Grundschutz++: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(50 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
[[Datei:Teamwork-2198961.png|alternativtext=Zahnrad|rechts|240x240px]]{{#seo:  
[[Datei:Teamwork-2198961.png|alternativtext=Community Logo|rechts|200x200px]] {{#seo:  
|title=IT-Grundschutz++ 2026: Digitale Reform & JSON-basierte Sicherheit
|title=Grundschutz++ Digitale Reform & OSCAL-basierte Sicherheit
|keywords=ISMS, IT-Grundschutz++, BSI Reform 2026, JSON-basierte Cybersicherheit, ISO 27001 Harmonisierung, Cloud-Security Module, NIS-2 Richtlinie, ISMS Automatisierung
|keywords=ISMS, IT-Grundschutz++, BSI Reform 2026, JSON-basierte Cybersicherheit, ISO 27001 Harmonisierung, Cloud-Security Module, NIS-2 Richtlinie, ISMS Automatisierung
|description=Das BSI modernisiert den IT-Grundschutz 2026 mit JSON-Regelwerk und Automatisierung. Erfahren Sie, was sich ändert: Cloud-Security, ISO 27001-Harmonisierung & Übergangsfristen.
|description=Das BSI modernisierte den IT-Grundschutz 2026 mit OSCAL/JSON-Regelwerk und Automatisierung.
}}{{SHORTDESC:IT-Grundschutz++ 2026: Digitale Reform & JSON-basierte Sicherheit}}
}}{{SHORTDESC:Grundschutz++: Digitale Reform & OSCAL-basierte Sicherheit}}
''Das BSI plant eine umfassende Modernisierung des IT-Grundschutzes, die ab Januar 2026 mit einer Übergangsphase umgesetzt werden soll. Die Reform zielt darauf ab, den Standard an aktuelle technologische Entwicklungen und Bedrohungslagen anzupassen und zukünftig fortlaufend zu aktualisieren. Dieser Artikel informiert fortlaufend für den aktuellen Stand der Entwicklung.''
Diese Seite bietet einen zentralen Einstieg in Grundschutz++ und verlinkt alle wesentlichen Artikel zu Methodik, Umsetzung, Werkzeugen und Praxisbeispielen, sodass du alle relevanten Informationen gebündelt an einer Stelle findest.
{| width="100%"
|-
|style="vertical-align:top" |
<h2 {{MainpageTopBox}}>
<center>Allgemeine Hinweise</center>
</h2>
<div {{MainpageMidBox}}>
Grundschutz++ ist die objektorientierte Weiterentwicklung des IT‑Grundschutzes, bei der Sicherheitsanforderungen nicht mehr über Bausteine, sondern modellbasiert über Praktiken, Zielobjektkategorien und Assets abgeleitet werden. Die Methodik trennt fachliche Anforderungen, technische Ausprägung und organisatorische Zuständigkeiten sauber und macht das Regelwerk damit deutlich besser maschinenlesbar und toolfähig (OSCAL‑basiert). Statt „Bausteine auf Systeme legen“ steht ein prozessorientierter Sicherheitsprozess mit fünf logischen Schritten im Mittelpunkt. Ziel ist ein dauerhaft pflegbares, skalierbares ISMS, das sich gut in digitale Werkzeuge integrieren und perspektivisch automatisiert auswerten lässt.
</div>
|}


== Einleitung ==
{| width="100%"
|-
<!--
## Erste Spalte
###############
-->
|style="vertical-align:top" |


Das BSI plant unter dem Projektnamen '''„Grundschutz++“''' eine grundlegende Modernisierung des IT-Grundschutzes, die ab '''1. Januar 2026''' umgesetzt werden soll. Die Reform zielt auf eine weitgehende Digitalisierung und Prozessorientierung des Standards.
<h2 {{MainpageTopBox}}>
Für Einsteiger
</h2>
<div {{MainpageMidBox}}>
Informationen für Einsteiger und Anfänger.
*[[ISMS-Einführung|Einführung: Was ist ein ISMS?]]
*[[ISMS-Ratgeber Anleitung|Anleitung zur Nutzung des ISMS-Ratgeber Wiki]]
*[[Mustervorlagen|Nutzung der Mustervorlagen]]
*[[Sicherheitsprojekte|Durchführung eines Sicherheitsprojekts]]
*[[Begriffsdefinition GS++|Begriffsdefinition zum Grundschutz++]]
*[[Glossar zum Grundschutz++]]
</div>


