<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.isms-ratgeber.info/api.php?hidebots=1&amp;urlversion=1&amp;days=7&amp;limit=50&amp;action=feedrecentchanges&amp;feedformat=atom</id>
	<title>ISMS-Ratgeber WiKi  - Letzte Änderungen [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.isms-ratgeber.info/api.php?hidebots=1&amp;urlversion=1&amp;days=7&amp;limit=50&amp;action=feedrecentchanges&amp;feedformat=atom"/>
	<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/wiki/Spezial:Letzte_%C3%84nderungen"/>
	<updated>2026-04-06T11:05:08Z</updated>
	<subtitle>Verfolge mit diesem Feed die letzten Änderungen in ISMS-Ratgeber WiKi.</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2041&amp;oldid=2031</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2041&amp;oldid=2031"/>
		<updated>2026-04-05T09:00:54Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Glossar&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;a href=&quot;https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;amp;diff=2041&amp;amp;oldid=2031&quot;&gt;Änderungen zeigen&lt;/a&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B&amp;diff=2032&amp;oldid=2029</id>
		<title>Grundschutz++</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B&amp;diff=2032&amp;oldid=2029"/>
		<updated>2026-04-04T03:07:50Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Weiterführende Informationen&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 4. April 2026, 05:07 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l36&quot;&gt;Zeile 36:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 36:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[Grundschutz++ Einführung und Aufbau|&amp;#039;&amp;#039;&amp;#039;Grundschutz++ Einführung und Vorgehen&amp;#039;&amp;#039;&amp;#039;]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[Grundschutz++ Einführung und Aufbau|&amp;#039;&amp;#039;&amp;#039;Grundschutz++ Einführung und Vorgehen&amp;#039;&amp;#039;&amp;#039;]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html &amp;#039;&amp;#039;&amp;#039;BSI IT-Grundschutz&amp;#039;&amp;#039;&amp;#039;]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html &amp;#039;&amp;#039;&amp;#039;BSI IT-Grundschutz&amp;#039;&amp;#039;&amp;#039;]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik]&amp;#039;&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;(1.4.2026)&lt;/ins&gt;]&amp;#039;&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2031&amp;oldid=1996</id>
		<title>Grundschutz++ Einführung und Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau&amp;diff=2031&amp;oldid=1996"/>
		<updated>2026-04-04T03:06:46Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Weiterführende Ressourcen&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 4. April 2026, 05:06 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;4&quot; class=&quot;diff-multi&quot; lang=&quot;de&quot;&gt;(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l347&quot;&gt;Zeile 347:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 347:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Weiterführende Ressourcen ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Weiterführende Ressourcen ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B&amp;diff=2029&amp;oldid=1990</id>
		<title>Grundschutz++</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B&amp;diff=2029&amp;oldid=1990"/>
