die Anschaffungskosten für Unternehmen, da keine zusätzlichen Geräte bereitgestellt werden müssen. Die Nutzung von privaten Geräten der Mitarbeitenden für dienstliche Zwecke birgt jedoch auch erhebliche Sicherheitsrisiken. Diese Geräte sind oft nicht ausreichend gesichert und können unautorisierten Zugriff auf Unternehmensdaten und -systeme ermöglichen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein Mitarbeitender verliert sein ungeschütztes privates Smartphone, das Zugang zu Unternehmensdaten hat, wodurch sensible Informationen in falsche Hände geraten.&lt;br /&gt;
* Ein BYOD-Gerät wird mit Malware infiziert, die sich anschließend im Unternehmensnetzwerk verbreitet und Schäden verursacht.&lt;br /&gt;
&lt;br /&gt;
=== Verteilte Zuständigkeiten in sehr großen Organisationen [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung&#039;&#039;&#039;: Verteilte Zuständigkeiten in sehr großen Organisationen führen zu komplexen Koordinations- und Kommunikationsprozessen. Dies kann zu einer erhöhten Anfälligkeit für Informationsverluste, Missverständnisse und ineffiziente Entscheidungsfindung führen. Die Vielzahl von Schnittstellen und die fehlende zentrale Kontrolle verstärken das Risiko von Sicherheitslücken und Verzögerungen in der Reaktion auf sicherheitsrelevante Vorfälle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
* In einem multinationalen Unternehmen sind IT-Sicherheitsaufgaben auf verschiedene Länder und Abteilungen verteilt. Durch fehlende zentrale Steuerung kommt es zu Verzögerungen und Lücken bei der Implementierung von Sicherheitsrichtlinien.&lt;br /&gt;
* Eine große Behörde hat verschiedene Abteilungen mit eigenen IT-Systemen und Sicherheitsverantwortlichen. Die mangelnde Abstimmung führt dazu, dass Sicherheitsvorfälle nicht rechtzeitig gemeldet und bearbeitet werden.&lt;br /&gt;
* In einem Konzern werden Sicherheitsmaßnahmen von verschiedenen Tochtergesellschaften unabhängig voneinander umgesetzt. Dadurch entstehen Inkonsistenzen und Sicherheitslücken, die Angreifende ausnutzen können.&lt;br /&gt;
&lt;br /&gt;
=== Unzureichende Betriebsdokumentation [IA] ===&lt;br /&gt;
Die Pflege der Betriebsdokumentation ist von entscheidender Bedeutung für die Aufrechterhaltung der Informationssicherheit und den effizienten Betrieb einer Organisation. Durch regelmäßige Aktualisierung und sorgfältige Pflege der Dokumentation können Sicherheitslücken geschlossen, Ausfallzeiten minimiert und gesetzliche Anforderungen erfüllt werden.&lt;br /&gt;
&lt;br /&gt;
Unzureichende Pflege der Betriebsdokumentation stellt eine erhebliche Gefährdung für die Informationssicherheit und den reibungslosen Betrieb einer Organisation dar. Betriebsdokumentationen enthalten wichtige Informationen über IT-Systeme, Netzwerkinfrastrukturen, Sicherheitsmaßnahmen und betriebliche Abläufe. Wenn diese Dokumentationen nicht regelmäßig aktualisiert und korrekt geführt werden, kann dies zu gravierenden Problemen führen.&lt;br /&gt;
&lt;br /&gt;
Viele Anforderungen an die Betriebsdokumentation werden in der Praxis häufig nicht erfüllt, da sie im betrieblichen Alltag untergehen und die personellen Ressourcen nicht vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Wenn Dokumentationen zu Sicherheitskonfigurationen und -richtlinien nicht aktuell gehalten werden, besteht die Gefahr, dass veraltete und unsichere Einstellungen bestehen bleiben. Beispielsweise könnten Firewall-Regeln oder Zugangskontrollen nicht mehr den aktuellen Bedrohungen entsprechen, was das Risiko von Sicherheitsvorfällen erhöht.&lt;br /&gt;
&lt;br /&gt;
* Unzureichend gepflegte Dokumentationen können dazu führen, dass bei Störungen und Ausfällen die Fehlerbehebung verzögert wird. Fehlende oder veraltete Anleitungen und Protokolle machen es schwieriger, Probleme schnell zu identifizieren und zu beheben. Dies kann zu längeren Ausfallzeiten und erhöhten Betriebskosten führen.&lt;br /&gt;
&lt;br /&gt;
* Wenn neue Mitarbeitende keine vollständige und aktuelle Betriebsdokumentation vorfinden, sind sie auf das Wissen ihrer Vorgänger/innen angewiesen, das oft nicht vollständig übermittelt wird. Dies kann zu Verständnislücken und Fehlern führen. Beispielsweise könnten wichtige Systemupdates oder Wartungsaufgaben übersehen werden, was die Systemsicherheit beeinträchtigt.&lt;br /&gt;
&lt;br /&gt;
* In vielen Branchen sind Unternehmen verpflichtet, umfassende und aktuelle Dokumentationen zu führen, um gesetzlichen und regulatorischen Anforderungen gerecht zu werden. Unzureichende Dokumentation kann dazu führen, dass diese Anforderungen nicht erfüllt werden, was rechtliche Konsequenzen und Bußgelder nach sich ziehen kann.&lt;br /&gt;
&lt;br /&gt;
=== Automatisierte, skalierbare Angriffe durch KI-Einsatz [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Durch die Nutzung von Künstlicher Intelligenz können Angreifende Cyberattacken in hoher Geschwindigkeit und mit großer Vielfalt automatisieren. KI-gestützte Systeme sind in der Lage, gezielt Schwachstellen zu suchen, Angriffsmuster dynamisch zu variieren und Schutzmechanismen zu umgehen. Dadurch entsteht eine neue Angriffsdynamik, die klassische Schutz- und Reaktionsmaßnahmen deutlich erschwert.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkung:&#039;&#039;&#039;&lt;br /&gt;
* Erhöhte Bedrohungslage durch massenhaft automatisierte und gleichzeitig personalisierte Angriffe&lt;br /&gt;
* Steigende Wahrscheinlichkeit von erfolgreichen Angriffen auf Vertraulichkeit, Integrität und Verfügbarkeit von Informationswerten&lt;br /&gt;
* Geringere Vorwarnzeiten bei Angriffen und potenziell höhere Erfolgsquoten der Angreifenden&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Eine KI-gestützte Schadsoftware durchsucht vollautomatisch Unternehmensnetzwerke nach Schwachstellen und startet zeitgleich personalisierte Phishing-Mails an hunderte Benutzende, um deren Zugangsdaten zu erlangen.&lt;br /&gt;
&lt;br /&gt;
=== Manipulation und Kontrollverlust durch KI-Einsatz [IA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
KI-basierte Anwendungen und Systeme können Ziele, Entscheidungen oder Prozesse eigenständig steuern. Wird eine KI von außen manipuliert, mit fehlerhaften oder absichtlich verfälschten Daten gespeist oder ist die Entscheidungsfindung intransparent, droht ein Kontrollverlust über geschäftskritische Prozesse. Betroffene Organisationen merken Manipulationen oft zeitverzögert oder gar nicht.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkung:&#039;&#039;&#039;&lt;br /&gt;
* Unbeabsichtigte oder schädliche Handlungen automatisierter Systeme&lt;br /&gt;
* Beeinträchtigung oder Verlust der Integrität zentraler Daten und Prozesse&lt;br /&gt;
* Schwierigkeiten bei der Erkennung, Aufklärung und nachträglichen Beherrschung von Zwischenfällen&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ein Angreifer beeinflusst über manipulierte Trainingsdaten die Prognosefunktion einer KI-basierten Zugriffskontrolle, sodass berechtigten Benutzenden der Zugang verwehrt und Unbefugten gewährt wird.&lt;br /&gt;
&lt;br /&gt;
=== Unkontrollierte Nutzung von Schatten-KI [CI] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mitarbeitende nutzen externe KI-basierte Dienste (z. B. Übersetzung, Textgenerierung, Chatbots) ohne Einbindung in die zentrale IT, ohne Freigabe durch das Unternehmen oder ohne Sicherstellung von Datenschutz und Informationssicherheit. Oft geschieht dies aus Effizienzgründen, mangels Alternativen oder aus Unkenntnis möglicher Gefahren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkung:&#039;&#039;&#039;&lt;br /&gt;
* Abfluss von sensiblen oder vertraulichen Unternehmensinformationen an unsichere Dritte&lt;br /&gt;
* Verstoß gegen Datenschutzvorgaben, Vertragsbedingungen oder regulatorische Anforderungen&lt;br /&gt;
* Erhöhtes Risiko fehlerhafter Ergebnisse bei geschäftskritischen Aufgaben durch unkontrollierte Verwendung von KI&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ein Mitarbeitender kopiert vertrauliche Produktinformationen aus einem Entwicklungsprojekt in einen öffentlichen KI-Textgenerator, dessen Betreiber die Daten speichert und für Trainingszwecke verwendet.&lt;br /&gt;
&lt;br /&gt;
=== KI-gesteuerte Phishing-Angriffe [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Generative KI ermöglicht hochpersonalisiert personalisierte und skalierbare Phishing-Kampagnen mit Deepfakes oder maßgeschneiderten Prompt-basierten Angriffen, die menschliche Überprüfung umgehen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Fehlende Schulungen zu KI-generierten Inhalten bei Mitarbeitern.&lt;br /&gt;
* Unzureichende KI-spezifische Filter in E-Mail-Systemen oder Endgeräten.&lt;br /&gt;
* Integration ungetesteter KI-Tools ohne Sicherheitsüberprüfung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Schneller Verlust von Zugangsdaten und Ausbreitung von Malware.&lt;br /&gt;
* Erhöhte Erfolgsquote von Angriffen durch geringe Erkennbarkeit (bis zu 90% realistisch).&lt;br /&gt;
* Systemweiter Kompromiss durch automatisierte [[Lateralbewegung]].&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein Deepfake-Video eines CEOs fordert per Videoanruf eine dringende Überweisung, was zu Millionenverlusten führt.&lt;br /&gt;
* KI-generierte Phishing-Mails imitieren interne Systeme perfekt und installieren Ransomware in hybriden Arbeitsumgebungen.&lt;br /&gt;
&lt;br /&gt;
=== Supply-Chain-Kompromittierung [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Angriffe auf Drittanbieter-Software oder -Dienste (z. B. via Updates oder APIs) infiltrieren Unternehmensnetzwerke unbemerkt und ermöglichen persistente Zugriffe.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Fehlende Vertragsklauseln zu Sicherheitsaudits bei Lieferanten.&lt;br /&gt;
* Automatisierte Updates ohne Integritätsprüfung (z. B. SBOM-Mangel).&lt;br /&gt;
* Unvollständige Netzwerksegmentierung gegenüber Cloud-Diensten.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Kaskadierende Ausfälle in abhängigen Systemen und Datenexfiltration.&lt;br /&gt;
* Langfristige Präsenz von Angreifern (Dwell-Time &amp;gt; 100 Tage).&lt;br /&gt;
* Regulatorische Strafen durch NIS2-Meldepflichtverstöße.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ein kompromittiertes Update eines gängigen CRM-Tools verteilt Malware an alle Kunden.&lt;br /&gt;
* API-Schnittstellen eines Logistikpartners werden genutzt, um sensible Lieferdaten zu stehlen.&lt;br /&gt;
&lt;br /&gt;
=== Ransomware mit KI-Optimierung [CA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; KI-gestützte Ransomware wählt Ziele dynamisch aus, verschlüsselt selektiv kritische Daten und kombiniert Erpressung mit Datenlecks und DDoS-Drohungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Veraltete Backup-Strategien ohne Luftlücken oder Unveränderbarkeit.&lt;br /&gt;
* Schwache Endpoint-Detection bei hybriden Arbeitsplätzen.&lt;br /&gt;
* Fehlende Incident-Response-Pläne für KI-adaptive Bedrohungen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Doppelte/Dreifach-Erpressung mit höheren Lösegeldforderungen.&lt;br /&gt;
* Produktionsausfälle von Wochen mit Fokus auf KMU und OT-Systeme.&lt;br /&gt;
* Rufschäden durch öffentliche Datenveröffentlichung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* KI analysiert Netzwerkverkehr und verschlüsselt nur high-value Assets wie Patientendaten in Kliniken.&lt;br /&gt;
* Ein Mittelstandsunternehmen erleidet parallele Angriffe auf Server und Cloud, mit Drohung auf Lieferantenbekanntgabe.&lt;br /&gt;
&lt;br /&gt;
=== KI-Datenvergiftung (Data Poisoning) [IA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Manipulative Verunreinigung von Trainingsdaten für KI-Modelle, um Verzerrungen, Backdoors oder Fehlverhalten einzubauen, das erst zur Laufzeit aktiviert wird. Dies stellt einen Angriff auf die Integrität von maschinellem Lernen dar und umgeht konventionelle Sicherheitskontrollen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Unkontrollierte Nutzung öffentlicher oder crowdsourced Trainingsdaten ohne Validierung.&lt;br /&gt;
* Insider-Angriffe durch Mitarbeitende mit Zugriff auf ML-Pipelines.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Diskriminierende Entscheidungen in HR- oder Kreditvergabe-Systemen mit rechtlichen Folgen nach DSGVO Art. 22.&lt;br /&gt;
* Latente Backdoors, die bei Bedarf aktiviert werden und zu Systemausfällen oder Datenlecks führen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Hinzufügen gezielter Fehlbeispiele in öffentliche Datensätze (z. B. ImageNet), die ein Modell dazu bringen, bestimmte Objekte falsch zu klassifizieren.&lt;br /&gt;
* Vergiftung von Kundendaten in CRM-Systemen, sodass KI-gestützte Empfehlungen diskriminierend ausfallen.&lt;br /&gt;
&lt;br /&gt;
=== KI-Modelllecks (Training Data Leakage und IP-Verletzungen) [CI] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Ungewollte Offenlegung sensibler Trainingsdaten oder proprietärer Modellgewichte durch Inference-Angriffe oder Fehlkonfigurationen, was geistiges Eigentum gefährdet und Wettbewerbsvorteile preisgibt.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Fehlende Differential Privacy in Modellen oder ungesicherte Cloud-APIs.&lt;br /&gt;
* Übermäßige Freigabe von Modell-Outputs ohne Rate-Limiting.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Verlust von Know-how und IP-Rechten mit wirtschaftlichen Schäden.&lt;br /&gt;
* Verletzung des BDSG durch Rekonstruktion personenbezogener Daten aus Trainingslecks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Model Inversion Attacks, bei denen Angreifer Trainingsdaten aus Black-Box-Queries rekonstruieren (z.B. Gesichter aus Gesichtserkennungsmodellen).&lt;br /&gt;
* Extraktion von API-Modellen (z.B. GPT-Varianten) durch Query-Sequenzen, die Source-Code oder Kundendaten wiedergeben.&lt;br /&gt;
&lt;br /&gt;
=== Verlust menschlicher Kontrolle und mangelnde Nachvollziehbarkeit (KI Black Box) [CIA] ===&lt;br /&gt;
&#039;&#039;&#039;Beschreibung:&#039;&#039;&#039; Eingeschränkte menschliche Übersicht über KI-Entscheidungen durch fehlende Erklärbarkeit (Explainable AI), was zu unkontrollierbaren Automatisierungen und Verantwortungslücken führt. Dies ergänzt bestehende Kontrollverlust-Risiken um spezifische ML-Herausforderungen.​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mögliche Ursachen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Einsatz undurchsichtiger neuronale Netze ohne XAI-Techniken wie SHAP oder LIME.&lt;br /&gt;
* Automatisierte Hyperparameter-Optimierung ohne Audit-Trails.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Haftungsunsicherheiten bei Fehlentscheidungen gemäß ISO 27001 A.5.1.&lt;br /&gt;
* Regulatorische Sanktionen nach EU AI Act für Hochrisiko-Anwendungen ohne Transparenz.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Autonome Drohnen- oder Handelsysteme, die ohne nachvollziehbare Logik handeln und Eskalationen verursachen.&lt;br /&gt;
* Deep-Learning-Modelle in Diagnosesystemen, deren Vorhersagen nicht reproduzierbar sind.&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
Weitere diskutierbare Gefährdungen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Konzentrationsrisiken durch Cloud- und Dienstleisterabhängigkeiten&#039;&#039;&#039;  Moderne IT-Infrastrukturen basieren zunehmend auf wenigen großen Cloud- und Serviceanbietern. Fällt einer dieser zentralen Dienstleister aus oder wird kompromittiert, kann das ganze Unternehmen oder Branchen schwer betroffen sein, was eine bislang unterschätzte Bedrohung für Verfügbarkeit und Vertraulichkeit darstellt.&lt;br /&gt;
# &#039;&#039;&#039;Risiken durch Social-Engineering bei Digitalisierung und Remote-Arbeit&#039;&#039;&#039;  Durch die starke Verbreitung von Homeoffice, mobilen Arbeitsplätzen und digitalen Kollaborationswerkzeugen sind Mitarbeitende verstärkt Ziel von gezielten manipulativen Angriffen, die weit über klassisches Phishing hinausgehen. Dies erzeugt neue Herausforderungen für Awareness und technisches Abwehrmanagement.&lt;br /&gt;
# &#039;&#039;&#039;Insiderrisiken durch neue Arbeitsmodelle und hybride Teams&#039;&#039;&#039;  Flexible Arbeitsformen, verteilte Zuständigkeiten und wechselnde Teams erhöhen die Gefahr von unbeabsichtigtem oder bewusstem Datenmissbrauch sowie Fehlverhalten, das schwer überwacht und kontrolliert werden kann.&lt;br /&gt;
# &#039;&#039;&#039;Nachlässigkeiten bei der Sicherheitskonfiguration komplexer Technologien&#039;&#039;&#039;  Zunehmend komplexe Infrastrukturen mit vielen Schnittstellen, Cloud-Services, APIs und Automatisierungen führen oft zu Fehlkonfigurationen, übersehenen Schwachstellen und Konfigurationsabweichungen, die unentdeckt bleiben und weitreichende Sicherheitsprobleme verursachen.&lt;br /&gt;
# &#039;&#039;&#039;Langfristige Risiken durch fehlende Nachhaltigkeit und Wartbarkeit von Sicherheitssystemen&#039;&#039;&#039;  Unzureichende Pflege, Dokumentation und Ressourcen für Sicherheitsmaßnahmen (z. B. veraltete Technologien, fehlende Updates, Personalengpässe) können im Zeitverlauf zu erheblichen Sicherheitslücken führen und sind oft unterschätzt.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kurzartikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Abk%C3%BCrzungen&amp;diff=1997</id>
		<title>Abkürzungen</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Abk%C3%BCrzungen&amp;diff=1997"/>
		<updated>2026-03-27T11:45:15Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;nowiki&amp;gt;:&amp;lt;/nowiki&amp;gt;{{#seo:&lt;br /&gt;
|title=Glossar zur Informationssicherheit&lt;br /&gt;