=== Wesentliche Neuerungen ===
<h2 {{MainpageTopBox}}>
Grundlagenartikel
</h2>
<div {{MainpageMidBox}}>
Grundlagenartikel mit ausführlichen Hintergrundinformationen zur Grudschutz++ Methodik und Einführungeines ISMS.
*[[Grundschutz++ Einführung und Aufbau|'''Einführungsartikel zum Grundschutz++''']]
*[[OSCAL|OSCAL (Open Security Controls Assessment Language)]]
*[[Geschäftsprozesse|Geschäftsprozesse und ihre Relevanz für Informationssicherheit]]
*[[Dokumentenerstellung|Hilfen zur Dokumentenerstellung]]
*[[Managementbericht|Erstellen eines Managementberichts]]
*[[Reifegradmodell|Erstellen eines Reifegradmodells]]
*[[Dokumentenmanagement|Einführung in das Dokumentenmanagement]]
*[[Risikomanagement|Einführung in das Risikomanagement]]
*[[Lieferkettensicherheit|Sicherheit von Lieferketten]]
*[[IS-Management-Team]]
*[[ISMS-Tools|ISMS-Tool Vergleich]]
</div>
<h2 {{MainpageTopBox}}>
Weitere Hilfsmittel
</h2>
<div {{MainpageMidBox}}>
Leitfäden, Checklisten und andere Hilfsmittel für die Umsetzung von Grundschutz++.
*[[Grundschutz++ Umsetzungsleitfaden|Praxisleitfaden zur Umsetzung von Grundschutz++]]⚠️
*[[Grundschutz++ Informationssicherheitseinstufung|Informationssicherheitseinstufung nach Grundschutz++]]⚠️
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]⚠️
*[[LF-GS++Modellierung|Leitfaden zur Gruppierung und Modellierung (GS++)]]⚠️
*[[LF-GS++GSC|Leitfaden zum Grundschutzcheck (GS++)]]⚠️
*[[LF-Realisierungsplan|Leitfaden Realisierungsplan/Risikobehandlungsplan]]
*[[Grundschutz++ QS-Checkliste]]
</div>
<small>⚠️''Artikel noch im Entwurf/unvollständig''</small>
<!--
## Zweite Spalte
################
-->
| width="50%" style="vertical-align:top" |
<h2 {{MainpageTopBox}}>
Mustervorlagen für Richtlinien
</h2>
<div {{MainpageMidBox}}>
Die [[Mustervorlagen]] können als Grundlage für die Erstellung eigener Dokumente verwendet werden. Inhalte und Formulierungen müssen an die eigene Organisation angepasst oder ergänzt werden. Beachte hierzu auch den Artikel zur [[Mustervorlagen|Nutzung der Mustervorlagen]].
*[[Informationssicherheitsleitlinie|Leitlinie zur Informationssicherheit]]
*[[IS-Strategie|Strategie zur Informatinssicherheit]]⚠️
*[[Datenschutzleitlinie|Leitlinie zum Datenschutz]]
*[[RiLi-InterneAuditierung|Richtlinie zur internen ISMS-Auditierung]]
*[[RiLi-KVP|Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen]]
*[[RiLi-Dokumentenlenkung|Richtlinie zur Lenkung von Dokumenten]]
*[[RiLi-InterneAuditierung|Richtlinie zur internen ISMS-Auditierung]]
*[[RiLi-Sicherheitsvorfallmanagement|Richtlinie Sicherheitsvorfallmanagement]]
*[[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]]
*[[RiLi-Risikoanalyse|Richtlinie zur Risikoanalyse]]
*[[RiLi-Mitarbeitende|Richtlinien zur Sensibilisierung der Mitarbeitenden]]
</div>
<h2 {{MainpageTopBox}}>
Externe Quellen
</h2>
<div {{MainpageMidBox}}>
Offizielle Quellen zum Grundschutz++:
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]
Vorträge und Workshops:


* '''OSCAL/JSON-basiertes Regelwerk''': Der IT-Grundschutz wird in ein maschinenlesbares '''JSON-Format''' überführt, das weitgehend automatisierte Compliance-Prüfungen und Integrationen in bestehende IT-Systeme ermöglicht. Dies ersetzt die bisherigen textbasierten PDFs und Listen.
*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre <abbr>IT</abbr>-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]
* '''Prozessorientierte Struktur''': Die neue Version ist modular und objektorientiert aufgebaut, um Redundanzen zu reduzieren und die Dokumentationslast zu verringern.
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]
* '''Leistungskennzahlen''': Kennzahlen sollen die Informationssicherheit messbar und den Sicherheitsgewinn einzelner Anforderungen transparenter machen.
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]
* '''Harmonisierung mit ISO 27001''': Die Anforderungen werden stärker mit internationalen Standards wie '''ISO 27001:2022''' abgestimmt, um Doppelzertifizierungen zu vereinfachen.
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: "Keynote und Vision Grundschutz++" vom 2. IT-Grundschutztag am 7.7.2025]
* '''Erweiterung um moderne Technologien''': Geplant sind auch spezifische Module für '''Cloud-Security, KI und IoT''', die aktuelle Bedrohungsszenarien abdecken.
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag "Grundschutz++ Methodik und Einstieg ins BCM" vom 2. IT-Grundschutztag am 7.7.2025]
*[https://www.youtube.com/watch?v=GH9Os7WPGMk Grundschutz++ – Reförmchen oder Umbruch? (veriniceXP 2026)]
*[https://www.youtube.com/watch?v=R9z-AmucoVs Blick in die BSI-Community – Stand Methodik GS++ (veriniceXP 2026)]
</div>
<!--
##  Zweispaltig Ende
#####################
-->


=== Ziele der Reform ===
[[Kategorie:Kurzartikel]]
 
[[Kategorie:Grundschutz]]
* '''Schlankere Prozesse''': Durch Automatisierung soll der administrative Aufwand sinken.
[[Kategorie:++]]
* '''Dynamische Anpassung''': JSON ermöglicht schnellere Updates bei neuen Cyberbedrohungen.
__KEIN_INHALTSVERZEICHNIS__
* '''Praxisorientierte Vereinfachung''': Der BSI will die Dokumentationslast reduzieren und den Fokus auf risikobasierte Ansätze legen, insbesondere für KMU.
* '''Priorisierung und Messbarkeit''': Durch eine stufenweise Priorisierung von Anforderungen und Leistungskennzahlen soll ein zielgerichteteres Vorgehen und die bessere Messbarkeit der Sicherheit gefördert werden.
 
Die Änderungen reagieren auf Kritik an der bisherigen Komplexität und sollen besonders KMU entlasten, während die ganzheitliche Sicherheitsmethodik (technisch, organisatorisch, personell) erhalten bleibt.
 
''Hinweis'': Details zur finalen Struktur werden schrittweise im Jahr 2025 veröffentlicht. Unternehmen sollten sich frühzeitig mit den geplanten Schnittstellen (z. B. für Security-Tools) vertraut machen.
 
Offizieller '''Starttermin''' für den Grundschutz++ ist aktuell der '''1.1.2026'''. Danach ist allerdings eine längere Übergangsphase geplant, in der beide Standards parallel genutzt werden können, so wie bei der letzten Modernisierung auch. Da jedoch zu erwarten ist, dass eine automatisierte Migration auch diesmal nicht möglich sein wird, sollte speziell in größeren Verbünden rechtzeitig begonnen werden!
 
== Konkrete Änderungen und Neuerungen ==
 
=== Maschinenlesbares Datenformat ===
Der Grundschutz++ wird zukünftig nicht mehr in Textform (PDF), sondern in einem maschinenlesbaren Format erstellt und das BSI setzt hierbei auf die [[OSCAL|Open Security Controls Assessment Language]] ('''[[OSCAL]]''').
 
[[OSCAL]] ist ein '''Framework''' bzw. eine '''Datenmodellierungssprache''', die vom NIST speziell für Sicherheitsanforderungen und Compliance-Dokumentation entwickelt wurde.
 
OSCAL definiert dabei nur ein festes Schema für Sicherheits- und Compliance-Daten und lässt das zugrundeliegende Datenformat (JSON, XML oder YAML) offen.
 
Das BSI hat sich beim Grundschutz++ für das Datenformat JSON entschieden.
 
Da sicher nur wenig Anwender mit OSCAL und JSON vertraut sind, soll es das Kompendium auch weiterhin im Excel-Format und als Textdokument geben, die jedoch dann direkt aus den OSCAL Quellen erzeugt werden, um Inkonsistenzen zu vermeiden.
 