		<updated>2026-04-04T03:05:40Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 4. April 2026, 05:05 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l36&quot;&gt;Zeile 36:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 36:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[Grundschutz++ Einführung und Aufbau|&amp;#039;&amp;#039;&amp;#039;Grundschutz++ Einführung und Vorgehen&amp;#039;&amp;#039;&amp;#039;]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[Grundschutz++ Einführung und Aufbau|&amp;#039;&amp;#039;&amp;#039;Grundschutz++ Einführung und Vorgehen&amp;#039;&amp;#039;&amp;#039;]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html &amp;#039;&amp;#039;&amp;#039;BSI IT-Grundschutz&amp;#039;&amp;#039;&amp;#039;]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html &amp;#039;&amp;#039;&amp;#039;BSI IT-Grundschutz&amp;#039;&amp;#039;&amp;#039;]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* &#039;&#039;&#039;[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik]&#039;&#039;&#039;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre &amp;lt;abbr&amp;gt;IT&amp;lt;/abbr&amp;gt;-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2028&amp;oldid=2019</id>
		<title>KI Startseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI_Startseite&amp;diff=2028&amp;oldid=2019"/>
		<updated>2026-04-03T11:43:22Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Wiki-interne Verweise&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 3. April 2026, 13:43 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;4&quot; class=&quot;diff-multi&quot; lang=&quot;de&quot;&gt;(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;[[Datei:Brain-8764400.png|alternativtext=KI|rechts|160x160px]]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{#seo:  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{#seo:  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|title=KI-Einsatz: ISMS-integration, EU AI Act, DSGVO, BSI Grundschutz&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|title=KI-Einsatz: ISMS-integration, EU AI Act, DSGVO, BSI Grundschutz&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l278&quot;&gt;Zeile 278:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 279:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[KI-Nutzung]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[KI-Nutzung]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[KI-Register]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[KI-Register]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* [[LF-KI-Sicherheit]]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[LF-KI-Chatbots]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[LF-KI-Chatbots]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[RiLi-KI-Einsatz]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[RiLi-KI-Einsatz]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=KI-Nutzung&amp;diff=2026&amp;oldid=2009</id>
		<title>KI-Nutzung</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=KI-Nutzung&amp;diff=2026&amp;oldid=2009"/>
		<updated>2026-04-03T11:37:47Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Weitere Infomationen&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 3. April 2026, 13:37 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l260&quot;&gt;Zeile 260:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 260:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Weitere Infomationen ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Weitere Infomationen ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* [[KI Startseite|Einführung zu sinnvollen Regelungen für den KI-Einsatz]]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[Datenbias|Was ist Daten-Bias?]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[Datenbias|Was ist Daten-Bias?]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[KI Datenschutz|Datenschutz in KI-Anwendungen]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[KI Datenschutz|Datenschutz in KI-Anwendungen]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* [[LF-KI-Sicherheit|Leitfaden zur KI-Sicherheit]]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[KI-Register|Mustervorlage für ein KI-Register]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[KI-Register|Mustervorlage für ein KI-Register]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[LF-KI-Chatbots|Leitfaden für Mitarbeitende zur Nutzung von KI-Systemen]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [[LF-KI-Chatbots|Leitfaden für Mitarbeitende zur Nutzung von KI-Systemen]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=LF-KI-Sicherheit&amp;diff=2025&amp;oldid=2022</id>