|keywords= ISMS,Glossar,Abkürzungsverzeichnis,Synonyme,Informationssicherheit,BCM,Datenschutz,Risikomanagement&lt;br /&gt;
|description=Verzeichnis von Abkürzungen und Synonymen zur Informationssicherheit, Notfallmanagement (BCM) und Datenschutz.&lt;br /&gt;
}}{{SHORTDESC:Verzeichnis der Abkürzungen und Synonyme zur Informationssicherheit}}&lt;br /&gt;
[[Datei:File-cabinet-146156.png|alternativtext=Akten|rechts|160x160px|Image by OpenClipart-Vectors from Pixabay]]&lt;br /&gt;
Das Glossar zur Informationssicherheit ist eine Sammlung von etwa 400 Begriffen und Definitionen, die häufig in der Informationssicherheit verwendet werden. Es dient als Nachschlagewerk, um Fachleuten und Interessierten klare und einheitliche Erklärungen zu bieten, was die Verständigung und Schulung in diesem komplexen Bereich erleichtert.&lt;br /&gt;
&lt;br /&gt;
== Verzeichnis der Abkürzungen und Synonyme ==&lt;br /&gt;
&lt;br /&gt;
Zur Suche innerhalb des Verzeichnisses bitte die Suchfunktion des Browsers verwenden. ([STRG] + F).&lt;br /&gt;
&lt;br /&gt;
Die Spalten können durch einen Klick auf die Überschrift auf- und absteigend sortiert werden.&lt;br /&gt;
&lt;br /&gt;
Die letzte Spalte definiert die Bereiche in denen die Abkürzung oder der Begriff Anwendung findet wie folgt:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;IS&#039;&#039;&#039;=Informationssicherheit (organisatorisch); &#039;&#039;&#039;IT&#039;&#039;&#039;=Informationstechnik; &#039;&#039;&#039;DS&#039;&#039;&#039;=Datenschutz; &#039;&#039;&#039;ID&#039;&#039;&#039;=Industrielle IT; &#039;&#039;&#039;BC&#039;&#039;&#039;=Notfallmanagement (BCM); &#039;&#039;&#039;KI&#039;&#039;&#039;=Künstliche Intelligenz.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable sortable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Abkürzung/Begriff!!Erklärung!!Bereich&lt;br /&gt;
|-&lt;br /&gt;
|2FA&lt;br /&gt;
|Zwei-Faktor-Authentisierung. Ein Authentifizierungsverfahren, das zwei verschiedene Faktoren zur Verifizierung der Identität eines Benutzers erfordert.&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Advisory&lt;br /&gt;
|Sicherheitswarnung von Herstellern oder CERTs, die auf eine Schwachstelle oder Angriffsmöglichkeit bei einer Hard- oder Software hinweist.&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Adware&lt;br /&gt;
|Adware zeigt unerwünschte Werbung an und kann das Benutzererlebnis beeinträchtigen sowie potenziell schädliche Anzeigen einblenden.&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|AGV&lt;br /&gt;
|Automated Guided Vehicle: Automatisierte, führerlose Transportfahrzeuge in der Produktion&lt;br /&gt;
|ID, IT&lt;br /&gt;
|-&lt;br /&gt;
|AI KI&lt;br /&gt;
|Künstliche Intelligenz (KI) bezieht sich auf die Simulation menschlicher Intelligenzprozesse …&lt;br /&gt;
|KI, IT&lt;br /&gt;
|-&lt;br /&gt;
|ALG&lt;br /&gt;
|Application Level Gateway – trennt eine Verbindung netztechnisch und filtert auf Anwendungsebene&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|ANSI&lt;br /&gt;
|American National Standards Institute – ein privatwirtschaftliches Standardisierungsorgan der USA&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|API&lt;br /&gt;
|Application Programming Interface – dokumentierte Software-Schnittstelle&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|APT&lt;br /&gt;
|Advanced Persistent Threat – langandauernde, zielgerichtete Cyberangriffskampagne&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Authentifizierung&lt;br /&gt;
|Vorgang zur Überprüfung der Identität einer Person oder eines Systems&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Authentizität&lt;br /&gt;
|Nachweis über die Echtheit elektronischer Daten und deren Zuordnung zum Verfasser&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Autorisierung&lt;br /&gt;
|Prüfung, ob eine Person, IT-Komponente oder Anwendung zur Durchführung einer Aktion berechtigt ist&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|AVV&lt;br /&gt;
|Auftragsverarbeitungsvertrag, der den Umgang mit personenbezogenen Daten im Einklang mit der DSGVO regelt&lt;br /&gt;
|DS&lt;br /&gt;
|-&lt;br /&gt;
|Backdoor&lt;br /&gt;
|Versteckte Möglichkeit, Zugang zu einem Computersystem zu erhalten, oft für böswillige Zwecke&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|BCM BCMS&lt;br /&gt;
|Business Continuity Management – Maßnahmen zur Fortführung der Geschäftsprozesse nach einem Notfall&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|BDBOS&lt;br /&gt;
|&amp;quot;Bundesanstalt für den Digitalfunk der Behörden und Organisationen&amp;quot; – koordiniert den Digitalfunk im Bereich öffentliche Sicherheit&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|BIA&lt;br /&gt;
|Business Impact Analyse – Analyse zur Ermittlung potentieller Folgeschäden durch Ausfall von Geschäftsprozessen&lt;br /&gt;
|BC, IS&lt;br /&gt;
|-&lt;br /&gt;
|Bias&lt;br /&gt;
|Bias (Daten-Bias) bezeichnet eine systematische Verzerrung oder Voreingenommenheit in statistischen oder KI-Daten, die zu einer fehlerhaften Wahrnehmung, Bewertung oder Entscheidungsfindung führt.&lt;br /&gt;
|KI, IT&lt;br /&gt;
|-&lt;br /&gt;
|Big Data&lt;br /&gt;
|Verarbeitung und Analyse extrem großer, komplexer Datenmengen&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Biometrie&lt;br /&gt;
|Automatisierte Erkennung von Personen anhand körperlicher Merkmale&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Block Storage&lt;br /&gt;
|Speichersystem, bei dem Daten in Blöcken organisiert werden&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Blockchain&lt;br /&gt;
|Dezentrale und verteilte digitale Ledger-Technologie&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Blue Teaming&lt;br /&gt;
|Sicherheitskräfte, die ein Unternehmen gegen Cyberangriffe verteidigen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|BNetzA&lt;br /&gt;
|Bundesnetzagentur – Regulierungsbehörde u. Zertifizierungsstelle&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|BO&lt;br /&gt;
|Buffer Overflow – Sicherheitslücke durch Überschreiben von Speicherbereichen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|BOS&lt;br /&gt;
|Behörden und Organisationen mit Sicherheitsaufgaben&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Bot/Botnet/Bot-Netz&lt;br /&gt;
|Ein Bot-Netz aus vielen infizierten PCs (Bot), die ferngesteuert werden&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Brute-Force-Angriff&lt;br /&gt;
|Angriff durch massives Ausprobieren von Möglichkeiten zum Erraten von Passwörtern&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|BSC&lt;br /&gt;
|Basis-Sicherheits-Check – Überprüfung der Umsetzung von IT-Grundschutz-Maßnahmen&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|BSI&lt;br /&gt;
|Bundesamt für Sicherheit in der Informationstechnik – nationale Cyber-Sicherheitsbehörde&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|BYOD&lt;br /&gt;
|Bring Your Own Device – Nutzung eigener mobiler Geräte im beruflichen Kontext&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|CA&lt;br /&gt;
|Certification Authority – Zertifizierungsinstanz für digitale Zertifikate&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|CC&lt;br /&gt;
|Common Criteria – internationaler Standard für IT-Sicherheitsbewertungen&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|CERT&lt;br /&gt;
CSIRT&lt;br /&gt;
|Computer Emergency Response Team / Computer Security Incident Response Team – Team zur Koordination bei Sicherheitsvorfällen&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|CIA&lt;br /&gt;
|Steht für Confidentiality, Integrity und Availability – Grundwerte der Informationssicherheit&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|CICD&lt;br /&gt;
CI/CD&lt;br /&gt;
|Continuous Integration/Continuous Deployment – Methode der kontinuierlichen Integration und Bereitstellung von Codeänderungen&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|CISO&lt;br /&gt;
CSO&lt;br /&gt;
|Chief Information Security Officer&lt;br /&gt;
Chief Security Officer&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Cloud&lt;br /&gt;
|Cloud Computing – Bereitstellung von IT-Ressourcen über das Internet&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|CNAPP&lt;br /&gt;
|Cloud-Native Application Protection Platform – Lösung zum Schutz von cloud-nativen Anwendungen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Compliance&lt;br /&gt;
|Einhaltung von Gesetzen, Vorschriften, Standards und internen Richtlinien&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|CRL&lt;br /&gt;
|Certificate Revocation List – Liste gesperrter und widerrufener Zertifikate&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|CSP&lt;br /&gt;
|Cloud Service Provider – Anbieter von Cloud-Diensten&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|CVE&lt;br /&gt;
|Common Vulnerabilities and Exposures – Verzeichnis öffentlich zugänglicher Sicherheitslücken&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|CWPP&lt;br /&gt;
|Cloud Workload Protection Platform – Sicherheitsplattform für Workloads in Cloud-Umgebungen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Cyber-Risiko-Check (CRC)&lt;br /&gt;
|Systematisches Verfahren zur Identifikation und Bewertung von IT-bezogenen Risiken&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Cybersecurity&lt;br /&gt;
|Umfasst Maßnahmen, Technologien und Prozesse zum Schutz von Netzwerken, Systemen und Daten&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Degaussing&lt;br /&gt;
|Methode zur Unlesbarmachung von Daten auf magnetischen Speichermedien durch starke Magnetfelder&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|DevSecOps&lt;br /&gt;
|Ansatz zur Integration von Sicherheitspraktiken in den Softwareentwicklungs- und Betriebsprozess&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Digitale Zwillinge&lt;br /&gt;
|Virtuelle Abbilder physischer Anlagen zur Simulation und Optimierung&lt;br /&gt;
|ID, IT&lt;br /&gt;
|-&lt;br /&gt;
|DIN&lt;br /&gt;
|Deutsches Institut für Normung – nationale Normungsorganisation&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Disaster Recovery&lt;br /&gt;
|Strategien und Prozesse zur Wiederherstellung eines IT-Systems nach einem Ausfall oder Angriff&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|DKIM&lt;br /&gt;
|DomainKeys Identified Mail – E-Mail-Authentifizierungsstandard&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|DLP&lt;br /&gt;
|Data Loss Prevention – Maßnahmen zur Verhinderung des Verlusts oder der unbefugten Weitergabe sensibler Daten&lt;br /&gt;
|DS, IS&lt;br /&gt;
|-&lt;br /&gt;
|DMARC&lt;br /&gt;
|Domain-based Message Authentication, Reporting, and Conformance – E-Mail-Authentifizierungsprotokoll&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|DMZ&lt;br /&gt;
|Demilitarisierte Zone – Netzsegment mit kontrolliertem Zugriff&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|DN&lt;br /&gt;
|Distinguished Name – Eindeutige Adressierung in Verzeichnisdiensten&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|DoS/DDoS&lt;br /&gt;
|Denial-of-Service / Distributed Denial-of-Service – Angriffe zur Lahegung von IT-Systemen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|DPIA&lt;br /&gt;
|Data Protection Impact Assessment – Datenschutz-Folgenabschätzung gemäß DSGVO&lt;br /&gt;
|DS&lt;br /&gt;
|-&lt;br /&gt;
|Drive-by-Download&lt;br /&gt;
|Methode, bei der Malware automatisch beim Besuch einer infizierten Website heruntergeladen wird&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|DSB/bDSB&lt;br /&gt;
|Datenschutzbeauftragter bzw. betrieblicher/behördlicher Datenschutzbeauftragter&lt;br /&gt;
|DS, IS&lt;br /&gt;
|-&lt;br /&gt;
|DSFA&lt;br /&gt;
|Datenschutz-Folgenabschätzung – Prozess zur Bewertung der Risiken bei der Verarbeitung personenbezogener Daten&lt;br /&gt;
|DS&lt;br /&gt;
|-&lt;br /&gt;
|Edge Computing&lt;br /&gt;
|Dezentrale Datenverarbeitung am Netzwerkrand zur Reduzierung von Latenz und Bandbreitenbedarf&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|EPP&lt;br /&gt;
|Endpoint Protection Platform – Lösung zum Schutz von Endgeräten&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|ERP&lt;br /&gt;
|Enterprise-Ressource-Planning – Optimierung betrieblicher Abläufe durch Planung vorhandener Ressourcen&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Exploit&lt;br /&gt;
|Methode oder Software, die Schwachstellen in einem System ausnutzt&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|FaaS&lt;br /&gt;
|Function as a Service – Cloud-Computing-Modell zur Ausführung von Code ohne Infrastrukturmanagement&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|FIDO2&lt;br /&gt;
|Fast Identity Online 2 – Authentifizierungsstandard, oft unter Einsatz biometrischer Daten&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|File Storage&lt;br /&gt;
|Methode zur Speicherung von Daten in einem hierarchischen Dateisystem&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Gefährdung&lt;br /&gt;
|Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt (BSI-Definition)&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|GSC&lt;br /&gt;
|GrundSchutz-Check – Überprüfung der Umsetzung von IT-Grundschutz-Anforderungen&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Hashwert&lt;br /&gt;
Hashfunktion&lt;br /&gt;
|Mathematische Prüfsumme, erzeugt durch Anwendung einer Hashfunktion&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|HIPAA&lt;br /&gt;
|Health Insurance Portability and Accountability Act – US-Gesetz zum Schutz sensibler Patientendaten&lt;br /&gt;
|DS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Honeypot&lt;br /&gt;
|Nicht produktiv genutztes, speziell aufgestelltes System, um Angriffe zu erkennen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|HSM&lt;br /&gt;
|Hardware Security Modul – speziell gehärtete Appliance zur Handhabung kryptographischer Schlüssel&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|HTTP&lt;br /&gt;
|Hypertext Transport Protocol – Protokoll für die Datenübertragung im WWW&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|HTTPS&lt;br /&gt;
|Hypertext Transfer Protocol Secure – Verschlüsselte und authentifizierte Version von HTTP&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|IaaS&lt;br /&gt;
|Infrastructure as a Service – Bereitstellung von IT-Ressourcen wie virtuellen Maschinen&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|IAM&lt;br /&gt;
|Identity and Access Management – Verwaltung von Benutzeridentitäten und Zugriffsrechten&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|IDS&lt;br /&gt;
|Intrusion Detection System – Überwachungssystem zur Erkennung von Angriffen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|IETF&lt;br /&gt;
|Internet Engineering Task Force – internationale Gemeinschaft zur Weiterentwicklung der Internet-Architektur&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|IIoT&lt;br /&gt;
|Industrial Internet of Things – Vernetzung industrieller Geräte und Maschinen&lt;br /&gt;
|ID, IT&lt;br /&gt;
|-&lt;br /&gt;
|Integrität&lt;br /&gt;
|Sicherstellung der Korrektheit und Unversehrtheit von Daten&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|IoT&lt;br /&gt;
|Internet of Things – Netzwerk physischer Geräte, die über das Internet verbunden sind&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|IPS&lt;br /&gt;
|Intrusion Prevention System – System zur Erkennung und automatischen Abwehr von Angriffen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|IPSec&lt;br /&gt;
|Internet Protocol Security – Protokoll für gesicherte IP-Kommunikation&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|ISB&amp;lt;br&amp;gt;InSiBe&amp;lt;br&amp;gt;ITSB&lt;br /&gt;
|Informationssicherheitsbeauftragter bzw. IT-Sicherheitsbeauftragter&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|ISMS&lt;br /&gt;
|Informations-Sicherheits-Management-System – Definition, Steuerung und fortlaufende Verbesserung der Informationssicherheit&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|ISO&lt;br /&gt;
|International Organization for Standardization – internationale Normungsorganisation&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|IT-Forensik&lt;br /&gt;
|Untersuchung und Analyse von IT-Systemen zur Gewinnung von Beweismitteln&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|IT-Grundschutz&lt;br /&gt;
|Methodik des BSI zum Aufbau eines Sicherheitsmanagementsystems&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|ITSCM&lt;br /&gt;
|Information Technology Service Continuity Management – IT-Notfallmanagement, z.T. synonym zu BCM&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|ITSEC&lt;br /&gt;
|Information Technology Security Evaluation Criteria – europäischer Standard für Sicherheitsbewertungen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|IT-Verbund&amp;lt;br&amp;gt;Informationsverbund&amp;lt;br&amp;gt;Scope&lt;br /&gt;
|Gesamtheit von Infrastruktur, Zusammenfassung von Organisation und Technik zur Erfüllung eines bestimmten IT-Auftrags&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|JSON&lt;br /&gt;
|JavaScript Object Notation – leichtgewichtiges, textbasiertes Datenformat&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|JWT&lt;br /&gt;
|JSON Web Token – kompaktes, URL-sicheres Mittel zur Übertragung von Ansprüchen zwischen Parteien&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|K8s&lt;br /&gt;
|Kubernetes – Open-Source-System zur Verwaltung containerisierter Anwendungen&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Keylogger&lt;br /&gt;