Die Hersteller von ISMS-Tools sowie interessierte Anwender sollen direkten Zugriff auf die OSCAL/JSON Quellen bekommen, um Ihre Tools fortlaufend damit befüllen zu können und nicht mehr wie bisher auf das jährliche erscheinende Kompendium warten zu müssen.
 
=== Satzschablonen ===
Anforderungen werden im GS++ zukünftig mit Satzschablonen erstellt, die wie folgt aussehen:<blockquote><big>'''<span style="color:green">{Praktik} [für {Zielobjekt}]</span> <span style="color:red">{MODALVERB}</span> <span style="color:blue"><Ergebnis></span> <span style="color:purple">{Handlungswort}</span>'''</big>
 
</blockquote>'''Praktik''': Ein Prozess im Rahmen des ISMS, eine konkrete Sicherheitsmaßnahme oder eine allgemeine Vorgehensweise zur Erreichung eines Sicherheitsziels (z.B. IT-Betrieb, Personal, Konfiguration).
 
'''Zielobjekt''': Wie bisher, das Objekt oder die Entität, auf die sich die Sicherheitsanforderungen beziehen. (z.B. Daten, Personen, Endgeräte, Hostsysteme)
 
'''Modalverb''': Gibt die Verbindlichkeit einer Anforderung an (z.B. MUSS, SOLLTE, KANN).
 
'''Ereignis''': Der sicherheitsrelevante Zustand oder Auslöser, der zu einer bestimmten Handlung führt.
 
'''Handlungswort''': Das Verb, das die konkrete Sicherheitsmaßnahme oder Art der Tätigkeit beschreibt. Handlungsworte können auch zur besseren Filterung genutzt werden.
 
Das ganze kann noch mit '''TAG'''s für eine bessere Gruppierung und mit einem '''Hinweis''' zu weiterführenden Informationen ergänzt werden.
 
Die bisherigen Anforderungen des Kompendium werden aktuell in ihre Teilanforderungen zerlegt und jede Teilanforderung wird zukünftig eine eigene Anforderung. D.h. jedes Modalverb (SOLL, MUSS, KANN) der bisherigen Anforderungen stellt zukünftig i.d.R. eine eigene Anforderung dar. Die Gesamtanzahl der Anforderungen soll dabei durch die Vermeidung von Redundanzen dennoch sinken.
 
'''Beispiel''':<blockquote>'''ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten (B) [Institutionsleitung]'''
 
Die Institutionsleitung MUSS einen oder eine ISB benennen. '''. . .'''
 
Die Institutionsleitung MUSS den oder die ISB mit angemessenen Ressourcen ausstatten.
 
Die Institutionsleitung MUSS dem oder der ISB die Möglichkeit einräumen, bei Bedarf direkt an sie selbst zu berichten. '''. . .'''</blockquote>heisst jetzt:<blockquote>'''GOV.4.2''': '''<span style="color:green">Die Governance</span> <span style="color:red">MUSS</span>''' <span style="color:blue">einer Person die Rolle ISB</span> '''<span style="color:purple">zuweisen</span>.'''
 
'''GOV.2.3''': '''<span style="color:green">Die Governance</span> <span style="color:red">MUSS</span>''' <span style="color:blue">für das ISMS erforderliche personelle, finanzielle und zeitliche Ressourcen</span> '''<span style="color:purple">zuweisen</span>.'''
 
'''GOV.4.4''': '''<span style="color:green">Die Governance</span> <span style="color:red">MUSS</span>''' <span style="color:blue">dem ISB das direkte und jederzeitige Vorspracherecht bei der Institutionsleitung</span> '''<span style="color:purple">ermöglichen</span>.'''</blockquote>Da dies übergreifende Anforderungen sind, ist hier kein spezifisches Zielobjekt benannt.
 
Einzelne Teilanforderungen können auch in anderen Praktiken beschrieben sein.
 
=== Priorisierung ===
Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:
 
* '''Stufe 0''': Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:
* '''Stufe 1''': Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.
* '''Stufe 2''': Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.
* '''Stufe 3''': Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.
* '''Stufe 4''': Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.
* '''Stufe 5''': Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.
 
Diese Einstufung ermöglicht eine schnelle Einschätzung des Umsetzungsaufwands und hilft bei der effizienten Ressourcenplanung.
 