		<title>LF-KI-Sicherheit</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=LF-KI-Sicherheit&amp;diff=2025&amp;oldid=2022"/>
		<updated>2026-04-02T12:34:37Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;a href=&quot;https://wiki.isms-ratgeber.info/index.php?title=LF-KI-Sicherheit&amp;amp;diff=2025&amp;amp;oldid=2022&quot;&gt;Änderungen zeigen&lt;/a&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=OSCAL&amp;diff=2024&amp;oldid=1956</id>
		<title>OSCAL</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=OSCAL&amp;diff=2024&amp;oldid=1956"/>
		<updated>2026-04-02T06:21:28Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;OSCAL-Layers im Überblick&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 2. April 2026, 08:21 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l22&quot;&gt;Zeile 22:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 22:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# &amp;#039;&amp;#039;&amp;#039;Verbessertes Risikomanagement&amp;#039;&amp;#039;&amp;#039;: Durch die Bereitstellung eines genauen, aktuellen Bildes der Sicherheitslage verbessert OSCAL die Entscheidungsfindung, insbesondere bei der Reaktion auf Vorfälle.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# &amp;#039;&amp;#039;&amp;#039;Verbessertes Risikomanagement&amp;#039;&amp;#039;&amp;#039;: Durch die Bereitstellung eines genauen, aktuellen Bildes der Sicherheitslage verbessert OSCAL die Entscheidungsfindung, insbesondere bei der Reaktion auf Vorfälle.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# &amp;#039;&amp;#039;&amp;#039;Skalierbare Compliance-Verwaltung&amp;#039;&amp;#039;&amp;#039;: OSCAL bietet einen modularen und erweiterbaren Ansatz für Compliance, der mit dem Unternehmenswachstum skalieren kann.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# &amp;#039;&amp;#039;&amp;#039;Skalierbare Compliance-Verwaltung&amp;#039;&amp;#039;&amp;#039;: OSCAL bietet einen modularen und erweiterbaren Ansatz für Compliance, der mit dem Unternehmenswachstum skalieren kann.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;# &#039;&#039;&#039;Interoperabilität&#039;&#039;&#039;: OSCAL ermöglicht den Austausch von Sicherheitsinformationen zwischen Tools, Auditoren und Organisationen ohne Medienbrüche.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Konzept und Layout von OSCAL ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Konzept und Layout von OSCAL ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l29&quot;&gt;Zeile 29:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 30:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Die Kernstruktur gliedert sich in fünf Haupt-Layers, die aufeinander aufbauen:&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Die Kernstruktur gliedert sich in fünf Haupt-Layers, die aufeinander aufbauen:&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Datei:Oscal-layers-models-traceability.jpg|alternativtext=OSCAL Layer|zentriert|rahmenlos|640x640px|Quelle: NIST]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Datei:Oscal-layers-models-traceability.jpg|alternativtext=OSCAL Layer|zentriert|rahmenlos|640x640px|Quelle: NIST]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# &amp;#039;&amp;#039;&amp;#039;Control Layer&amp;#039;&amp;#039;&amp;#039;  Dieser Layer enthält Catalogs mit standardisierten Sicherheitskontrollen, z. B. aus NIST SP 800-53 oder anderen Quellen. Controls werden hier definiert, gruppiert (in Classes und Groups), parametrisiert und mit Props versehen. Er bildet die &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;unveränderliche &lt;/del&gt;Basis; Parameter erlauben Flexibilität, z. B. für Passwortlängen oder Retention-Zeiten.