|Hard- oder Software zum Mitschneiden von Tastatureingaben&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|KPI&lt;br /&gt;
|Key Performance Indicators – Leistungskennzahlen zur Messung der Informationssicherheit&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Krise&lt;br /&gt;
|Schadensereignis, das massive negative Auswirkungen auf eine Organisation hat&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|Krisenbewältigung&lt;br /&gt;
|Tätigkeiten zur Bewältigung einer eingetretenen Krise&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|KRITIS&lt;br /&gt;
|Kritische Infrastrukturen – Organisationen mit besonders hohem Versorgungs- und Sicherheitsbedarf&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Krypto-Schreddern&lt;br /&gt;
|Methode zum sicheren Löschen von Daten durch Entfernen kryptographischer Schlüssel&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Kumulationseffekt&lt;br /&gt;
|Erhöhter Schutzbedarf eines IT-Systems durch kumulative Schäden oder Anwendungen&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|KVP&lt;br /&gt;
|Kontinuierlicher Verbesserungsprozess – Grundprinzip des Qualitätsmanagements (z. B. ISO 9001)&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Lage&lt;br /&gt;
|Sachliche Momentaufnahme des aktuellen Standes einer Krise&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|Lagebild&lt;br /&gt;
|Zusammenfassung relevanter Informationen zu einer Situation zur Entscheidungsfindung&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|LDAP&lt;br /&gt;
|Lightweight Directory Access Protocol – Protokoll zur Abfrage und Änderung von Einträgen in einem Verzeichnisdienst&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|LÜKEX&lt;br /&gt;
|Ressort- und Länderübergreifende Krisenmanagementübung&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|MAC&lt;br /&gt;
|Message Authentication Code – zur Sicherung der Integrität und Authentizität von Nachrichten&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Maleware&lt;br /&gt;
|(Malicious Software) – Software, die entwickelt wurde, um Schaden zu verursachen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|MBCO&lt;br /&gt;
|Minimum Business Continuity Objective – Notbetriebsniveau&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|MES&lt;br /&gt;
|Manufacturing Execution System – Fertigungsmanagementsystem, speziell in der Produktion, häufig im industriellen Kontext&lt;br /&gt;
|ID, IT&lt;br /&gt;
|-&lt;br /&gt;
|MFA&lt;br /&gt;
|Multi-Factor Authentication – Authentifizierungsverfahren mit mehreren Faktoren&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|MIME&lt;br /&gt;
|Multipurpose Internet Mail Extensions – Standard für den Aufbau von E-Mails&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|MTA / MTPD&lt;br /&gt;
|Maximal tolerierbare Ausfallzeit / Maximal Tolerable Period of Disruption – Kennzahlen im Notfallmanagement&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|NdB&lt;br /&gt;
|&amp;quot;Netze des Bundes&amp;quot; – IT-Infrastrukturen und Kommunikationsnetze deutscher Bundesbehörden&lt;br /&gt;
|IT, IS&lt;br /&gt;
|-&lt;br /&gt;
|Nichtabstreitbarkeit&lt;br /&gt;
|Gewährleistung der Urheberschaft bei der Übertragung von Daten&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|NIS / NIS2&lt;br /&gt;
|EU-Richtlinie zur Verbesserung der Cybersicherheit&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|NIST&lt;br /&gt;
|National Institute for Standards and Technology – US-Standardisierungsinstitut&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|NIST CSF&lt;br /&gt;
|National Institute of Standards and Technology Cybersecurity Framework – Rahmenwerk zur Verbesserung der Cybersicherheit&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Normalbetrieb&lt;br /&gt;
|Planmäßiger Geschäftsbetrieb einer Organisation&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|Notbetrieb&lt;br /&gt;
|Eingeschränkter Betrieb nach einem Schadensereignis&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|Notfall&lt;br /&gt;
|Unterbrechung eines kritischen Geschäftsprozesses, der nicht innerhalb der tolerierbaren Ausfallzeit behoben werden kann&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|Notfallbeauftragter&lt;br /&gt;
|Verantwortliche Person für den Notfall- und Business Continuity Management Prozess&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|Notfallhandbuch&lt;br /&gt;
Notfallkonzept&lt;br /&gt;
Notfallvorsorgekonzept&lt;br /&gt;
|Dokumentation aller für die Notfallbewältigung erforderlichen Informationen&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|Notfallplanung&lt;br /&gt;
Notfallvorsorge&lt;br /&gt;
Vorsorgemaßnahme&lt;br /&gt;
|Geplante Maßnahmen zur Prävention und Bewältigung von Notfällen&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|OAuth&lt;br /&gt;
|Open Authorization – Protokoll, das Drittanbietern den Zugriff auf Ressourcen im Namen eines Benutzers ermöglicht&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Object Storage&lt;br /&gt;
|Methode zur Speicherung von Daten als Objekte mit Metadaten&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|OCR&lt;br /&gt;
|Optical Character Recognition – optische Zeichenerkennung in Bildern&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|OE&lt;br /&gt;
|Organisationseinheit – administrative oder organisatorische Gliederung innerhalb eines Unternehmens&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|OIDC&lt;br /&gt;
|OpenID Connect – Authentifizierungsprotokoll basierend auf OAuth 2.0&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|OPC UA&lt;br /&gt;
|Open Platform Communications Unified Architecture – plattformunabhängiges Industriekommunikationsprotokoll&lt;br /&gt;
|ID, IT&lt;br /&gt;
|-&lt;br /&gt;
|OSCAL&lt;br /&gt;
|Open Security Controls Assessment Language – Rahmenwerk zur Darstellung von Sicherheitsinformationen in maschinenlesbarer Form&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|OTP&lt;br /&gt;
|One Time Password – temporäres Passwort, das nur einmal genutzt wird&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|OWASP&lt;br /&gt;
|Open Web Application Security Project – Organisation zur Verbesserung der Softwaresicherheit&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|PaaS&lt;br /&gt;
|Platform as a Service – Cloud-Computing-Modell, das Entwicklungsplattformen bereitstellt&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|PAM&lt;br /&gt;
|Privileged Access Management – Verwaltung und Überwachung privilegierter Benutzerzugriffe&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|PCI DSS&lt;br /&gt;
|Payment Card Industry Data Security Standard – Sicherheitsstandard zum Schutz von Kreditkartendaten&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|PDCA&lt;br /&gt;
|Plan Do Check Act – Regelkreis des kontinuierlichen Verbesserungsprozesses&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|PGP&lt;br /&gt;
|Pretty Good Privacy – Programm zur asymmetrischen Verschlüsselung und Signatur von Daten&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|PIN&lt;br /&gt;
|Personal Identification Number – persönliche Geheimzahl zur Identifikation&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|PKCS&lt;br /&gt;
|Public Key Cryptography Standards – Standards für asymmetrische Kryptographie&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|PKI&lt;br /&gt;
|Public-Key-Infrastruktur – System zum Ausstellen, Verteilen und Verwalten digitaler Zertifikate&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Predictive Maintenance&lt;br /&gt;
|Vorausschauende Wartung durch Datenanalyse zur Vermeidung ungeplanter Ausfälle&lt;br /&gt;
|ID, IT&lt;br /&gt;
|-&lt;br /&gt;
|Proxy&lt;br /&gt;
|Trennt netztechnisch die Verbindung zwischen Kommunikationspartnern&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|PSE&lt;br /&gt;
|Personal Security Environment – Aufbewahrungsmedium für private Schlüssel und Zertifikate&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Quantensichere Kryptografie&lt;br /&gt;
|Verschlüsselungsmethoden, die gegen Angriffe durch zukünftige Quantencomputer resistent sind&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|RAMI 4.0&lt;br /&gt;
|Reference Architectural Model Industrie 4.0 – Referenzarchitekturmodell für Industrie-4.0-Systeme&lt;br /&gt;
|ID, IT&lt;br /&gt;
|-&lt;br /&gt;
|Ransomware&lt;br /&gt;
|Verschlüsselt Dateien und fordert Lösegeld für die Entschlüsselung&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|RBAC&lt;br /&gt;
|Role-Based Access Control – Zugriffskontrollmodell basierend auf definierten Rollen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Red Teaming&lt;br /&gt;
|Sicherheitstest, bei dem Expert*innen als Angreifer agieren, um Schwachstellen aufzudecken&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Reifegrad&lt;br /&gt;
Reifegradmodell&lt;br /&gt;
|Instrument zur Bewertung und Verbesserung der Informationssicherheit&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Risiko&lt;br /&gt;
|Kombination aus Eintrittswahrscheinlichkeit und Schadensausmaß – grundlegender Begriff im Risikomanagement&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Rootkit&lt;br /&gt;
|Sammlung von Tools, die nach einem Einbruch installiert werden, um spätere Aktivitäten zu verbergen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|RPA&lt;br /&gt;
RPO&lt;br /&gt;
RTA&lt;br /&gt;
RTO&lt;br /&gt;
|Recovery point actual (RPA), Recovery point objective (RPO), Recovery time actual (RTA), Recovery time objective (RTO)&lt;br /&gt;
Kennzahlen im Zusammenhang mit Datenverlust und Wiederanlaufzeiten im Notfallmanagement&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|S/MIME&lt;br /&gt;
|Secure Multipurpose Internet Mail Extensions – Standard zur Verschlüsselung und Signatur von E-Mails&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|SaaS&lt;br /&gt;
|Software as a Service – Bereitstellung von Software über das Internet&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|SAML&lt;br /&gt;
|Security Assertion Markup Language – offener Standard für den Austausch von Authentifizierungs- und Autorisierungsdaten&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|SASE&lt;br /&gt;
|Secure Access Service Edge – Integration von Netzwerk- und Sicherheitsfunktionen in einer Cloud-basierten Plattform&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|SD-WAN&lt;br /&gt;
|Software-Defined Wide Area Network – Virtualisierung und Verwaltung von Weitverkehrsnetzen&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Security by Design&lt;br /&gt;
|Prinzip, Sicherheitsaspekte von Beginn an in Entwicklungsprozesse zu integrieren&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|SHA-1&lt;br /&gt;
SHA-2&lt;br /&gt;
SHA-3&lt;br /&gt;
SHAKE&lt;br /&gt;
|Secure Hash Algorithms – kryptographische Hashfunktionen&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|SIEM&lt;br /&gt;
|Security Information and Event Management – System zur Echtzeit-Überwachung und Analyse von Sicherheitsereignissen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|SLA&lt;br /&gt;
|Service Level Agreement – vertragliche Vereinbarung über IT-Dienstleistungsqualität&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|SOAR&lt;br /&gt;
|Security Orchestration, Automation, and Response – Kombination von Workflows und Automatisierung zur Bedrohungsabwehr&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|SOC&lt;br /&gt;
|Security Operations Center – zentrale Einheit zur Überwachung und Reaktion auf Sicherheitsvorfälle&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|SOC 2&lt;br /&gt;
|Prüfungsstandard zur Überprüfung von Sicherheits-, Verfügbarkeits- und Datenschutzanforderungen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Social Engineering&lt;br /&gt;
|Manipulationstechnik zur Erlangung sensibler Informationen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|SPC&lt;br /&gt;
|Software Publishing Certificate – Datenstruktur bei der Signierung von Programm-Code&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Spear Phishing&lt;br /&gt;
|Gezielte Phishing-Attacke auf einzelne Personen oder Organisationen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|SPF&lt;br /&gt;
|Sender Policy Framework – verhindert E-Mail-Spoofing durch Überprüfung autorisierter Mailserver&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|SPoF&lt;br /&gt;
|Single Point of Failure – einzelner Ausfallpunkt in einem System&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Spyware&lt;br /&gt;
|Software, die unbemerkt Daten an Dritte überträgt&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|SSH&lt;br /&gt;
|Secure Shell – verschlüsseltes Protokoll für den Fernzugriff&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|SSL&lt;br /&gt;
|Secure Socket Layer – Protokoll zur verschlüsselten Datenübertragung&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|SSO&lt;br /&gt;
|Single Sign-On – Authentifizierungsmethode für den Zugriff auf mehrere Systeme mit einem Satz Anmeldedaten&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Störung&lt;br /&gt;
|Schadensereignis, das im Normalbetrieb behoben werden kann – typischerweise im Rahmen des Notfallmanagements&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|Supply-Chain/Lieferkette&lt;br /&gt;
|Gesamtheit aller Prozesse und Akteure in der Herstellung und Distribution von Produkten, hier im Kontext der Informationssicherheit&lt;br /&gt;
|IT, IS&lt;br /&gt;
|-&lt;br /&gt;
|TESTA&lt;br /&gt;
|Trans-European Services for Telematics between Administrations&lt;br /&gt;
Ein sicheres, europaweites Kommunikationsnetzwerk für Behörden und öffentliche Institutionen innerhalb der EU&lt;br /&gt;
|IT, IS&lt;br /&gt;
|-&lt;br /&gt;
|Threat Intelligence&lt;br /&gt;
|Sammlung und Analyse von Informationen zu aktuellen und potenziellen Sicherheitsbedrohungen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|TISAX&lt;br /&gt;
|Trusted Information Security Assessment Exchange – branchenspezifisches Prüfverfahren in der Automobilindustrie&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|T.I.S.P.&lt;br /&gt;
|TeleTrusT Information Security Professional - Eine europäische Zertifizierung für IT-Sicherheitsfachleute&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|TISP&lt;br /&gt;
|Trusted Internet Service Provider - Ein Konzept für vertrauenswürdige Internetdienstanbieter, die hohe Sicherheits- und Datenschutzanforderungen erfüllen.&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|TLS&lt;br /&gt;
|Transport Layer Security – Protokoll für Datenschutz und Integrität in der Internetkommunikation&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|TOM&lt;br /&gt;
|Technische und organisatorische Maßnahmen – Maßnahmen zum Schutz personenbezogener Daten im Einklang mit der DSGVO&lt;br /&gt;
|DS, IS&lt;br /&gt;
|-&lt;br /&gt;
|TOTP&lt;br /&gt;
|Time-Based One-Time Password – zeitbasiertes Einmal-Passwort&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Trojaner&lt;br /&gt;
|Tarnen sich als legitime Software, um Benutzer zur Installation zu verleiten und Hintertüren zu öffnen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Trust-Center&lt;br /&gt;
|Bezeichnet Infrastrukturen von Zertifizierungsdiensteanbietern im Umfeld der elektronischen Signatur&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|TSN&lt;br /&gt;
|Time-Sensitive Networking – zeitkritische Netzwerktechnologie, vor allem in industriellen Anwendungen&lt;br /&gt;
|ID, IT&lt;br /&gt;
|-&lt;br /&gt;
|TTS&lt;br /&gt;
|Trouble-Ticket-System – computergestütztes System zur Erfassung und Bearbeitung von Vorfällen&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Traffic Light Protocol (TLP)&lt;br /&gt;
|Eine standardisierte Vereinbarung zum Austausch von schutzwürdigen Informationen.&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|VDA-ISA&lt;br /&gt;
|VDA Information Security Assessment – branchenspezifisches Rahmenwerk der Automobilindustrie zur Sicherheitsbewertung&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Verbindlichkeit&lt;br /&gt;
|Rechtliche Bindung eines Geschäfts, oft abhängig von der Einhaltung formaler Anforderungen&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Verteilungseffekt&lt;br /&gt;
|Effekt, bei dem der Schutzbedarf einzelner Systeme durch redundante Auslegung reduziert wird&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Vertraulichkeit&lt;br /&gt;
|Schutz vor unbefugter Kenntnisnahme von Informationen&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Viren / Virus&lt;br /&gt;
|Schadsoftware, die sich an Dateien anhängt und sich selbst repliziert&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Virtuelle Inbetriebnahme&lt;br /&gt;
|Simulation von Anlagen vor physischem Aufbau zur Optimierung und Fehlervermeidung&lt;br /&gt;
|ID, IT&lt;br /&gt;
|-&lt;br /&gt;
|VLAN&lt;br /&gt;
|Virtual Local Area Network – logisch separiertes Netzwerksegment innerhalb eines physischen Netzwerks&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|VPN&lt;br /&gt;
|Virtuelles Privates Netz – Aufbau eines privaten Netzwerks innerhalb eines öffentlichen Netzes&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|VVT&lt;br /&gt;
|Verzeichnis von Verarbeitungstätigkeiten – Dokumentation gemäß DSGVO&lt;br /&gt;
|DS&lt;br /&gt;
|-&lt;br /&gt;
|W3C&lt;br /&gt;
|World Wide Web Consortium – Entwickler von Web-Standards&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|WAF&lt;br /&gt;