=== Leistungskennzahlen ===
Leistungskennzahlen dienen der '''Messung und Bewertung''' der Umsetzung von Sicherheitsanforderungen im IT-Grundschutz. Sie ermöglichen eine objektive Einschätzung des Sicherheitsniveaus und unterstützen die kontinuierliche Verbesserung.
 
==== Bewertungskriterien ====
Jede Anforderung wird in Bezug auf die drei Schutzziele bewertet:
 
* '''Vertraulichkeit (C)'''
* '''Integrität (I)'''
* '''Verfügbarkeit (A)'''
 
Anforderungen erhalten Punktwerte in diesen Kategorien, die zur Bestimmung des Schutzgrades genutzt werden.
 
==== Schwellwerte und Erfüllungsgrad ====
 
* '''Schwellwerte''' definieren das angestrebte Sicherheitsniveau basierend auf der Summe der Punktwerte aller umgesetzten Anforderungen je Schutzziel, Zielobjekt und Schutzstufe.
* '''Der Erfüllungsgrad''' zeigt, welche Anforderungen bereits umgesetzt wurden.
 
Die Leistungskennzahlen bieten damit eine fundierte Entscheidungsgrundlage für Organisationen, um ihren Sicherheitsstatus gezielt zu verbessern.
 
== Was bleibt erhalten? ==
 
=== Standards und Vorgehen ===
Trotz eines deutlich anderen Formats und einer anderen Gruppierung der Anforderungen bleibt das grundsätzliche Vorgehen erst einmal unverändert.
 
D.h. die Standards 200-1 bis 200-4 sollen erst einmal weiter Verwendung finden. Die bisher üblichen Arbeitsschritte:
 
# Festlegung des Geltungsbereichs
# Strukturanalyse
# Schutzbedarfsfeststellung
# Modellierung
# IT-Grundschutzcheck (GSC)
# Risikoanalyse
 
bleiben erhalten und ändern sich nur geringfügig in der praktischen Anwendung (insbesondere in der '''Modellierung''' und den '''Grundschutzchecks''').
 
'''SOLLTE'''-Anforderungen bleiben auch weiter '''grundsätzlich verpflichtend''', können aber ggf. mit angemessener Begründung oder Ersatzmaßnahmen wegdiskutiert werden. Lediglich KANN-Anforderungen sind optional.
 
=== Tool-Einsatz ===
Auch der Einsatz von ISMS-Tools wird weiterhin Bestand haben. Alle größeren Tool-Hersteller arbeiten mit Hochdruck an der Integration von Grundschutz++ in ihre Tools. Hier wird es perspektivisch Erleichterungen durch mehr Automatisierungspotential geben.
 
== Fazit ==
Ein abschließendes Bild zum Grundschutz++ lässt sich aktuell noch nicht zeichnen – viele Details sind noch in der Entwicklung.
 
Der Artikel wird fortlaufend aktualisiert, sobald neue Informationen vom BSI veröffentlicht oder freigegeben werden.
 
== Weiterführende Informationen ==
 
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]
* [https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre <abbr>IT</abbr>-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]
* [https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)]
 
[[Kategorie:Artikel]]

Aktuelle Version vom 17. April 2026, 13:55 Uhr

Community Logo

Diese Seite bietet einen zentralen Einstieg in Grundschutz++ und verlinkt alle wesentlichen Artikel zu Methodik, Umsetzung, Werkzeugen und Praxisbeispielen, sodass du alle relevanten Informationen gebündelt an einer Stelle findest.

Allgemeine Hinweise

Grundschutz++ ist die objektorientierte Weiterentwicklung des IT‑Grundschutzes, bei der Sicherheitsanforderungen nicht mehr über Bausteine, sondern modellbasiert über Praktiken, Zielobjektkategorien und Assets abgeleitet werden. Die Methodik trennt fachliche Anforderungen, technische Ausprägung und organisatorische Zuständigkeiten sauber und macht das Regelwerk damit deutlich besser maschinenlesbar und toolfähig (OSCAL‑basiert). Statt „Bausteine auf Systeme legen“ steht ein prozessorientierter Sicherheitsprozess mit fünf logischen Schritten im Mittelpunkt. Ziel ist ein dauerhaft pflegbares, skalierbares ISMS, das sich gut in digitale Werkzeuge integrieren und perspektivisch automatisiert auswerten lässt.

Für Einsteiger

Grundlagenartikel

Weitere Hilfsmittel

⚠️Artikel noch im Entwurf/unvollständig

Mustervorlagen für Richtlinien

Externe Quellen