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# &amp;#039;&amp;#039;&amp;#039;Control Layer&amp;#039;&amp;#039;&amp;#039;  Dieser Layer enthält Catalogs mit standardisierten Sicherheitskontrollen, z. B. aus NIST SP 800-53 oder anderen Quellen. Controls werden hier definiert, gruppiert (in Classes und Groups), parametrisiert und mit Props versehen. Er bildet die &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;stabile, versionierte &lt;/ins&gt;Basis; Parameter erlauben Flexibilität, z. B. für Passwortlängen oder Retention-Zeiten.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# &amp;#039;&amp;#039;&amp;#039;Profile Layer&amp;#039;&amp;#039;&amp;#039;  Profiles wählen, modifizieren und erweitern Controls aus Catalogs. Typische Anpassungen: Ausschlüsse (modify remove), Hinzufügungen (modify add) oder Parameter-Setzungen. Ein Profile kann „aufgelöst“ (resolve) werden, um ein maßgeschneidertes Control-Set zu erzeugen, z. B. „FedRAMP Moderate Baseline“ oder ISO 27001-mappings.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# &amp;#039;&amp;#039;&amp;#039;Profile Layer&amp;#039;&amp;#039;&amp;#039;  Profiles wählen, modifizieren und erweitern Controls aus Catalogs. Typische Anpassungen: Ausschlüsse (modify remove), Hinzufügungen (modify add) oder Parameter-Setzungen. Ein Profile kann „aufgelöst“ (resolve) werden, um ein maßgeschneidertes Control-Set zu erzeugen, z. B. „FedRAMP Moderate Baseline“ oder ISO 27001-mappings.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# &amp;#039;&amp;#039;&amp;#039;Implementation Layer&amp;#039;&amp;#039;&amp;#039;  Beschreibt die konkrete Umsetzung im System:&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# &amp;#039;&amp;#039;&amp;#039;Implementation Layer&amp;#039;&amp;#039;&amp;#039;  Beschreibt die konkrete Umsetzung im System:&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=RiLi-KI-Einsatz&amp;diff=2023&amp;oldid=2017</id>
		<title>RiLi-KI-Einsatz</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=RiLi-KI-Einsatz&amp;diff=2023&amp;oldid=2017"/>
		<updated>2026-04-01T13:17:10Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;a href=&quot;https://wiki.isms-ratgeber.info/index.php?title=RiLi-KI-Einsatz&amp;amp;diff=2023&amp;amp;oldid=2017&quot;&gt;Änderungen zeigen&lt;/a&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=LF-KI-Sicherheit&amp;diff=2022&amp;oldid=0</id>
		<title>LF-KI-Sicherheit</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=LF-KI-Sicherheit&amp;diff=2022&amp;oldid=0"/>
		<updated>2026-04-01T13:16:20Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{#seo:  |title=Leitfaden KI-Sicherheit: Härtung, Modellsicherheit und Nachvollziehbarkeit |keywords=KI-Härtung, Modellsicherheit, Nachvollziehbarkeit, AI-Hardening, KI-Risiken, KI-Logging, KI-Audit, EU AI Act, ISMS, ISO 27001 |description=Fachlicher Leitfaden zur KI-Sicherheit mit Maßnahmen für Härtung, Modellsicherheit und Nachvollziehbarkeit. Mit Anforderungen, Prüfkriterien und Best Practices für Unternehmen. }}{{SHORTDESC:Härtung, Modellsiche…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{#seo: &lt;br /&gt;
|title=Leitfaden KI-Sicherheit: Härtung, Modellsicherheit und Nachvollziehbarkeit&lt;br /&gt;
|keywords=KI-Härtung, Modellsicherheit, Nachvollziehbarkeit, AI-Hardening, KI-Risiken, KI-Logging, KI-Audit, EU AI Act, ISMS, ISO 27001&lt;br /&gt;
|description=Fachlicher Leitfaden zur KI-Sicherheit mit Maßnahmen für Härtung, Modellsicherheit und Nachvollziehbarkeit. Mit Anforderungen, Prüfkriterien und Best Practices für Unternehmen.&lt;br /&gt;