|Web Application Firewall – speziell für Webanwendungen entwickelte Firewall&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|WAP&lt;br /&gt;
WAZ&lt;br /&gt;
&lt;br /&gt;
WHP&lt;br /&gt;
|Wiederanlaufplan, Wiederanlaufzeit, Wiederherstellungsplan – Pläne und Kennzahlen im Notfallmanagement&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|Web of Trust&lt;br /&gt;
|Konzept zur Authentizitätsüberprüfung öffentlicher Schlüssel durch gegenseitige Beglaubigung&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Wiederanlauf&lt;br /&gt;
|Maßnahmen, um in einen Notbetrieb überzugehen&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|Wiederherstellung&lt;br /&gt;
|Geordnete Rückkehr in den Normalbetrieb nach einem Notfall&lt;br /&gt;
|BC&lt;br /&gt;
|-&lt;br /&gt;
|Wurm / Würmer&lt;br /&gt;
|Selbstreplizierende Malware, die sich ohne Benutzerinteraktion verbreitet&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|WWW&lt;br /&gt;
|World Wide Web – Teil des Internets, der über HTTP zugänglich ist&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|X.500&lt;br /&gt;
|Empfehlung für einen globalen Verzeichnisdienst&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|X.509&lt;br /&gt;
|Rahmenwerk zur Authentifizierung mittels asymmetrischer Kryptographie&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|XDR&lt;br /&gt;
|Extended Detection and Response – integrierte Sicherheitslösung zur Erkennung und Reaktion auf Bedrohungen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|XML&lt;br /&gt;
|Extensible Markup Language – Standard zur strukturierten Darstellung von Daten&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|YAML&lt;br /&gt;
|YAML Ain&#039;t Markup Language – menschenlesbares Datenformat, häufig für Konfigurationsdateien&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Yellow Teaming&lt;br /&gt;
|Zusammenarbeit zwischen Red Team und Blue Team zur Verbesserung der Sicherheitslage&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|Zeitstempel&lt;br /&gt;
|Digitale Daten zur Beweisführung des Existenzzeitpunkts von Informationen&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Zero Trust&lt;br /&gt;
|Sicherheitskonzept, bei dem grundsätzlich keinem Gerät oder Benutzer vertraut wird&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Zero-Day-Exploit&lt;br /&gt;
|Ausnutzung einer Software-Schwachstelle, bevor ein Patch verfügbar ist&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|ZTA&lt;br /&gt;
|Zero Trust Architecture – Implementierung des Zero Trust Prinzips in der IT-Infrastruktur&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|Zugang&lt;br /&gt;
|Nutzung von IT-Ressourcen zur Informationsgewinnung&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Zugriff&lt;br /&gt;
|Zugriff auf Informationen oder Daten&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
|Zutritt&lt;br /&gt;
|Betreten abgegrenzter Bereiche (z. B. Gebäude)&lt;br /&gt;
|IT&lt;br /&gt;
|-&lt;br /&gt;
| ZTNA || Zero Trust Network Access – Sicherheitskonzept, das kontinuierliche Verifikation statt implizitem Vertrauen fordert || IS, IT&lt;br /&gt;
|-&lt;br /&gt;
| XDR || Extended Detection and Response – Erweiterte Plattform zur Bedrohungserkennung über verschiedene Sicherheitsebenen hinweg || IS, IT&lt;br /&gt;
|-&lt;br /&gt;
| Purple Teaming || Kombination aus Red Team (Angreifer) und Blue Team (Verteidiger) für kollaboratives Sicherheitstraining || IS, IT&lt;br /&gt;
|-&lt;br /&gt;
| CSPM || Cloud Security Posture Management – Überwachung und Korrektur von Fehlkonfigurationen in Cloud-Umgebungen || IS, IT&lt;br /&gt;
|-&lt;br /&gt;
| Privacy by Design || Integration von Datenschutz in die Entwicklung und Gestaltung von Systemen und Prozessen gemäß DSGVO-Anforderungen || DS, IS&lt;br /&gt;
|-&lt;br /&gt;
| Federated Learning || Verteiltes maschinelles Lernen, bei dem Daten lokal verbleiben und nicht zentralisiert werden müssen. || KI, IT, DS&lt;br /&gt;
|-&lt;br /&gt;
| XAI || Explainable AI – Ansätze zur Erklärbarkeit von Entscheidungen künstlicher Intelligenzsysteme. || KI, IT&lt;br /&gt;
|-&lt;br /&gt;
| OT || Operational Technology – Technologien zur Steuerung und Überwachung industrieller Anlagen und Prozesse || ID, IT&lt;br /&gt;
|-&lt;br /&gt;
| SCADA || Supervisory Control and Data Acquisition – System zur Überwachung und Steuerung technischer Prozesse || ID, IT&lt;br /&gt;
|-&lt;br /&gt;
| HMI || Human Machine Interface – Schnittstelle zwischen Mensch und Maschine in industriellen Systemen || ID, IT&lt;br /&gt;
|-&lt;br /&gt;
| PLC || Programmable Logic Controller – Programmierbare Steuerung für industrielle Automatisierungsprozesse || ID, IT&lt;br /&gt;
|-&lt;br /&gt;
| MES || Manufacturing Execution System – Produktionsmanagementsystem zur Steuerung und Überwachung von Fertigungsprozessen || ID, IT&lt;br /&gt;
|-&lt;br /&gt;
| DCS || Distributed Control System – Verteiltes Steuerungssystem für industrielle Anlagen || ID, IT&lt;br /&gt;
|-&lt;br /&gt;
| ICS || Industrial Control System – Oberbegriff für Steuerungssysteme in industriellen Umgebungen || ID, IT&lt;br /&gt;
|-&lt;br /&gt;
| Industry 4.0 || Industrie 4.0 – Konzept der umfassenden Digitalisierung industrieller Produktionsprozesse || ID, IT&lt;br /&gt;
|-&lt;br /&gt;
| CPS || Cyber-Physical Systems – Integration von Informatik, Netzwerktechnik und physikalischen Prozessen || ID, IT&lt;br /&gt;
|-&lt;br /&gt;
| Purdue Model || Referenzmodell für die Segmentierung und Sicherheit industrieller Netzwerke || ID, IS&lt;br /&gt;
|-&lt;br /&gt;
| Modbus || Industrielles Kommunikationsprotokoll für Steuerungssysteme || ID, IT&lt;br /&gt;
|-&lt;br /&gt;
| ML || Machine Learning – Teilbereich der KI, der Algorithmen und Methoden zur automatischen Mustererkennung und Lernen umfasst. || KI, IT&lt;br /&gt;
|-&lt;br /&gt;
| DL || Deep Learning – Unterkategorie des maschinellen Lernens, basierend auf künstlichen neuronalen Netzen mit mehreren Schichten. || KI, IT&lt;br /&gt;
|-&lt;br /&gt;
| NLP || Natural Language Processing – Teilgebiet der KI zur Verarbeitung und Analyse natürlicher Sprache. || KI, IT&lt;br /&gt;
|-&lt;br /&gt;
| CNN || Convolutional Neural Network – Neuronales Netz, das besonders für die Bildverarbeitung geeignet ist. || KI, IT&lt;br /&gt;
|-&lt;br /&gt;
| RNN || Recurrent Neural Network – Neuronales Netz mit Rückkopplungsverbindungen für sequentielle Daten. || KI, IT&lt;br /&gt;
|-&lt;br /&gt;
| GAN || Generative Adversarial Network – KI-Architektur, bei der zwei neuronale Netze gegeneinander arbeiten. || KI, IT&lt;br /&gt;
|-&lt;br /&gt;
| LLM || Large Language Model – Umfangreiches Sprachmodell, das auf riesigen Textmengen trainiert wurde. || KI, IT&lt;br /&gt;
|-&lt;br /&gt;
| Neuronales Netz || Mathematisches Modell, das vom Aufbau biologischer neuronaler Netzwerke inspiriert ist. || KI, IT&lt;br /&gt;
|-&lt;br /&gt;
| Computer Vision || Teilgebiet der KI, das sich mit der automatischen Bildanalyse und -verarbeitung befasst. || KI, IT&lt;br /&gt;
|-&lt;br /&gt;
| BDSG || Bundesdatenschutzgesetz, regelt Datenschutz national in Deutschland und ergänzt die DSGVO. || DS&lt;br /&gt;
|-&lt;br /&gt;
| DSGVO || Datenschutz-Grundverordnung der EU, einheitliche Rechtsgrundlage für Datenschutz seit 2018 in der EU. || DS&lt;br /&gt;
|-&lt;br /&gt;
| GDPR || General Data Protection Regulation, englische Bezeichnung für die DSGVO. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Personenbezogene Daten || Alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Einwilligung || Freiwillige, informierte Zustimmung der betroffenen Person zur Verarbeitung ihrer Daten. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Verantwortlicher || Person oder Organisation, die über den Zweck und die Mittel der Datenverarbeitung entscheidet. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Auftragsverarbeiter || Dritter, der personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Betroffene Person || Natürliche Person, deren Daten verarbeitet werden. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Aufsichtsbehörde || Staatliche Datenschutzbehörde zur Überwachung der Einhaltung und Durchsetzung von Datenschutzvorschriften. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Anonymisierung || Veränderung von Daten, sodass eine Identifizierung der Person nicht mehr möglich ist. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Pseudonymisierung || Verarbeitung von Daten, so dass die Identität der Person ohne Zusatzinformationen nicht erkennbar ist. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Datenschutzverletzung || Verstoß gegen Datenschutzvorschriften oder unbefugter Zugriff auf personenbezogene Daten. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Zweckbindung || Daten dürfen nur für festgelegte, legitime Zwecke verarbeitet werden. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Datenminimierung || Verarbeitung nur der notwendigen personenbezogenen Daten. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Datensicherheit || Maßnahmen zum Schutz der Daten vor unbefugtem Zugriff, Verlust oder Zerstörung. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Betroffenenrechte || Rechte der betroffenen Personen (Auskunft, Berichtigung, Löschung, Widerspruch). || DS&lt;br /&gt;
|-&lt;br /&gt;
| Verarbeitungsverzeichnis || Dokumentation aller Datenverarbeitungstätigkeiten gemäß DSGVO. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Meldepflicht || Verpflichtung zur Meldung von Datenschutzvorfällen an die Aufsicht. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Recht auf Vergessenwerden || Recht auf Löschung der personenbezogenen Daten unter bestimmten Voraussetzungen. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Datenübermittlung || Weitergabe personenbezogener Daten an Dritte oder in Drittstaaten. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Drittland || Staat außerhalb der EU oder des EWR mit abweichenden Datenschutzregeln. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Datentransparenz || Information der Betroffenen über die Datenverarbeitung. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Data Protection Officer (DPO) || Englischer Begriff für Datenschutzbeauftragte (DSB). || DS&lt;br /&gt;
|-&lt;br /&gt;
| Verarbeitung || Jede Handlung mit personenbezogenen Daten, z.B. Erhebung, Speicherung, Nutzung. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Speicherbegrenzung || Daten dürfen nur so lange gespeichert werden, wie es für den Zweck notwendig ist. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Datenschutz-Impact-Assessment (DPIA) || Dokumentierte Risikoanalyse der Datenverarbeitung. Synonym für DSFA. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Privacy by Default || Datenschutzfreundliche Voreinstellungen bereits beim Systemstart. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Profiling || Automatisierte Auswertung von Daten zur Bewertung von Personen. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Datenportabilität || Recht der Betroffenen, Daten in maschinenlesbarer Form zu erhalten. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Verschlüsselung || Technische Maßnahme zur Sicherung der Vertraulichkeit von Dateninhalten. || IS, IT, DS&lt;br /&gt;
|-&lt;br /&gt;
| Audit || Prüfung der Einhaltung von Standards, Richtlinien und Regelungen. || IS, IT, DS&lt;br /&gt;
|-&lt;br /&gt;
| Datenschutzrichtlinie || Interne oder externe Vorgabe für den Datenschutz. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Einwilligungserklärung || Schriftliche Zustimmung der betroffenen Person. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Informationspflicht || Pflicht, Betroffene über Datenverarbeitung zu informieren. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Datenschutzrisiko || Gefahr für Rechte und Freiheiten der Betroffenen durch Datenverarbeitung. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Datenleck || Unbeabsichtigte Offenlegung von personenbezogenen Daten. || DS, IS&lt;br /&gt;
|-&lt;br /&gt;
| Direktmarketing || Werbung, die direkt an Betroffene gerichtet ist. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Datenschutzorganisation || Struktur in Unternehmen zur Umsetzung der Datenschutzvorgaben. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Löschkonzept || Strategie zur zeitgerechten Löschung von Daten. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Rechtsgrundlage || Gesetzliche Erlaubnis z.B. zur Datenverarbeitung. || DS, IS&lt;br /&gt;
|-&lt;br /&gt;
| Übermittlungsvorbehalt || Erlaubnisvorbehalt für grenzüberschreitende Datenübermittlung. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Datenschutzmanagement || Steuerung aller Datenschutzmaßnahmen in einer Organisation. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Einwilligungswiderruf || Recht der Betroffenen, ihre Zustimmung zu widerrufen. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Mitarbeiterdatenschutz || Schutz personenbezogener Daten von Beschäftigten. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Personenstand || Daten zur Person wie Geburtsdatum, Familienstand, etc. || DS&lt;br /&gt;
|-&lt;br /&gt;
| Datenschutzgrundsätze || Prinzipien der DSGVO wie Rechtmäßigkeit, Zweckbindung und Transparenz. || DS&lt;br /&gt;
|-&lt;br /&gt;
|Lateralbewegung&lt;br /&gt;
|Technik, mit der Angreifer innerhalb eines Netzwerks seitwärts zu weiteren Hosts oder Ressourcen fortschreiten.&lt;br /&gt;
|IS, IT&lt;br /&gt;
|-&lt;br /&gt;
|XAI-Techniken&lt;br /&gt;
Explainable AI&lt;br /&gt;
|Erhöhung der Nachvollziehbarkeit und Transparenz von KI-Modellentscheidungen, insbesondere bei Black-Box-Modellen wie neuronalen Netzen.&lt;br /&gt;
|IS, DS&lt;br /&gt;
|-&lt;br /&gt;
|SHAP&lt;br /&gt;
|SHapley Additive exPlanations&lt;br /&gt;
Basierend auf der Spieltheorie (Shapley-Werte) quantifiziert SHAP den durchschnittlichen Beitrag jedes Features zu einer Vorhersage – lokal für Einzelfälle oder global für das gesamte Modell. Es gewährleistet Konsistenz und Lokale Genauigkeit, ist jedoch rechenintensiv.&lt;br /&gt;
|IS, DS&lt;br /&gt;
|-&lt;br /&gt;
|LIME&lt;br /&gt;
|Local Interpretable Model-agnostic Explanations&lt;br /&gt;
Erstellt lokal um eine spezifische Vorhersage ein einfaches, interpretierbares Ersatzmodell (z.B. lineare Regression), indem Eingabedaten perturbierend verändert werden. Modell-agnostisch, schnell einsetzbar, aber potenziell instabil je nach Perturbation.&lt;br /&gt;
|IS DS&lt;br /&gt;
|-&lt;br /&gt;
|SSP&lt;br /&gt;
|System Security Plan: Plan zur Beschreibung der Systemumsetzung von Sicherheitskontrollen (Syn.: System-Sicherheitsplan)&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|AP&lt;br /&gt;
|Assessment Plan: Bewertungsplan für Audits und Tests (Syn.: Assessment-Plan)&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|AR&lt;br /&gt;
|Assessment Results: Bewertungsergebnisse mit Findings und Evidenz (Syn.: Assessment-Results)&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|POA&amp;amp;M&lt;br /&gt;
|Plan of Action and Milestones: Maßnahmen- und Meilensteinplan zur Risikobehebung (Syn.: POAM)&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|RMF&lt;br /&gt;
|Risk Management Framework: NIST-Rahmenwerk für Risikomanagement&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|FedRAMP&lt;br /&gt;
|Federal Risk and Authorization Management Program: US-Cloud-Compliance-Programm mit OSCAL&lt;br /&gt;
|IS&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KMU]]&lt;br /&gt;
[[Kategorie:Datenschutz]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=1996</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=1996"/>
		<updated>2026-03-25T06:18:37Z</updated>

		<summary type="html">&lt;p&gt;Dirk: /* Migration bestehender Sicherheitskonzepte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjekt}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/praktiken.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/zielobjektkategorien.csv Liste der Gültigen Zielobjekte.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/handlungsworte.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden.&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjekte/Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Maßnahmen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjekten zugeordnet. Zielobjekte entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor unklar!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z. B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjekten zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe steht noch aus.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** Methodik zum Grundschutz++ (Aktuell in Erstellung, ersetzt 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik zum Grundschutz++ folgt einem &#039;&#039;&#039;5-stufigem PDCA-basierten Prozess&#039;&#039;&#039; mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und &#039;&#039;&#039;maschinenlesbarer Verarbeitung&#039;&#039;&#039;. Hier das praktische Vorgehen:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Institutionsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++ Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Schutzbedarf&amp;diff=1995</id>
		<title>Grundschutz++ Schutzbedarf</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Schutzbedarf&amp;diff=1995"/>
		<updated>2026-03-24T17:21:05Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Entwurf}}&lt;br /&gt;
[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo:&lt;br /&gt;
|title=Durchführung einer Schutzbedarfsfeststellung&lt;br /&gt;
|keywords=Schutzbedarfsfeststellung, BSI Standard 200-2, ISMS, Vertraulichkeit, Integrität, Verfügbarkeit, Schutzbedarfskategorien, Vererbungsprinzipien, Risikoanalyse, IT-Grundschutz, WiKi&lt;br /&gt;
|description=Durchführung einer Schutzbedarfsfeststellung nach BSI IT-Grundschutz, basierend auf Schutzzielen und Schutzbedarfskategorien für Informationen.}}{{SHORTDESC:Durchführung einer Schutzbedarfsfeststellung nach BSI IT-Grundschutz.}}&lt;br /&gt;
Ein zentraler Bestandteil bei der Erstellung einer Sicherheitskonzeption nach der Methodik des BSI Grundschutz++ und dem damit verbunden Aufbau eines ISMS ist u.a. die Durchführung einer Schutzbedarfsfeststellung für die zu verarbeitenden Informationen (Prozesse).&lt;br /&gt;
&lt;br /&gt;
Die Schutzbedarfsfeststellung muss für jede(n) Geschäftsprozess und/oder Anwendung getrennt durchgeführt werden und der festgestellte Schutzbedarf vererbt sich auf die folgenden Assets (Anwendungen, IT-Systeme, Netze, Räume) die von dem jeweiligen Geschäftsprozess oder der Anwendung genutzt werden.&lt;br /&gt;
 Der Artikel bezieht sich auf die &#039;&#039;&#039;Methodik zum Grundschutz++&#039;&#039;&#039; ! Diese Methodik wurde zum 1.1.2026 eingeführt und unterliegt noch einem dynamischen Entwicklungsprozess. Viele Details werden sich voraussichtlich im Laufe des Jahres noch ändern.&lt;br /&gt;
&lt;br /&gt;
== Einleitung und Vorbereitung ==&lt;br /&gt;
Die Schutzbedarfsfeststellung bildet einen zentralen Bestandteil des Prozessschritts 1 „Erhebung und Planung“ in der Grundschutz++ Methodik. Sie dient der systematischen Identifikation und Einstufung des Schutzbedarfs relevanter Geschäftsprozesse und darin verarbeiteter Informationen und stellt damit die prozessorientierte Verbindung zwischen betrieblichen Zielen und Informationssicherheitsanforderungen her. Dieser initiale Schritt erfolgt unmittelbar nach der Festlegung des Geltungsbereichs und liefert wesentliche Priorisierungsgrundlagen für die nachgelagerten Schritte der Anforderungsanalyse und Realisierung.​&lt;br /&gt;
&lt;br /&gt;
Du identifizierst zunächst alle für den Geltungsbereich maßgeblichen Geschäftsprozesse, indem Du auf bestehende Prozesslandkarten oder Managementsysteme zurückgreifst. Bei fehlender Übersicht greifst du auf organisatorische und technische Praktiken zurück, um Kern- und Hilfsprozesse vollständig zu erfassen.&lt;br /&gt;
&lt;br /&gt;
Im nächsten Teilschritt bewertest Du den Schutzbedarf prozessbezogen anhand der potenziellen Kritikalität von Auswirkungen auf Geschäftsziele oder den gesetzlichen Auftrag Deiner Organisation. Die Einstufung erfolgt zweistufig in „&#039;&#039;&#039;normal&#039;&#039;&#039;“ (begrenzte Schadensauswirkungen) oder „&#039;&#039;&#039;hoch&#039;&#039;&#039;“ (erhebliche, potenziell existenzbedrohende Schäden). Diese Einstufung muss später durch die Organisationsleitung freigegeben werden.​&lt;br /&gt;
&lt;br /&gt;
Besondere Priorität erhält der geschäftsentscheidende Prozess, dessen Informationsschutz den Fortbestand Deiner Organisation sichert; hier trifft die Organisationsleitung die finale Bewertung. Bei hohem Schutzbedarf ist eine Risikobetrachtung zwingend erforderlich, die externe Vorgaben (z.B. VS-Klassifizierung) einbezieht und als Übersicht über Relevanzstufen dokumentiert wird. Dieser Ansatz gewährleistet eine risikoorientierte Fokussierung auf kritische Bereiche, minimiert Ressourcenaufwand und integriert sich nahtlos in den PDCA-Zyklus des Grundschutz++.&lt;br /&gt;
&lt;br /&gt;
Die Schutzbedarfsfeststellung schafft so Transparenz über Schutzziele und priorisiert nachfolgende Modellierungen effektiv.​&lt;br /&gt;
&lt;br /&gt;
== Grundwerte ==&lt;br /&gt;
Die Schutzbedarfsfeststellung erfolgt getrennt für die drei Grundwerte:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Vertraulichkeit&#039;&#039;&#039;: Keine unbefugte Kentnisnahme oder Weitergabe von Informationen.&lt;br /&gt;
* &#039;&#039;&#039;Integrität&#039;&#039;&#039;: Die Korrektheit von Informationen und der korrekte Funktionsweise von Systemen.&lt;br /&gt;
* &#039;&#039;&#039;Verfügbarkeit&#039;&#039;&#039;: Unbeeinträchtigter Zugriff auf Systeme und Informationen.&lt;br /&gt;
&lt;br /&gt;
Die drei Grundwerte müssen durchgängig getrennt betrachtet werden, da sich diese auch in den Maßnahmen grundlegend unterscheiden.&lt;br /&gt;
&lt;br /&gt;
== Schutzbedarfskategorien ==&lt;br /&gt;
Der Grundschutz++ unterscheidet nur noch zwei Schutzbedarfskategorien:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;normal&#039;&#039;&#039;: Der Schutzbedarf „normal“ gilt grundsätzlich für alle Geschäftsprozesse und Informationen.&lt;br /&gt;
* &#039;&#039;&#039;hoch&#039;&#039;&#039;: Erhebliche, potenziell existenzbedrohende Auswirkungen (z.B. auf Geschäftsziel oder gesetzlichen Auftrag).&lt;br /&gt;
Ein hoher Schutzbedarf liegt z.B. dann vor, wenn:&lt;br /&gt;
&lt;br /&gt;
* Gefahr für Leib und Leben besteht,&lt;br /&gt;
* die Existenz der Institution bedroht ist (finanzieller oder Reputationsschaden),&lt;br /&gt;
* Der Geschäftsprozess als (VS-)Vertraulich oder höher eingestuft ist.&lt;br /&gt;
&lt;br /&gt;
 Der Grundschutz++ orientiert sich damit wieder verstärkt an der ursprünglichen Definition von &#039;&#039;&#039;Grund&#039;&#039;&#039;schutz, also ein Standard Schutzniveau, das die wesentlichen und üblichen Geschäftsprozesse abdeckt.&lt;br /&gt;
&lt;br /&gt;
== Schadensszenarien ==&lt;br /&gt;
Zur besseren Bewertbarkeit können die Schutzbedarfe in verschiedenen Schadensszenarien betrachtet werden. Für jedes Schadensszenario werden die Schutzbedarfskategorien einzeln definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Schadensszenario&lt;br /&gt;
!normal&lt;br /&gt;
!hoch&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;1.&#039;&#039;&#039; &lt;br /&gt;
|Verstoß gegen Gesetze, Vorschriften, Verträge&lt;br /&gt;
|Verstöße gegen Vorschriften und Gesetze mit geringfügigen oder mäßigen Konsequenzen. Geringfügige Vertragsverletzungen mit maximal mäßigen Konventionalstrafen.&lt;br /&gt;
|Verstöße gegen Vorschriften und Gesetze mit erheblichen Konsequenzen. Vertragsverletzungen mit hohen Konventionalstrafen bin hin zur Existenzbedrohung.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;2.&#039;&#039;&#039; &lt;br /&gt;
|Beeinträchtigung des informationellen Selbstbestimmungsrechts (personenbezogene Daten)&lt;br /&gt;
|Es handelt sich um personenbezogene Daten, durch deren Verarbeitung der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen nur gering beeinträchtigt werden kann. &lt;br /&gt;
|Es handelt sich um personenbezogene Daten, bei deren Verarbeitung der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann. &lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;3.&#039;&#039;&#039; &lt;br /&gt;
|Beeinträchtigung der persönlichen Unversehrtheit&lt;br /&gt;
|Eine Beeinträchtigung erscheint nicht möglich oder ist unwahrscheinlich. &lt;br /&gt;
|Eine Beeinträchtigung der persönlichen Unversehrtheit kann nicht ausgeschlossen werden bis hin zu Gefahr für Leib und Leben. &lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;4.&#039;&#039;&#039; &lt;br /&gt;
|Beeinträchtigung der Aufgabenerfüllung&lt;br /&gt;
|Die Beeinträchtigung würde von den Betroffenen als tolerabel eingeschätzt werden und verstößt gegen externen Verträge, Fristen oder Gesetze sind nur in vertretbarem Umfang zu erwarten. &lt;br /&gt;
|Die Beeinträchtigung würde von den Betroffenen als nicht tolerabel eingeschätzt. Es werden Verträge, Fristen oder Gesetze in erheblichem Umfang verletzt. &lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;5.&#039;&#039;&#039; &lt;br /&gt;
|Negative Innen- oder Außenwirkung&lt;br /&gt;
|Eine geringe bis mäßige Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten. &lt;br /&gt;
|Eine landesweite Ansehens- oder Vertrauensbeeinträchtigung, die für die Organisation, die möglicherweise existenzgefährdend sein kann.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;6.&#039;&#039;&#039; &lt;br /&gt;
|Finanzielle Auswirkungen&lt;br /&gt;
|Der finanzielle Schaden bleibt für die Organisation tolerabel oder kann noch innerhalb der Organisation aufgefangen werden. &lt;br /&gt;
|Der finanzielle Schaden ist für die Institution existenzbedrohend.&lt;br /&gt;
|}&lt;br /&gt;
Je nach Art der Organisation sind die Grenzen zwischen den beiden Schutzbedarfskategorien &amp;quot;normal&amp;quot; ⇔ &amp;quot;hoch&amp;quot; weiter zu konkretisieren. Z.B. bei den finanziellen Auswirkungen mit konkreten Euro-Beträgen.&lt;br /&gt;
&lt;br /&gt;
== Schutzbedarfsfeststellung ==&lt;br /&gt;
&lt;br /&gt;
In der eigentlichen Schutzbedarfsfeststellung wird der Schutzbedarf für die Grundwerte Vertraulichkeit, Integrität und Verfügbarkeit gemäß den zuvor getroffenen Definitionen für alle Prozesse (alternativ Anwendungen) einzeln ermittelt und die Einstufung kurz begründet. Die Begründung ist zwingend erforderlich um eine Nachvollziehbarkeit der Einstufung zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
=== Einzelbewertung ===&lt;br /&gt;
&#039;&#039;&#039;Beispiel:&#039;&#039;&#039; Prozess &amp;quot;P1 - Personalverwaltung&amp;quot; Anhand der definierten Schadenscenarien und der o.g. Bewertungstabelle ergibt sich folgendes Bild:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;&amp;lt;small&amp;gt;Schadensszenario&amp;lt;/small&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;&amp;lt;small&amp;gt;Vertraulicheit&amp;lt;/small&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;&amp;lt;small&amp;gt;Integrität&amp;lt;/small&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;&amp;lt;small&amp;gt;Verfügbarkeit&amp;lt;/small&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;&amp;lt;small&amp;gt;Begründung&amp;lt;/small&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;1.&#039;&#039;&#039;&lt;br /&gt;
|Verstoß gegen Gesetze,  Vorschriften, Verträge&lt;br /&gt;
| style=&amp;quot;background-color:#ffdbb6;&amp;quot; |hoch&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
|Verarbeitung besonderer personenbezogene Daten nach BDSG/DSGVO.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;2.&#039;&#039;&#039;&lt;br /&gt;
|Beeinträchtigung des  informationellen Selbstbestimmungsrechts (personenbezogene Daten)&lt;br /&gt;
| style=&amp;quot;background-color:#ffdbb6;&amp;quot; |hoch&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
|Verarbeitung besonderer personenbezogene Daten nach BDSG/DSGVO.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;3.&#039;&#039;&#039;&lt;br /&gt;
|Beeinträchtigung der persönlichen Unversehrtheit&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
|Eine höhere Beinträchtigung ist nicht zu erwarten.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;4.&#039;&#039;&#039;&lt;br /&gt;
|Beeinträchtigung der  Aufgabenerfüllung&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
|Eine höhere Beinträchtigung ist nicht zu erwarten.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;5.&#039;&#039;&#039;&lt;br /&gt;
|Negative Innen- oder Außenwirkung&lt;br /&gt;
| style=&amp;quot;background-color:#ffdbb6;&amp;quot; |hoch&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
|Hohe Außenwirkung, insbesondere auf zukünftige Bewerber.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;6.&#039;&#039;&#039;&lt;br /&gt;
|Finanzielle Auswirkungen&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |normal&lt;br /&gt;
|Eine höhere Beinträchtigung ist nicht zu erwarten.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;=&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Gesamtschutzbedarf (Maximunprinzip je Spalte):&#039;&#039;&#039;&lt;br /&gt;
| style=&amp;quot;background-color:#ffdbb6;&amp;quot; |&#039;&#039;&#039;hoch&#039;&#039;&#039;&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |&#039;&#039;&#039;normal&#039;&#039;&#039;&lt;br /&gt;
| style=&amp;quot;background-color:#afd095;&amp;quot; |&#039;&#039;&#039;normal&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Gesamtbewertung ===&lt;br /&gt;
In der Übersicht über alle Prozesse / Anwendungen reicht es jeweils das Ergebnis für die drei Grundwerte mit kurzer Begründung zu benennen:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel:&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;P1 -  Personalverwaltung&#039;&#039;&#039;&lt;br /&gt;
|Begründung:&lt;br /&gt;
|-&lt;br /&gt;
|Vertraulichkeit:&lt;br /&gt;
|&#039;&#039;&#039;hoch&#039;&#039;&#039;&lt;br /&gt;
|In der Personalverwaltung werden besondere personenbezogene Daten verarbeitet, die einem besonderen gesetzlichen Schutz unterliegen. Hohe Außenwirkung bei Bekanntwerden und beeinträchtigung der Betroffenen.&lt;br /&gt;
|-&lt;br /&gt;
|Integrität:&lt;br /&gt;
|normal&lt;br /&gt;
|Personaldaten werden u.a. zur Gehaltsabrechnung genutzt. Fehlerhafte Daten können zu fehlerhaften Abrechnungen führen, diese sind jedoch korrigierbar.&lt;br /&gt;
|-&lt;br /&gt;
|Verfügbarkeit:&lt;br /&gt;
|normal&lt;br /&gt;
|Personalangelegenheiten sind i.d.R. nicht besonders zeitkritisch. Ausfälle von mehr als 24 Stunden sind vertretbar. Die Daten werden täglich gesichert, stehen bei Bedarf auch in Papierform zur Verfügung und können teilweise noch auf Papier bearbeitet werden.&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;P2 -  Produktionssteuerung&#039;&#039;&#039;&lt;br /&gt;
|Begründung:&lt;br /&gt;
|-&lt;br /&gt;
|Vertraulichkeit:&lt;br /&gt;
|normal&lt;br /&gt;
|In der Produktionssteuerung werden keine personenbezogenen Daten und keine besonders schützenswerten Betriebsgeheimnisse verarbeitet.&lt;br /&gt;
|-&lt;br /&gt;
|Integrität:&lt;br /&gt;
|&#039;&#039;&#039;hoch&#039;&#039;&#039;&lt;br /&gt;
|Fehlerhafte Daten können zu Produktionsausfällen oder zu erheblichen Schäden an Maschinen führen.&lt;br /&gt;
|-&lt;br /&gt;
|Verfügbarkeit:&lt;br /&gt;
|&#039;&#039;&#039;hoch&#039;&#039;&#039;&lt;br /&gt;
|Ohne Produktionsdaten kann nicht prodiziert werden, jeder Ausfall führt direkt zu erheblichen finanziellem Schaden.&lt;br /&gt;
|}&lt;br /&gt;
... und ggf. weiter.&lt;br /&gt;
&lt;br /&gt;
== Vererbungsprinzipen ==&lt;br /&gt;
Da einzelne IT-Komponenten in der Regel nicht zum Selbstzweck betrieben werden, leitet sich ihr Schutzbedarf nicht vom reinen Wert der Komponente ab, sondern von den Informationen/Geschäftsprozessen, deren Verarbeitung sie dienen. Der Schutzbedarf vererbt sich somit von den Kerngeschäftsprozessen über die Anwendungen, die einzelnen IT-Komponenten bis hin zu den Gebäuden und Räumen.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Vererbungsprinzipen des Schutzbedarfs können je nach Bedarf angewendet werden:&lt;br /&gt;
&lt;br /&gt;
====== Maximalprinzip ======&lt;br /&gt;
Im Maximumprizip (Standard) wird der jeweils höchste Einzelwert betrachtet, d.h. wenn mehrere unterschiedliche Schutzstufen gemeinsam betrachtet werden, zählt nur die höchste Einzel-Stufe für das Gesamtsystem. Z.B. Nutzen drei Systeme unterschiedlichen Schutzbedarfs im Grundwert Verfügbarkeit eine Netzkomponente, erhält diese gemeinsame Netzkomponente die höchste Schutzbedarfsstufe der drei einzelnen Systeme.&lt;br /&gt;
&lt;br /&gt;
====== Verteilungseffekt ======&lt;br /&gt;
Der Verteilungseffekt bedeutet das sich das Risiko über mehrere Systeme verteilen kann und daher die Schutzstufe des einzelnen Systems sinkt.&lt;br /&gt;
&lt;br /&gt;
Z.B.: Wenn der Schutzbedarf eines Systems im Grundwert Verfügbarkeit &amp;quot;hoch&amp;quot; ist, davon aber mehrere Systeme vorhanden sind, die sich gegenseitig ersetzen können (z.B. bei einer Lastverteilung), kann der Schutzbedarf für das einzelne System auf &amp;quot;normal&amp;quot; sinken, da der Ausfall eines einzelnen System im Gesamtsystem kompensiert werden kann.&lt;br /&gt;
&lt;br /&gt;
====== Kumulationseffekt ======&lt;br /&gt;
Der Kumulationseffekt ist das Gegenteil vom Verteilungseffekt, hier kann die Kumulation mehrerer Systeme zu einer Erhöhung des Schutzbedarfs des Gesamtsystems führen. Z.B.: Auf einem Server laufen viele Anwendungen mit dem Schutzbedarf &amp;quot;normal&amp;quot;, Der Ausfall einer einzelnen Anwendung ist unkritisch. Fällt dagegen der Server aus, fallen damit auch alle Anwendungen auf dem Server aus, was für das Gesamtsystem kritisch ist, daher bekommt der Server aufgrund des Kumulationseffekts den Schutzbedarf &amp;quot;hoch&amp;quot; auch wenn jede einzelne Anwendung nur einen normalen Schutzbedarf vererbt.&lt;br /&gt;
&lt;br /&gt;
==== Vererbungsprinzipien in der Praxis ====&lt;br /&gt;
[[Datei:Vererbung.png|alternativtext=Vererbungsprinzipien|mini|Vererbungsprinzipien]]&lt;br /&gt;
Im Beispiel rechts sind die Vererbungsprinzipien grafisch dargestellt.&lt;br /&gt;
&lt;br /&gt;
Der Prozess (P1) benötigt die Anwendungen (A1) und (A2) und vererbt seinen Schutzbedarf 1:1 an beide Anwendungen.&lt;br /&gt;
&lt;br /&gt;
Die Anwendung (A2) läuft auf dem Server (S4) und vererbt ihren Schutzbedarf 1:1 an den Server (S4).&lt;br /&gt;
&lt;br /&gt;
Die Anwendung (A1) läuft lastverteilt auf den Servern (S1, S2, S3). Alle drei Server können sich gegenseitig ersetzen. Der Schutzbedarf für den Grundwert &amp;lt;u&amp;gt;Verfügbarkeit&amp;lt;/u&amp;gt; verteilt sich auf alle drei Server Da der Ausfall eines Servers nicht zum Ausfall der Anwendung führt, sind die Anforderungen an die Verfügbarkeit jedes einzelnen Servers also geringer als die der Anwendung (&#039;&#039;&#039;Verteilungseffekt&#039;&#039;&#039;). Die Grundwerte Vertraulichkeit und Integrität bleiben unverändert und vererben sich 1:1 auf jeden der drei Server.&lt;br /&gt;
&lt;br /&gt;