}}{{SHORTDESC:Härtung, Modellsicherheit und Nachvollziehbarkeit}}&amp;#039;&amp;#039;Dieses Leitfaden beschreibt technische Maßnahmen zur Absicherung von KI-Systemen im ISMS-Kontext. Es adressiert Lücken in der Umsetzung von EU AI Act (Art. 15, 13), BSI Grundschutz und ISO 27001 A.8.25ff. Die Maßnahmen gewährleisten Robustheit gegen Angriffe, Modellschutz und prüfbare Nachverfolgbarkeit. Sie sind für Hochrisiko-KI-Systeme zwingend erforderlich, um Haftungsrisiken zu minimieren und Audits zu bestehen.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Künstliche Intelligenz (KI) birgt erhebliche Sicherheitsrisiken, die durch den EU AI Act und nationale Standards wie BSI Grundschutz adressiert werden müssen. Dieser Leitfaden beschreibt die technischen Maßnahmen zu &amp;#039;&amp;#039;&amp;#039;KI-Härtung&amp;#039;&amp;#039;&amp;#039;, &amp;#039;&amp;#039;&amp;#039;Modellsicherheit&amp;#039;&amp;#039;&amp;#039; und &amp;#039;&amp;#039;&amp;#039;Nachvollziehbarkeit&amp;#039;&amp;#039;&amp;#039;, die für den sicheren Einsatz von KI-Systemen im Unternehmen zwingend erforderlich sind.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Zielgruppe:&amp;#039;&amp;#039;&amp;#039; IT-Sicherheitsverantwortliche, Data Scientists und ISMS-Beauftragte.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Sinn und Zweck:&amp;#039;&amp;#039;&amp;#039; Bereitstellung implementierbarer und prüfbarer Maßnahmen zur Erfüllung von EU AI Act Art. 12-15, Konformität mit ISO 27001 und Vermeidung von Haftungsrisiken. Die Maßnahmen ermöglichen Audits, schützen vor Angriffen und gewährleisten die Nachverfolgbarkeit kritischer Entscheidungen.&lt;br /&gt;
&lt;br /&gt;
Die nachfolgenden Kapitel leiten direkt aus den gesetzlichen Pflichten ab und enthalten konkrete Umsetzungsschritte mit Prüfkriterien.&lt;br /&gt;
&lt;br /&gt;
== Rechtliche Grundlagen und Pflichten ==&lt;br /&gt;
Die Maßnahmen basieren auf zwingenden Anforderungen des &amp;#039;&amp;#039;&amp;#039;EU AI Act&amp;#039;&amp;#039;&amp;#039; und nationaler Standards:&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;EU AI Act Art. 15&amp;#039;&amp;#039;&amp;#039; (Hochrisiko-KI): Robustheit gegen Angriffe, Cybersicherheit, Härte-Maßnahmen.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;EU AI Act Art. 13&amp;#039;&amp;#039;&amp;#039;: Transparenzpflichten inklusive technischer Dokumentation und Nachvollziehbarkeit.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;EU AI Act Art. 12&amp;#039;&amp;#039;&amp;#039;: Qualitätsmanagement mit Risikobewertung und Auditfähigkeit (10-Jahre-Dokumentation).&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Ziel:&amp;#039;&amp;#039;&amp;#039; Haftungsminimierung, Audits bestand, Konformität mit NIS2 und DSGVO.&lt;br /&gt;
&lt;br /&gt;
== KI-Härtung (Robustheit gegen Angriffe) ==&lt;br /&gt;
KI-Härtung schützt KI-Systeme vor manipulierenden Angriffen durch Erhöhung der Robustheit. Sie verhindert, dass Angreifer Modelle durch gezielte Eingaben (Prompt Injection, Adversarial Examples) umgehen oder gefährliche Ausgaben provozieren.&lt;br /&gt;
&lt;br /&gt;
=== Input-Sanitization ===&lt;br /&gt;
Input-Sanitization filtert bösartige Eingaben vor der Modellverarbeitung. Sie blockiert Jailbreak-Versuche, SQL-Injection und Prompt Injections, die Modelle zu unzulässigen Antworten zwingen. Erforderlich durch EU AI Act Art. 15 (Robustheit).&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* Bibliothek &amp;lt;code&amp;gt;llm-guard&amp;lt;/code&amp;gt; oder &amp;lt;code&amp;gt;neural-classifier&amp;lt;/code&amp;gt; für Input-Vorfilterung.&lt;br /&gt;
* Regex-Regeln für bekannte Angriffsmuster (&amp;lt;code&amp;gt;ignore previous instructions&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt;, Base64-Payloads).&lt;br /&gt;
* Whitelisting erlaubter Zeichenmengen (alphanumerisch + begrenzte Sonderzeichen).&lt;br /&gt;
* Implementierung als Middleware (FastAPI/Flask): &amp;lt;code&amp;gt;request.input = sanitize(request.input)&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Rate Limiting ===&lt;br /&gt;