Alle vier Server (S1 bis S4) verwenden den Storage (ST1). Das Storage erbt den Schutzbedarf aller vier Server nach dem &#039;&#039;&#039;Maximalprizip&#039;&#039;&#039;. D.h. der jeweils höchste einzelne Schutzbedarf der vier Server (S1 bis S4) gilt für das gesamte Storage.&lt;br /&gt;
&lt;br /&gt;
Da der Ausfall des Storage (ST1) zum Ausfall aller vier Server (S1 bis S4) führt (und damit zum Ausfall beider Anwendungen (A1) und (A2)), kommt hier ggf. auch der &#039;&#039;&#039;Kumulationseffekt&#039;&#039;&#039; zum Tragen. D.h. die einzelnen Schutzbedarfe kumulieren im Storage (ST1) und können hier in Summe zu einem höheren Schutzbedarf für den Grundwert Verfügbarkeit führen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;(In diesem kleinen Beispiel wäre der Kumulationseffekt in der Praxis nicht relevant, da es nur eine Quelle für den Schutzbedarf gibt, den Prozess (P1) und es keinen Sinn machen würde, dass eine einzelne Komponente einen höheren Schutzbedarf erhält als der zugrunde liegende Prozess).&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Auswirkungen auf weitere Schritte ==&lt;br /&gt;
Bei einem Schutzbedarf über &amp;quot;normal&amp;quot; muss im Rahmen einer [[RiLi-Risikoanalyse|Riskoanalyse]] festgestellt werden, ob die Standardanforderungen des IT-Grundschutz ausreichen oder ob (und wo) zusätzliche Maßnahmen erforderlich sind.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KMU]]&lt;br /&gt;
[[Kategorie:++]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=1994</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=1994"/>
		<updated>2026-03-24T17:18:05Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo: &lt;br /&gt;
|title=Grundschutz++ Einführung und Anleitung&lt;br /&gt;
|keywords=ISMS, Wiki, BSI Grundschutz++, IT-Grundschutz, BSI-Standard 200-2, Bausteine, OSCAL, JSON, Informationssicherheit, Risikomanagement, Anforderungen&lt;br /&gt;
|description=Überblick über den neuen BSI Grundschutz++. Startseite zur Navigation durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&lt;br /&gt;
}}{{SHORTDESC:Grundschutz++ Überblick und Anleitung}}&#039;&#039;Dieser Artikel bietet einen schrittweisen Überblick über BSI &#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Originaldokumente.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Einführung in Grundschutz++ ==&lt;br /&gt;
&#039;&#039;&#039;Grundschutz++&#039;&#039;&#039; ist die 2026 vom BSI eingeführte Weiterentwicklung des IT-Grundschutz-Kompendiums. Es transformiert das bewährte Grundschutz-Konzept in ein vollständig digitales, maschinenlesbares Format mit JSON-basierten Bausteinen und OSCAL-kompatibler Struktur.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
 &#039;&#039;Der aktuelle Stand von Grundschutz++ ist bisher nur sehr eingeschränkt praktisch anwendbar, da einige wesentliche Definitionen und Teile der Methodik noch fehlen. Dazu gehören beispielsweise die Nutzung von Kennzahlen, Blaupausen, Stufen, Schutzbedarf vs. Schutzniveau und die Modellierung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Der Anforderungskatalog liegt zwar im OSCAL- und Excel-Format vor, ist ohne eine abgeschlossene und nachvollziehbare Methodik aber nicht sinnvoll anwendbar.&#039;&#039;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
=== Wesentliche Neuerungen===&lt;br /&gt;
*&#039;&#039;&#039;OSCAL/JSON-basiertes Regelwerk&#039;&#039;&#039;: Der IT-Grundschutz wird in ein maschinenlesbares &#039;&#039;&#039;JSON-Format&#039;&#039;&#039; überführt, das teilweise automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.&lt;br /&gt;
*&#039;&#039;&#039;Prozessorientierte Struktur&#039;&#039;&#039;: Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.&lt;br /&gt;
*&#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;: Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.&lt;br /&gt;
* &#039;&#039;&#039;Harmonisierung mit ISO 27001&#039;&#039;&#039;: Die Anforderungen werden stärker mit internationalen Standards wie &#039;&#039;&#039;ISO 27001:2022&#039;&#039;&#039; abgestimmt, um Doppelzertifizierungen zu vereinfachen.&lt;br /&gt;
*&#039;&#039;&#039;Erweiterung um moderne Technologien&#039;&#039;&#039;: Geplant sind auch spezifische Module für &#039;&#039;&#039;Cloud-Security, KI und IoT&#039;&#039;&#039;, die aktuelle Bedrohungsszenarien abdecken.&lt;br /&gt;
===Ziele der Reform===&lt;br /&gt;
*&#039;&#039;&#039;Schlankere Prozesse&#039;&#039;&#039;: Durch Automatisierung soll der administrative Aufwand sinken.&lt;br /&gt;
*&#039;&#039;&#039;Dynamische Anpassung&#039;&#039;&#039;: JSON ermöglicht schnellere, ggf. automatisierte Updates bei neuen Cyberbedrohungen.&lt;br /&gt;
*&#039;&#039;&#039;Praxisorientierte Vereinfachung&#039;&#039;&#039;: Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.&lt;br /&gt;
*&#039;&#039;&#039;Priorisierung und Messbarkeit&#039;&#039;&#039;: Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.&lt;br /&gt;
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Hinweis&#039;&#039;: Details zur finalen Struktur werden schrittweise im Jahr 2026 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z.B. für Security-Tools) vertraut machen.&lt;br /&gt;
&lt;br /&gt;
Offizieller &#039;&#039;&#039;Starttermin&#039;&#039;&#039; für den Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Danach ist allerdings eine längere Übergangsphase (bis 2029) geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht oder nur eingeschränkt möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden! Der jeweils aktuellen Grundschutz++ Katalog wird auf [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek GitHub] veröffentlicht.&lt;br /&gt;
=== Bedeutung von OSCAL im Grundschutz++ ===&lt;br /&gt;
Das zugrundeliegende Format für Grundschutz++ ist [[OSCAL]]. &lt;br /&gt;
&lt;br /&gt;
[[OSCAL]] ist ein &#039;&#039;&#039;Framework&#039;&#039;&#039; bzw. eine &#039;&#039;&#039;Datenmodellierungssprache&#039;&#039;&#039;, die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde. OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.&lt;br /&gt;
&lt;br /&gt;
Das BSI hat sich beim Grundschutz++ für das Datenformat &#039;&#039;&#039;JSON&#039;&#039;&#039; entschieden.&lt;br /&gt;
&lt;br /&gt;
Dies ermöglicht es mit entsprechenden Tools Sicherheitsanforderungen automatisiert einzulesen und zu bearbeiten. D.h.&lt;br /&gt;
&lt;br /&gt;
* Anforderungen können (teil-)automatisiert von entsprechenden Tools bearbeitet und dokumentiert werden, sofern entsprechende Tools zur Verfügung stehen oder vom Anwender (ggf. Dienstleister) programmiert werden.&lt;br /&gt;
* Kataloge und Sicherheitskonzepte (SSPs) können zwischen ISMS-Tools herstellerunabhängig ausgetauscht werden (sofern Toolhersteller sich an den Standard halten und entsprechende Im- und Exportfonktionen in ihren Tools zur Verfügung stellen).&lt;br /&gt;
&lt;br /&gt;
Das heißt aber nicht:&lt;br /&gt;
&lt;br /&gt;
* Das Anwender, Sicherheitsmanager oder Sicherheitsbeauftragte OSCAL lernen müssen oder OSCAL Formate lesen können müssen. (Dafür gibt es Tools, die die Inhalte lesbar und bearbeitbar zur Verfügung stellen)&lt;br /&gt;
* Das alle Anforderungen automatisiert erfüllt und dokumentiert werden (viele Anforderungen sind nach wie vor organisatorische Anforderungen die nur von Menschen durch Erstellung und Beachtung entsprechenden Regelungen erfüllt werden können).&lt;br /&gt;
* Das überhaupt irgendwelche Anforderungen automatisiert erfüllt und dokumentiert werden (Hierzu müssten die Systeme an ein ISMS-Tool angebunden sein und diese über entsprechende Schnittstellen mit Informationen bedienen). Sowohl die Tools als auch die Schnittstellen werden absehbar nicht vom Himmel fallen.&lt;br /&gt;
===Satzschablonen===&lt;br /&gt;
Anforderungen werden im Grundschutz++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:&amp;lt;blockquote&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;{Praktik} [für {Zielobjekt}]&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;{MODALVERB}&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;&amp;lt;Ergebnis&amp;gt;&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;{Handlungswort}&amp;lt;/span&amp;gt;&#039;&#039;&#039; &#039;&#039;&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;(TAGs) (Hinweise)&amp;lt;/span&amp;gt;&#039;&#039;&amp;lt;/big&amp;gt;&amp;lt;/blockquote&amp;gt;&#039;&#039;&#039;Praktik&#039;&#039;&#039;: Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration) - Im weitesten Sinne vergleichbar mit den bisherigen Bausteinen. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/praktiken.csv Liste der gültigen Praktiken.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039;: Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen (z.B. Daten, Personen, Endgeräte, Hostsysteme). [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/zielobjektkategorien.csv Liste der Gültigen Zielobjekte.]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modalverb&#039;&#039;&#039;: Gibt die Verbindlichkeit einer Anforderung an (MUSS, SOLLTE, KANN).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ereignis&#039;&#039;&#039;: Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt - Entspricht in Verbindung mit dem Handlungswort dem wesentliche Inhalt der Anforderung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Handlungswort&#039;&#039;&#039;: Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt (regeln, zuweisen, konfigurieren). Handlungsworte können auch zur besseren Filterung genutzt werden. [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek/blob/main/Dokumentation/namespaces/handlungsworte.csv Liste der gültigen Handlungsworte.]&lt;br /&gt;
&lt;br /&gt;
Das ganze kann noch mit &#039;&#039;&#039;TAG&#039;&#039;&#039;s für eine bessere Gruppierung und mit einem &#039;&#039;&#039;Hinweis&#039;&#039;&#039; zu weiterführenden Informationen ergänzt werden.&lt;br /&gt;
&lt;br /&gt;
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Anforderung:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS einen oder eine ISB benennen. &#039;&#039;&#039;. . .&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.&lt;br /&gt;
&lt;br /&gt;
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. &#039;&#039;&#039;. . .&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Wird jetzt zu den Anforderungen:&amp;lt;blockquote&amp;gt;&#039;&#039;&#039;GOV.4.2&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;einer Person die Rolle ISB&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.2.3&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;zuweisen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GOV.4.4&#039;&#039;&#039;: &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;Die Governance&amp;lt;/span&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;MUSS&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung&amp;lt;/span&amp;gt; &#039;&#039;&#039;&amp;lt;span style=&amp;quot;color:purple&amp;quot;&amp;gt;ermöglichen&amp;lt;/span&amp;gt;.&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.&lt;br /&gt;
&lt;br /&gt;
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.&lt;br /&gt;
===Priorisierung===&lt;br /&gt;
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 0&#039;&#039;&#039;: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).&lt;br /&gt;
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:&lt;br /&gt;
*&#039;&#039;&#039;Stufe 1&#039;&#039;&#039;: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 2&#039;&#039;&#039;: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 3&#039;&#039;&#039;: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 4&#039;&#039;&#039;: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.&lt;br /&gt;
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.&lt;br /&gt;
*&#039;&#039;&#039;Stufe 5&#039;&#039;&#039;: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.&lt;br /&gt;
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.&lt;br /&gt;
===Leistungskennzahlen===&lt;br /&gt;
Leistungskennzahlen dienen der &#039;&#039;&#039;Messung und Bewertung&#039;&#039;&#039; der Umsetzung von Sicherheitsanforderungen im Grundschutz++. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung. Wie diese Leistungskennzahlen genutzt werden sollen ist nach wie vor unklar und viele Anforderungen sind bislang noch nicht bewertet.&lt;br /&gt;
====Bewertungskriterien====&lt;br /&gt;
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:&lt;br /&gt;
*&#039;&#039;&#039;Vertraulichkeit (C)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Integrität (I)&#039;&#039;&#039;&lt;br /&gt;
*&#039;&#039;&#039;Verfügbarkeit (A)&#039;&#039;&#039;&lt;br /&gt;
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden (z.B. C=6, I=2, A=0 ist eine Anforderung die im Wesentlichen die Vetraulichkeit stärkt, in Teilen die Intgrität aber nicht die Verfügbarkeit).&lt;br /&gt;
&lt;br /&gt;
Die einzelen Kennzahlen werden je Schutzziel, Praktik und/oder Zielobjekt aufsummiert und ergeben so den Erfüllungsgrad.&lt;br /&gt;
====Schwellwerte und Erfüllungsgrad====&lt;br /&gt;
*&#039;&#039;&#039;Schwellwerte&#039;&#039;&#039; definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.&lt;br /&gt;
*&#039;&#039;&#039;Der Erfüllungsgrad&#039;&#039;&#039; zeigt, welche Anforderungen bereits umgesetzt wurden.&lt;br /&gt;
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern, wenn sie wie ursprünglich geplant eingeführt werden.&lt;br /&gt;
==Was bleibt erhalten?==&lt;br /&gt;
===Standards und Vorgehen===&lt;br /&gt;
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen weitgehend gleich.&lt;br /&gt;
&lt;br /&gt;
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:&lt;br /&gt;
#Festlegung des Geltungsbereichs&lt;br /&gt;
#Strukturanalyse&lt;br /&gt;
#Schutzbedarfsfeststellung&lt;br /&gt;
#Modellierung&lt;br /&gt;
#IT-Grundschutzcheck (GSC)&lt;br /&gt;
#Risikoanalyse&lt;br /&gt;
bleiben grundsätzlich erhalten, ändern sich jedoch in der praktischen Anwendung und Priorität (insbesondere in der &#039;&#039;&#039;Modellierung&#039;&#039;&#039; und den &#039;&#039;&#039;Grundschutzchecks&#039;&#039;&#039;). Parallel zur Einführung sollen die Standards weiter entwickelt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUSS&#039;&#039;&#039;-Anforderungen sind weiterhin &#039;&#039;&#039;verpflichtend&#039;&#039;&#039; für eine Zertifizierung, sollen aber deutlich rediziert werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SOLLTE&#039;&#039;&#039;-Anforderungen bleiben auch weiter &#039;&#039;&#039;grundsätzlich verpflichtend&#039;&#039;&#039;, können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden.&lt;br /&gt;
&lt;br /&gt;
Lediglich &#039;&#039;&#039;KANN&#039;&#039;&#039;-Anforderungen sind optional.&lt;br /&gt;
===Tool-Einsatz===&lt;br /&gt;
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch einen leichteren Datenaustausch zwischen den Tools und mehr Automatisierungspotential geben.&lt;br /&gt;
==Gegenüberstellung Grundschutz Kompendium vs. Grundschutz++==&lt;br /&gt;
Das IT-Grundschutz-Kompendium 2023 und der zukünftige Grundschutz++ bieten unterschiedliche Konzepte für die Umsetzung von Informationssicherheit: Während das Kompendium auf feste Bausteine in thematisch gegliederten Schichten setzt, verwendet Grundschutz++ modulare, flexibel einsetzbare Praktiken.&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die wesentlichen Unterschiede und Gemeinsamkeiten zwischen beiden Ansätzen (nach aktuell verfügbaren Kenntnissen) gegenüber:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Fester verbindlicher Katalog&#039;&#039;&#039; von Anforderungen (PDF, Excel und XML), die je nach Reifegrad erfüllt werden müssen.&lt;br /&gt;
|Der &#039;&#039;&#039;variable&#039;&#039;&#039; und erweiterbare &#039;&#039;&#039;[[OSCAL]]&#039;&#039;&#039;-Datenbestand kann beliebig an die Bedürfnisse der Organisation angepasst werden. Zusätzliche Kataloge/Erweiterungen (C5, Datenschutz, KRITIS/NIS2) können je nach Verfügbarkeit ergänzt werden. Durch die Beseitigung vermeintlicher Redundanzen soll die Anzahl der Anforderungen erheblich reduziert werden (~10–20 % verbleibende Anforderungen gegenüber dem Grundschutz Kompendium).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Järliche &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; zum Stichtag &#039;&#039;&#039;1. Februar&#039;&#039;&#039;.&lt;br /&gt;
(bis 2023)&lt;br /&gt;
|Die &#039;&#039;&#039;Aktualisierung&#039;&#039;&#039; erfolgt &#039;&#039;&#039;fortlaufend&#039;&#039;&#039; nach Bedarf und Verfügbarkeit. Die Regelungen zur Relevanz für Zertifizierungen sind bislang noch nicht bekannt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Das Kompendium ist (Stand 2023) in 10 &#039;&#039;&#039;Schichten&#039;&#039;&#039; mit insgesamt 111 &#039;&#039;&#039;Bausteine&#039;&#039;&#039; gegliedert, die statisch die jeweiligen Anforderungen enthalten.&lt;br /&gt;
|&#039;&#039;&#039;Praktiken&#039;&#039;&#039; und &#039;&#039;&#039;&#039;&#039;Zielobjekte/Zielobjektkategorien&#039;&#039;&#039;&#039;&#039; (Achtung abweichende Bedeutung in GS++) sind allgemeinere und wiederverwendbare, sicherheitsrelevante Verfahren oder Maßnahmen. Sie können modular und situationsabhängig einzelnen Assets zugeordnet werden.&lt;br /&gt;
Die voraussichtlich ca. 20 Praktiken liegen irgendwo zwischen Schichten und Bausteinen. Sie sind prozessorientierter, adressieren eher Zielgruppen oder Handlungstypen und sind nicht mehr starr bestimmten Zielobjekten zugeordnet. Zielobjekte entsprechen zukünftig eher den Bausteinen im alten Grundschutz. Die Definitionen der Begriffe sind nach wie vor unklar!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Drei Stufen&#039;&#039;&#039; (Vorgehensweisen): Basis, Standard, erhöhter Schutzbedarf bilden den Reifegrad der Organisation ab.&lt;br /&gt;
|Es sind zukünftig &#039;&#039;&#039;sechs Stufen&#039;&#039;&#039; (0–5) geplant, die sich weitgehend am Umsetzungsaufwand der jeweiligen Anforderung orientieren: Je kleiner die Stufe, desto schneller bzw. leichter ist die Anforderung umsetzbar (Quick Win). Eine qualitative Bewertung des Reifegrads muss zukünftig anders erfolgen (z. B. über Leistungskennzahlen).&lt;br /&gt;
Das &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; gibt zukünftig an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.&lt;br /&gt;
&lt;br /&gt;
Unterschieden werden:&lt;br /&gt;
*&#039;&#039;&#039;Normales Sicherheitsniveau&#039;&#039;&#039;: entspricht dem Stand der Technik&lt;br /&gt;
*&#039;&#039;&#039;Erhöhtes Sicherheitsniveau&#039;&#039;&#039;: für besonders schutzbedürftige Informationen oder Systeme&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets die zur späteren &#039;&#039;&#039;Modellierung&#039;&#039;&#039; (Zuordnung der Bausteine und Abhängigkeiten) genutzt werden.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekte&#039;&#039;&#039; werden auch in Zukunft eine ähnliche Funktion zur Gruppierung und &#039;&#039;&#039;Modellierung&#039;&#039;&#039; haben, entsprechend dabei aber eher den klassischen Bausteinen. Die konkreten Vorgaben zur Modellierung sind jedoch noch nicht detailliert genug. In der Modellierung werden die Praktiken nicht mehr statisch bestimmten Zielobjekttypen zugewiesen. Klassische Zielobjekte werden zukünftig als Assets oder Assetgruppen bezeichnet.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Modalverben &#039;&#039;&#039;MUSS&#039;&#039;&#039;, &#039;&#039;&#039;SOLLTE&#039;&#039;&#039;, &#039;&#039;&#039;KANN&#039;&#039;&#039; bestimmen die Verbindlichkeit von Anforderungen.&lt;br /&gt;
|Die Bedeutung der Modalverben (&#039;&#039;&#039;MUSS, SOLLTE, KANN&#039;&#039;&#039;) bleibt unverändert. Ein Ziel von Grundschutz++ ist es jedoch, die Anzahl der Muss-Anforderungen auf das Nötigste zu reduzieren (unter 10 %). Dadurch soll der Grundschutz flexibler werden. Die Verbindlichkeit von Anforderungen, die über MUSS-Anforderungen hinausgehen, ist noch unklar.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| -&lt;br /&gt;
|Neu sind &#039;&#039;&#039;Leistungskennzahlen&#039;&#039;&#039;, die eine qualitative Bewertung der Anforderungen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit darstellen. Sie sollen als Zahlenwert darstellbar sein und so den Reifegrad abbilden können. Bisher ist noch nicht bekannt, ob und wann diese eingeführt werden und wie die konkreten Regelungen aussehen werden.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|Gültigkeit voraussichtlich bis 2029&lt;br /&gt;
|Gültig ab 1.1.2026.  Zertifizierbar geplant ab 2027.&lt;br /&gt;
|}Teilweise werden Begrifflichkeiten neu (oder anders) definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&lt;br /&gt;
!Grundschutz Kompendium&lt;br /&gt;
!Grundschutz++&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; als gruppierte Sammlung von gleichartigen Assets als Grundlage für die spätere Modellierung&lt;br /&gt;
|&#039;&#039;&#039;Asset&#039;&#039;&#039; und gruppierte Assets. Die Gruppierung gleichartiger Assets kann weiterhin erfolgen es bleiben jedoch auch dann &#039;&#039;&#039;Assets&#039;&#039;&#039;. Der Begriff &#039;&#039;Zielobjekt&#039;&#039; wird hierfür nicht mehr genutzt.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Baustein&#039;&#039;&#039; als Sammlung von Anforderungen für bestimmte Zielobjekttypen.&lt;br /&gt;
|&#039;&#039;&#039;Zielobjekt&#039;&#039;&#039; sind zukünftig das was bislang die &#039;&#039;Bausteine&#039;&#039; waren, bestimmte Typen von Assets für die spezische Anforderungen gelten. Die Assets werden den Zielobjekten zugewisen und erhalten über diese ihre Anforderungen. Eine klare Definition der Begriffe steht noch aus.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
==Blaupausen==&lt;br /&gt;
Blaupausen sind vorgefertigte Musterlösungen (wie die bisherigen IT-Grundschutz-Profile), die als Vorlage (Referenzmodell) für die Erstellung und Umsetzung von branchenspezifischen oder organisationsspezifischen Sicherheitskonzepten dienen.&lt;br /&gt;
===Funktion der Blaupausen===&lt;br /&gt;
Solche Blaupausen erfassen typische Strukturen, Risiken, Anforderungen und Maßnahmen für bestimmte Anwendungsszenarien, etwa die Nutzung der E-Akte oder den sicheren Betrieb von 5G-Infrastrukturen. Sie ermöglichen es, ein ISMS deutlich effizienter und strukturierter aufzubauen, weil die grundlegenden Überlegungen (Schutzbedarfsermittlung, Zuordnung von Praktiken, Zielobjekten und Maßnahmen, etc.) bereits allgemein gültig vorformuliert sind und nur noch organisationsspezifisch angepasst werden müssen.&lt;br /&gt;
===Ziel und Nutzen===&lt;br /&gt;
*Blaupausen helfen, den Implementierungsaufwand für ISMS nach Grundschutz++ zu reduzieren.&lt;br /&gt;
*Sie fördern die Standardisierung und Wiederverwendbarkeit von Sicherheitskonzepten für ähnliche Organisationen oder Branchen.&lt;br /&gt;
*Besonders für kleinere Organisationen und typische Anwendungsfälle bieten sie einen niederschwelligen, strukturierten und praxiserprobten Einstieg in die Absicherung.&lt;br /&gt;
Damit sind Blaupausen im Grundschutz++ zentrale Instrumente, um bewährte Sicherheitsmethoden als Vorlage für den schnellen und einheitlichen Aufbau eines branchenspezifischen ISMS bereitzustellen.&lt;br /&gt;
===Umsetzung===&lt;br /&gt;
Umgesetzt werden Blaupausen technische als &#039;&#039;&#039;OSCAL-Profile&#039;&#039;&#039; mit zusätzlichen Erläuterungen in Textform, zukünftig sollen Blaupausen zu einem &#039;&#039;&#039;System Security Plan (SSP)&#039;&#039;&#039; weiter entwickelt werden.&lt;br /&gt;
== Grundlagen und Standards ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Standard 200-1: Anforderungen an ein ISMS]. &lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Standard 200-2: IT-Grundschutz Methodik] ( &amp;lt;- Wird neu erstellt )&lt;br /&gt;
** Methodik zum Grundschutz++ (Aktuell in Erstellung, ersetzt 200-2)&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Standard 200-3: Risikomanagement mit Grundschutz].&lt;br /&gt;
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4: Business Continuity Management].&lt;br /&gt;
* [[OSCAL|OSCAL (Open Security Controls Assessment Language)]].&lt;br /&gt;
&lt;br /&gt;
== Schritt-für-Schritt-Methodik ==&lt;br /&gt;
Die Methodik zum Grundschutz++ folgt einem &#039;&#039;&#039;5-stufigem PDCA-basierten Prozess&#039;&#039;&#039; mit Fokus auf &#039;&#039;&#039;Anforderungsmodellierung&#039;&#039;&#039; und &#039;&#039;&#039;maschinenlesbarer Verarbeitung&#039;&#039;&#039;. Hier das praktische Vorgehen:&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1: Erhebung und Planung (PLAN - Governance/Compliance) ===&lt;br /&gt;
# &#039;&#039;&#039;Kontextanalyse&#039;&#039;&#039; (intern/extern) durchführen&lt;br /&gt;
# &#039;&#039;&#039;Interessierte Parteien&#039;&#039;&#039; identifizieren und Anforderungen erfassen&lt;br /&gt;
# &#039;&#039;&#039;Geltungsbereich&#039;&#039;&#039; (Scope) durch Institutionsleitung festlegen und freigeben&lt;br /&gt;
# &#039;&#039;&#039;Geschäftsprozesse&#039;&#039;&#039; priorisieren → Schutzbedarf &amp;quot;normal&amp;quot; oder &amp;quot;hoch&amp;quot; einstufen&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsleitlinie&#039;&#039;&#039; erstellen (Ziele, Strategie, Verpflichtung Leitung)&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsorganisation&#039;&#039;&#039; etablieren (Rollen: ISB, Asset-Owner, etc.)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Management&#039;&#039;&#039; initialisieren (Rechts-/Vertragskatalog)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Organisatorischer Rahmen, Sicherheitsleitlinie, priorisierte Prozesse​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Informationssicherheitsleitlinie]]&lt;br /&gt;
* [[IS-Strategie]]&lt;br /&gt;
* [[Geschäftsprozesse]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 2: Anforderungsanalyse (PLAN - Strukturmodellierung) ===&lt;br /&gt;
# &#039;&#039;&#039;Informationsverbund&#039;&#039;&#039; definieren (techn./org. Abgrenzung)&lt;br /&gt;
# &#039;&#039;&#039;Assets&#039;&#039;&#039; für wichtigsten Geschäftsprozess erfassen&lt;br /&gt;
# &#039;&#039;&#039;Asset → Zielobjektkategorien&#039;&#039;&#039; mapping (Hierarchie + Vererbung)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket&#039;&#039;&#039; generieren:&lt;br /&gt;
#* ISMS-Praktiken (vollständig)&lt;br /&gt;
#* Zielobjekt-Anforderungen (Sicherheitsniveau: normal/erhöht)&lt;br /&gt;
#* Zielobjektlose Anforderungen prüfen&lt;br /&gt;
# &#039;&#039;&#039;Ergänzungen&#039;&#039;&#039;: Externe Verpflichtungen, anforderungslose Assets&lt;br /&gt;
# &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039; bei hohem Schutzbedarf oder Niveauerhöhung&lt;br /&gt;
# &#039;&#039;&#039;Parameter setzen&#039;&#039;&#039; (Zuständigkeiten, Werte)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Individuelles Anforderungspaket pro Informationsverbund​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Strukturanalyse]]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 3: Realisierung (DO - Umsetzung) ===&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsstatus&#039;&#039;&#039; aller Anforderungen prüfen (ja/nein)&lt;br /&gt;
# &#039;&#039;&#039;Nicht-umgesetzte MUSS/SOLLTE&#039;&#039;&#039; → Risikobetrachtung&lt;br /&gt;
# &#039;&#039;&#039;Umsetzungsplan&#039;&#039;&#039; erstellen:&lt;br /&gt;
#* Priorisierung (Risiko, Aufwand, Synergien)&lt;br /&gt;
#* Zuständigkeiten + Fristen zuweisen&lt;br /&gt;
# &#039;&#039;&#039;Freigabe&#039;&#039;&#039; durch Institutionsleitung&lt;br /&gt;
# &#039;&#039;&#039;Fortschritt tracken&#039;&#039;&#039; (Ticketsystem/Projektmanagement)&lt;br /&gt;
# &#039;&#039;&#039;Ausnahmen dokumentieren&#039;&#039;&#039; (Begründung + Leitungsfreigabe)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Umsetzungsplan + Status-Dokumentation​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[LF-Grundschutzcheck|Leitfaden Grundschutzcheck]]&lt;br /&gt;
* [[RiLi-Freigabe]]&lt;br /&gt;
* [[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 4: Überwachung (CHECK - Monitoring/Evaluation) ===&lt;br /&gt;
# &#039;&#039;&#039;Leistungsbewertung&#039;&#039;&#039; (KPIs, Umsetzungsfortschritt, Vorfälle)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Überwachung&#039;&#039;&#039; (gesetzlich/vertraglich)&lt;br /&gt;
# &#039;&#039;&#039;Auditprogramm&#039;&#039;&#039; risikobasiert durchführen&lt;br /&gt;
# &#039;&#039;&#039;Managementbewertung&#039;&#039;&#039; → Managementbericht erstellen&lt;br /&gt;
# &#039;&#039;&#039;Monitoring-Tools&#039;&#039;&#039; einsetzen (SIEM, Vulnerability Scanner)&lt;br /&gt;
# &#039;&#039;&#039;Anforderungspaket validieren&#039;&#039;&#039; (Aktualität prüfen)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Auditberichte, Managementbericht​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
* [[Reifegradmodell]]&lt;br /&gt;
* [[KPIs|Key Performance Indicators (KPIs)]]&lt;br /&gt;
* [[Managementbericht|Erstellen eines Managementberichts]]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 5: Kontinuierliche Verbesserung (ACT - Verbesserung) ===&lt;br /&gt;
# &#039;&#039;&#039;Nicht-Konformitäten&#039;&#039;&#039; analysieren&lt;br /&gt;
# &#039;&#039;&#039;Verbesserungspotenziale&#039;&#039;&#039; identifizieren&lt;br /&gt;
# &#039;&#039;&#039;Korrektur-/Verbesserungsplan&#039;&#039;&#039; → in Umsetzungsplan integrieren&lt;br /&gt;
# &#039;&#039;&#039;Wirksamkeit prüfen&#039;&#039;&#039; nach Umsetzung&lt;br /&gt;
# &#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039; bewerten (Trendanalyse)&lt;br /&gt;
# &#039;&#039;&#039;Compliance-Verstöße&#039;&#039;&#039; behandeln&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ergebnis&#039;&#039;&#039;: Aktualisiertes Anforderungspaket → neuer PDCA-Zyklus​&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;​&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
=== Praktische Hinweise ===&lt;br /&gt;
* &#039;&#039;&#039;Tool-gestützt&#039;&#039;&#039;: JSON/OSCAL-Bausteine, Zur Nutzung sind ISMS-Tools empfohlen.&lt;br /&gt;
* &#039;&#039;&#039;Iteration&#039;&#039;&#039;: Wichtigster Geschäftsprozess zuerst, dann schrittweise erweitern&lt;br /&gt;
* &#039;&#039;&#039;Risikobetrachtung&#039;&#039;&#039;: Bei Sicherheitsniveau &amp;quot;hoch&amp;quot; oder Nicht-Umsetzung&lt;br /&gt;
* &#039;&#039;&#039;Dokumentation&#039;&#039;&#039;: bevorzugt Maschinenlesbar (OSCAL) für besseren Austausch&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zyklusdauer&#039;&#039;&#039;: Jährlich oder ereignisgesteuert (Änderungen, Vorfälle, Audits)&lt;br /&gt;
&lt;br /&gt;
== Migration bestehender Sicherheitskonzepte ==&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Informationen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Grundschutz++Migration]]&lt;br /&gt;
&lt;br /&gt;
== Offenen Punkte und Kritiken ==&lt;br /&gt;
&lt;br /&gt;
=== Zu viele Beteiligte, unklare Zuständigkeiten ===&lt;br /&gt;
Die Weiterentwicklung des Grundschutzes wird inzwischen nicht mehr ausschließlich vom Grundschutz-Referat des BSI verantwortet. Mit dem Einstieg des Referats „Stand der Technik“ und der verstärkten Einbindung der „Community“ sind die Zuständigkeiten und Verantwortlichkeiten unklarer geworden. In Präsentationen und Veröffentlichungen werden die Rollen und Aufgaben der verschiedenen Beteiligten unterschiedlich dargestellt. Es fehlt eine klare, kommunizierte Schnittstelle, wer für welche Aspekte der Entwicklung, Pflege und Kommunikation des neuen Standards verantwortlich ist. Das erschwert für Anwendende die Orientierung und die Planung der eigenen Umsetzungsstrategie.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Umsetzung einiger Ziele ===&lt;br /&gt;
Einige der im Grundschutz++ adressierten Ziele und Neuerungen sind nach wie vor nicht ausreichend konkretisiert. Besonders die Einführung von Leistungskennzahlen und die Priorisierung der Anforderungen (Stufen) werfen noch viele Fragen auf. Die konkrete Bedeutung, Messung und praktische Umsetzung dieser Leistungskennzahlen werden von verschiedenen BSI-Vertretern unterschiedlich dargestellt. Auch die Stufenmodelle werden teils als Priorisierung, als Entwicklungsstufen oder als reiner Umsetzungaufwand der Anforderungen definiert und sind in ihrer praktischen Anwendung noch nicht abschließend geklärt. Das führt zu Unsicherheiten, wie diese neuen Instrumente im einem ISMS umgesetzt und nachgewiesen werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Geringer Mehrwert im Vergleich zu ISO 27001 ===&lt;br /&gt;
Die Anforderungen im Grundschutz++ werden zunehmend an die Formulierungen und Strukturen der ISO 27001 angeglichen. Während der klassische IT-Grundschutz durch seine konkreten, praxisnahen Maßnahmen einen klaren Mehrwert gegenüber der eher abstrakten ISO 27001 bot, verliert er durch die Harmonisierung mit internationalen Standards zunehmend diesen Vorteil. Die Anforderungen werden stärker abstrakt modularisiert formuliert, wodurch der spezifische Bezug zu typischen Umsetzungsbeispielen und die Detailtiefe abnehmen. Für viele Organisationen wird sich daher die Frage stellen, warum sie den immer noch aufwändigeren Weg über den Grundschutz wählen sollten, wenn sie mit ähnlichem oder geringeren Aufwand direkt eine ISO 27001-Zertifizierung anstreben können.&lt;br /&gt;
&lt;br /&gt;
=== Zu ambitionierter Zeitplan ===&lt;br /&gt;
Der Grundschutz++ sollte ab dem 1.1.2026 grundsätzlich gültig und anwedbar sein, wobei eine Übergangsphase bis 2029 vorgesehen war. Bisher ist nur ein erster Entwurf veröffentlicht. Angesichts der Vielzahl an noch offenen Fragen, der fehlenden Migrationsstrategie und der Komplexität der Änderungen erscheint der Zeitplan sehr ambitioniert. Ausarbeitung und Dokumentation liegen bisher nur als Entwurf vor. Eine Pilotierung und Einführung 2026 und eine Übergangsphase bis 2029 ist vorgesehen. Die Gefahr besteht, dass größere Organisationen unter Zeitdruck unzureichend vorbereitet in die neue Methodik wechseln und mit variablen Definitionen und Zielen arbeiten müssen, was die Akzeptanz und Qualität der Umsetzung gefährdet.&lt;br /&gt;
&lt;br /&gt;
=== Zunehmende (Sicherheits-)Lücke zwischen Grundschutz und Grundschutz++ ===&lt;br /&gt;
Mit der Entscheidung des BSI, den bisherigen IT-Grundschutz (Edition 2023) nicht mehr weiterzuentwickeln und stattdessen auf das neue Grundschutz++-Modell zu setzen, entsteht eine wachsende Lücke in der Informationssicherheit. Diese Übergangsphase bis 2029 ist sicherheitstechnisch kritisch, da sich die Bedrohungslage in der IT nicht an Entwicklungszyklen von Sicherheitsstandards orientiert. Neue Angriffsvektoren, insbesondere durch den zunehmenden Einsatz von KI in der Cyberkriminalität (z.B. KI-gestützte Malware, Deepfakes, automatisierte Phishing-Kampagnen), entstehen kontinuierlich und erfordern zeitnahe, wirksame Gegenmaßnahmen. Der bisherige Grundschutz bildet diese aktuellen Bedrohungen und technologische Entwicklungen jedoch nicht mehr ab, während die spezifischen Module und Maßnahmen im Grundschutz++ noch nicht produktiv verfügbar oder praxistauglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Migration vom Grundschutz-Kompendium zu Grundschutz++ ===&lt;br /&gt;
Aktuell existiert weder ein konkreter Plan noch ein Konzept für eine (teil-)automatisierte Migration bestehender Sicherheitskonzepte aus dem bisherigen Grundschutz-Kompendium in das neue Grundschutz++-Modell. Die Umstellung auf ein maschinenlesbares JSON/OSCAL-Format und die objektorientierte, prozessorientierte Struktur bedeuten einen fundamentalen Bruch mit bisherigen Strukturen. Die Unterschiede zwischen Grundschutz-Kompendium und Grundschutz++ sind gravierender als beim letzten Wechsel von den Grundschutz-Katalogen zum Kompendium, bei dem bereits alle Ansätze für eine automatisierte Migration weitgehend gescheitert sind. Auch diesmal ist absehbar, dass Organisationen ihre bestehenden Dokumentationen und Umsetzungen weitgehend manuell neu abbilden müssen, was insbesondere für größere Verbünde einen erheblichen Zusatzaufwand bedeutet. Es gibt zwar Ansätze dies mittels KI zu lösen, was aber sicher nicht für jede Organisation praktikabel sein wird.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.&lt;br /&gt;
&lt;br /&gt;
Die grundlegende Modernisierung des IT-Grundschutzes durch das Grundschutz++-Projekt ist zwar fachlich und technologisch nachvollziehbar und adressiert viele Schwächen des bisherigen Systems. Die Umsetzung ist jedoch nach jetzigem Entwicklungsstand mit erheblichen Risiken und Unsicherheiten verbunden. Ohne klare Migrationspfade, eindeutige Zuständigkeiten und praxistaugliche Konkretisierungen der neuen Instrumente besteht die Gefahr, dass die Akzeptanz des Grundschutzes sinkt und Organisationen sich vermehrt alternativen Standards wie der ISO 27001 zuwenden. Ein realistischer Zeitplan und ein echter Mehrwert des neuen Standards sind daher essenziell für den Erfolg der Reform.&lt;br /&gt;
&lt;br /&gt;
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.&lt;br /&gt;
===Ausblick und ToDos aus Anwendersicht===&lt;br /&gt;
Stichtag für die Einführung von Grundschutz++ war der &#039;&#039;&#039;1.1.2026&#039;&#039;&#039;. Das Datum wurde vom BSI in offiziellen Ankündigungen, Präsentationen und Fachveranstaltungen als verbindlicher Startpunkt kommuniziert. Ab diesem Zeitpunkt sollte das neue, digitale und prozessorientierte Regelwerk den bisherigen IT-Grundschutz ablösen. Bisher fehlt es jedoch an vielen Stellen an klaren Definitionen und konkreten Vorgaben zur Methodik.&lt;br /&gt;
&lt;br /&gt;
Auch wenn abzuwarten bleibt, wann praxistaugliche Methoden verfügbar sind und wie lange die Übergangsfristen für die Umstellung sein werden (aktuelle Planung bis 2029). Abzusehen ist jedoch, dass der Aufwand und der Zeitdruck, insbesondere für größere und zertifizierte Verbünde, erheblich sein werden. Auch wenn es aktuell noch keine konkreten Beschreibungen zur Methodik und Modellierung gibt, können und sollten sich Anwender bereits jetzt vorbereiten. Dazu können die folgenden Maßnahmen dienen:&lt;br /&gt;
*Laufende Information über den aktuellen Stand (Internetseiten des BSI, Vorträge und Veröffentlichungen).&lt;br /&gt;
*Konsolidierung der bestehenden Verbünde (Reduzierung der Komplexität, konsistente Dokumentation der Gruppierung und Modellierung).&lt;br /&gt;
**Ein guter Tip ist es, in aktuellen GSC jede Teilanforderung (jedes Modalverb wie MUSS oder SOLLTE) in der Umsetzung einzeln zu dokumentieren, da diese zukünftig eigenständige Anforderungen darstellen und so eine Übernahme leichter werden könnte.&lt;br /&gt;
*Kontakt zu Toolherstellern aufnehmen und eine zügige Umsetzung in den verwendeten ISMS-Tools einfordern.&lt;br /&gt;
*Frühzeitige Planung der Bereitstellung entsprechender personeller Ressourcen für die Umstellung auf Grundschutz++ ab Mitte 2026.&lt;br /&gt;
*Gegebenenfalls frühzeitige Reservierung externer (personeller) Ressourcen zur Unterstützung.&lt;br /&gt;
*Es muss eine klare interne Kommunikation über die bevorstehenden, durch die Umstellung bedingten erhöhten Aufwände (Schulungen, neue (Erst-)GSCs und Anpassung der Dokumentation) geben, damit Mitarbeitende und Verantwortliche wissen, was auf sie zukommt.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Ressourcen ==&lt;br /&gt;
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;br /&gt;
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]&lt;br /&gt;
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: &amp;quot;Keynote und Vision Grundschutz++&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag &amp;quot;Grundschutz++ Methodik und Einstieg ins BCM&amp;quot; vom 2. IT-Grundschutztag am 7.7.2025]&lt;br /&gt;
*[https://www.bsi.bund.de/dok/it-sa Am Mittwoch, 08.10.2025 werden auf der it-sa die von den Arbeitsgruppen aus der Community erarbeiteten Ergebnisse präsentiert.]&lt;br /&gt;
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;br /&gt;
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_QS-Checkliste&amp;diff=1993</id>
		<title>Grundschutz++ QS-Checkliste</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_QS-Checkliste&amp;diff=1993"/>
		<updated>2026-03-24T12:36:34Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]&lt;br /&gt;
{{#seo: &lt;br /&gt;
|title=Checkliste zur Qualitätssicherung von Praktiken und Anforderungen im BSI Grundschutz++&lt;br /&gt;
|description=Strukturierte Checkliste zur QS von Praktiken und Anforderungen im Grundschutz++ – unterstützt formale, inhaltliche und prüfbare Bewertung aller Sicherheitsmaßnahmen.&lt;br /&gt;
}}&lt;br /&gt;
{{SHORTDESC:Checkliste zur Qualitätssicherung von Praktiken und Anforderungen im BSI Grundschutz++}}&lt;br /&gt;
&#039;&#039;Hier ist eine detaillierte Checkliste für die Qualitätssicherung (QS) einer Praktik und ihrer einzelnen Anforderungen im Grundschutz++. Sie orientiert sich an den spezifischen Merkmalen des neuen Ansatzes und ist so gestaltet, dass sie sowohl für die QS der gesamten Praktik als auch für jede einzelne Anforderung anwendbar ist.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Einleitung ===&lt;br /&gt;
Diese Checkliste bildet einen vollständigen QS-Prozess für Praktiken und deren Anforderungen im Grundschutz++ ab – von der konzeptionellen Überprüfung bis zur technischen/formalen Dokumentation und Nachverfolgbarkeit.&lt;br /&gt;
&lt;br /&gt;
Die Checkliste kann sowohl für eine Community-QS des Grundschutzes++ als auch für eigene/ergänzende Praktiken und Anforderungen einer Organisation oder anderer Standards in der Informationssicherheit verwendet werden, sofern diese im [[OSCAL|OSCAL-Format]] mit den zukünftigen ISMS-Tools verarbeitet werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Überprüfung der Praktik als Ganzes ===&lt;br /&gt;
&#039;&#039;&#039;1. Vollständigkeitsprüfung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ist sichergestellt, dass alle relevanten Aspekte der Praktik in expliziten Anforderungen abgebildet werden (Prozesse, Zielobjekte, Modalverben, Ereignisse, Maßnahmen)?&lt;br /&gt;
* Wurden aktuelle Technologien oder Bedrohungslagen (z.B. Cloud, KI, IoT) sowie organisatorische, technische und personelle Aspekte berücksichtigt?&lt;br /&gt;
* Decken die Anforderungen verschiedene Schutzbedarfsszenarien (Basis, Standard, erhöhter Bedarf) ab?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2. Redundanz- und Konsistenzprüfung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Gibt es Dopplungen oder widersprüchliche Anforderungen innerhalb der Praktik oder im Vergleich zu anderen Praktiken?&lt;br /&gt;
* Ist die Zuordnung der Anforderungen zu Praktik und Zielobjekt logisch und konsistent?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;3. Abdeckung der Schutzziele&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Sind Vertraulichkeit, Integrität und Verfügbarkeit durch die Anforderungen angemessen adressiert?&lt;br /&gt;
* Sind die jeweiligen Leistungskennzahlen plausibel und nachvollziehbar verteilt?&lt;br /&gt;
&lt;br /&gt;
=== QS der einzelnen Anforderungen der Praktik ===&lt;br /&gt;
&#039;&#039;&#039;1. Formale Prüfung nach Satzschablone&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Entspricht die Beschreibung der Anforderung der Vorgabe (Praktik, Zielobjekt, Modalverb, Ereignis, Handlungswort, Tags, Hinweise)?&lt;br /&gt;
* Ist das Modalverb korrekt gesetzt und spiegelt die gewünschte Verbindlichkeit (MUSS/SOLLTE/KANN) angemessen wider?&lt;br /&gt;
* Sind alle Pflichtfelder (z.B. Zielobjekt, Handlungswort) eindeutig ausgefüllt?&lt;br /&gt;
* Sind Tags und Hinweise sinnvoll und helfen sie bei der Einordnung?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2. Inhaltsprüfung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ist die Anforderung klar, prägnant und widerspruchsfrei formuliert?&lt;br /&gt;
* Ist deren Sinnhaftigkeit für die jeweilige Praktik nachvollziehbar begründet?&lt;br /&gt;
* Spiegelt sie aktuelle regulatorische/technische Anforderungen und bekannte gute Praxis wider?&lt;br /&gt;
* Wurde bei der Erstellung auf die Community-Reviews und gängige Umsetzungsbeispiele Bezug genommen?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;3. Plausibilitätsprüfung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ist die Anforderung generell umsetzbar, auch für Organisationen unterschiedlicher Größe/Komplexität?&lt;br /&gt;
* Passt das ausgewählte Modalverb zur tatsächlichen Kritikalität und zum Risiko?&lt;br /&gt;
* Sind die Leistungskennzahlen in Bezug auf die Schutzziele angemessen gesetzt?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;4. Verständlichkeit und Nachvollziehbarkeit&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ist die Anforderung für Dritte eindeutig verständlich (kein Interpretationsspielraum, keine Mehrdeutigkeiten)?&lt;br /&gt;
* Wird die Zielgruppe adressatengerecht angesprochen?&lt;br /&gt;
* Unterstützen Tags und Hinweise die Anwendung?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;5. Prüfbarkeit und Nachweisbarkeit&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ist objektiv überprüfbar, ob die Anforderung erfüllt ist (z.B. durch Dokumentation, Test, Audit, Kontrollmechanismus)?&lt;br /&gt;
* Ist erkennbar, wie der Erfüllungsgrad anhand von Leistungskennzahlen ermittelt werden kann?&lt;br /&gt;
* Gibt es klare Abgrenzungskriterien zu benachbarten Anforderungen?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;6. Sinnhaftigkeit und Zweckmäßigkeit&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Trägt die Anforderung messbar zur Erreichung der Schutzziele und Praktikziele bei?&lt;br /&gt;
* Gibt es einen erkennbaren Mehrwert der Anforderung außerhalb reiner Regelerfüllung?&lt;br /&gt;
* Vermeidet die Anforderung einen unnötigen Mehraufwand („Overengineering“)?&lt;br /&gt;
&lt;br /&gt;
=== Nachbearbeitung und Monitoring ===&lt;br /&gt;
&lt;br /&gt;
* Sind die Reviews und Korrekturen der Community dokumentiert und eingepflegt?&lt;br /&gt;
* Wurde für die Anforderung ein Änderungs- und Versionsverlauf festgehalten?&lt;br /&gt;
* Ist die Anforderung mit einer QSV-Freigabe versehen (inkl. Autor/in, Prüfer/in, Datum der letzten Prüfung)?&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kurzartikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
[[Kategorie:++]]&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_QS-Checkliste&amp;diff=1992</id>
		<title>Grundschutz++ QS-Checkliste</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_QS-Checkliste&amp;diff=1992"/>
		<updated>2026-03-24T12:36:10Z</updated>

		<summary type="html">&lt;p&gt;Dirk: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]&lt;br /&gt;
{{#seo: &lt;br /&gt;
|title=Checkliste zur Qualitätssicherung von Praktiken und Anforderungen im BSI Grundschutz++&lt;br /&gt;
|description=Strukturierte Checkliste zur QS von Praktiken und Anforderungen im Grundschutz++ – unterstützt formale, inhaltliche und prüfbare Bewertung aller Sicherheitsmaßnahmen.&lt;br /&gt;
}}&lt;br /&gt;
{{SHORTDESC:Checkliste zur Qualitätssicherung von Praktiken und Anforderungen im BSI Grundschutz++}}&lt;br /&gt;
&#039;&#039;Hier ist eine detaillierte Checkliste für die Qualitätssicherung (QS) einer Praktik und ihrer einzelnen Anforderungen im Grundschutz++. Sie orientiert sich an den spezifischen Merkmalen des neuen Ansatzes und ist so gestaltet, dass sie sowohl für die QS der gesamten Praktik als auch für jede einzelne Anforderung anwendbar ist.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Einleitung ===&lt;br /&gt;
Diese Checkliste bildet einen vollständigen QS-Prozess für Praktiken und deren Anforderungen im Grundschutz++ ab – von der konzeptionellen Überprüfung bis zur technischen/formalen Dokumentation und Nachverfolgbarkeit.&lt;br /&gt;
&lt;br /&gt;
Die Checkliste kann sowohl für eine Community-QS des Grundschutzes++ als auch für eigene/ergänzende Praktiken und Anforderungen einer Organisation oder anderer Standards in der Informationssicherheit verwendet werden, sofern diese im [[OSCAL|OSCAL-Format]] mit den zukünftigen ISMS-Tools verarbeitet werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Überprüfung der Praktik als Ganzes ===&lt;br /&gt;
&#039;&#039;&#039;1. Vollständigkeitsprüfung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ist sichergestellt, dass alle relevanten Aspekte der Praktik in expliziten Anforderungen abgebildet werden (Prozesse, Zielobjekte, Modalverben, Ereignisse, Maßnahmen)?&lt;br /&gt;
* Wurden aktuelle Technologien oder Bedrohungslagen (z.B. Cloud, KI, IoT) sowie organisatorische, technische und personelle Aspekte berücksichtigt?&lt;br /&gt;
* Decken die Anforderungen verschiedene Schutzbedarfsszenarien (Basis, Standard, erhöhter Bedarf) ab?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2. Redundanz- und Konsistenzprüfung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Gibt es Dopplungen oder widersprüchliche Anforderungen innerhalb der Praktik oder im Vergleich zu anderen Praktiken?&lt;br /&gt;
* Ist die Zuordnung der Anforderungen zu Praktik und Zielobjekt logisch und konsistent?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;3. Abdeckung der Schutzziele&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Sind Vertraulichkeit, Integrität und Verfügbarkeit durch die Anforderungen angemessen adressiert?&lt;br /&gt;
* Sind die jeweiligen Leistungskennzahlen plausibel und nachvollziehbar verteilt?&lt;br /&gt;
&lt;br /&gt;
=== QS der einzelnen Anforderungen der Praktik ===&lt;br /&gt;
&#039;&#039;&#039;1. Formale Prüfung nach Satzschablone&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Entspricht die Beschreibung der Anforderung der Vorgabe (Praktik, Zielobjekt, Modalverb, Ereignis, Handlungswort, Tags, Hinweise)?&lt;br /&gt;
* Ist das Modalverb korrekt gesetzt und spiegelt die gewünschte Verbindlichkeit (MUSS/SOLLTE/KANN) angemessen wider?&lt;br /&gt;
* Sind alle Pflichtfelder (z.B. Zielobjekt, Handlungswort) eindeutig ausgefüllt?&lt;br /&gt;
* Sind Tags und Hinweise sinnvoll und helfen sie bei der Einordnung?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2. Inhaltsprüfung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ist die Anforderung klar, prägnant und widerspruchsfrei formuliert?&lt;br /&gt;
* Ist deren Sinnhaftigkeit für die jeweilige Praktik nachvollziehbar begründet?&lt;br /&gt;
* Spiegelt sie aktuelle regulatorische/technische Anforderungen und bekannte gute Praxis wider?&lt;br /&gt;
* Wurde bei der Erstellung auf die Community-Reviews und gängige Umsetzungsbeispiele Bezug genommen?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;3. Plausibilitätsprüfung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ist die Anforderung generell umsetzbar, auch für Organisationen unterschiedlicher Größe/Komplexität?&lt;br /&gt;
* Passt das ausgewählte Modalverb zur tatsächlichen Kritikalität und zum Risiko?&lt;br /&gt;
* Sind die Leistungskennzahlen in Bezug auf die Schutzziele angemessen gesetzt?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;4. Verständlichkeit und Nachvollziehbarkeit&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ist die Anforderung für Dritte eindeutig verständlich (kein Interpretationsspielraum, keine Mehrdeutigkeiten)?&lt;br /&gt;
* Wird die Zielgruppe adressatengerecht angesprochen?&lt;br /&gt;
* Unterstützen Tags und Hinweise die Anwendung?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;5. Prüfbarkeit und Nachweisbarkeit&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ist objektiv überprüfbar, ob die Anforderung erfüllt ist (z.B. durch Dokumentation, Test, Audit, Kontrollmechanismus)?&lt;br /&gt;
* Ist erkennbar, wie der Erfüllungsgrad anhand von Leistungskennzahlen ermittelt werden kann?&lt;br /&gt;
* Gibt es klare Abgrenzungskriterien zu benachbarten Anforderungen?&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;6. Sinnhaftigkeit und Zweckmäßigkeit&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Trägt die Anforderung messbar zur Erreichung der Schutzziele und Praktikziele bei?&lt;br /&gt;
* Gibt es einen erkennbaren Mehrwert der Anforderung außerhalb reiner Regelerfüllung?&lt;br /&gt;
* Vermeidet die Anforderung einen unnötigen Mehraufwand („Overengineering“)?&lt;br /&gt;
&lt;br /&gt;
=== Nachbearbeitung und Monitoring ===&lt;br /&gt;
&lt;br /&gt;
* Sind die Reviews und Korrekturen der Community dokumentiert und eingepflegt?&lt;br /&gt;
* Wurde für die Anforderung ein Änderungs- und Versionsverlauf festgehalten?&lt;br /&gt;
* Ist die Anforderung mit einer QSV-Freigabe versehen (inkl. Autor/in, Prüfer/in, Datum der letzten Prüfung)?&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kurzartikel]]&lt;br /&gt;
[[Kategorie:Grundschutz]]&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
</feed>