Begrenzt API-Aufrufe pro Benutzer/IP, um Denial-of-Service (DoS) und Brute-Force-Angriffe zu verhindern. Schützt Rechenressourcen und ermöglicht Anomalie-Erkennung.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* Redis-basiertes Sliding-Window-Limiting: 100 Requests/Stunde pro User-ID/IP.&lt;br /&gt;
* Framework-Integration: FastAPI-Limiter (&amp;lt;code&amp;gt;slowapi&amp;lt;/code&amp;gt;), Django-RateLimit.&lt;br /&gt;
* Headers setzen: &amp;lt;code&amp;gt;X-RateLimit-Remaining&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;Retry-After&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Monitoring: Prometheus-Metriken für Rate-Limit-Hits.&lt;br /&gt;
&lt;br /&gt;
=== Output-Moderation ===&lt;br /&gt;
Prüft Modell-Ausgaben auf Toxizität, Hate Speech oder sensible Datenlecks vor Auslieferung. Verhindert rechtliche Haftung durch schädliche Inhalte.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* OpenAI Moderation API oder HuggingFace &amp;lt;code&amp;gt;unitary/toxic-bert&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Kategorien: Hate, Violence, Self-Harm, PII (Personendaten).&lt;br /&gt;
* Block-Regel: Score &amp;gt; 0.7 → Antwort verweigern mit &amp;quot;Inhalt nicht zulässig&amp;quot;.&lt;br /&gt;
* Fallback: Statische Regex für Kreditkarten/SVNr.&lt;br /&gt;
&lt;br /&gt;
=== Adversarial Training ===&lt;br /&gt;
Trainiert Modelle mit feindlichen Beispielen, sodass sie Angriffe erkennen und abwehren. Erhöht Robustheit gegen OWASP LLM Top 10-Attacken.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* Dataset: OWASP LLM Top 10 + Anthropic Red-Team-Dataset.&lt;br /&gt;
* Fine-Tuning: LoRA-Adapter auf bestehendem Modell (1-2% zusätzlicher VRAM).&lt;br /&gt;
* Metriken: Attack Success Rate (ASR) &amp;lt;5% nach Training.&lt;br /&gt;
* Tools: &amp;lt;code&amp;gt;trl&amp;lt;/code&amp;gt; (Transformers Reinforcement Learning), &amp;lt;code&amp;gt;adversarial-robustness-toolbox&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Container-Härtung ===&lt;br /&gt;
Sichert den KI-Deploy-Container gegen Privilege Escalation und Side-Channel-Angriffe. Entspricht CIS Docker Benchmarks.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* Non-root User (&amp;lt;code&amp;gt;USER 1000:1000&amp;lt;/code&amp;gt; im Dockerfile).&lt;br /&gt;
* AppArmor/SELinux-Profil für KI-Prozess.&lt;br /&gt;
* Read-only Root-Filesystem (&amp;lt;code&amp;gt;--read-only&amp;lt;/code&amp;gt; bei &amp;lt;code&amp;gt;docker run&amp;lt;/code&amp;gt;).&lt;br /&gt;
* Seccomp-Filter: Nur &amp;lt;code&amp;gt;read/write/socket&amp;lt;/code&amp;gt; erlauben.&lt;br /&gt;
* Image-Scan: Trivy vor Deploy.&lt;br /&gt;
&lt;br /&gt;
=== Prüfkriterien und Prüfungsmodalitäten für KI-Härtung ===&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Übergeordnetes Kriterium:&amp;#039;&amp;#039;&amp;#039; Sicherheits-Test durch externe Experten mit weniger als 5% Angriffserfolg über alle Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==== Input-Sanitization – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; 95% der bekannten gefährlichen Eingaben werden erkannt und blockiert.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
 1. Test-Suite: 500+ Angriffsvektoren (DAN-Jailbreaks, Base64-Payloads, Unicode-Exploits)&lt;br /&gt;
 2. Tool: llm-attacks oder garak (automatisierte Tests)&lt;br /&gt;
 3. Erfolg: Blockquote ≥95%, False-Positive-Rate &amp;lt;1%&lt;br /&gt;
 4. Dokumentation: Test-Report mit Pass/Fail pro Vektor&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Wöchentlicher Test mit bekannten Angriffsmustern → Bericht per E-Mail.&lt;br /&gt;
&lt;br /&gt;
==== Rate Limiting – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; Kein Benutzer kann mehr als 100 Anfragen pro Stunde stellen.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Load-Test: Apache Bench (ab -n 200 -c 10)&lt;br /&gt;
 2. Überprüfung: Redis-Keys `ratelimit:ip:X` TTL ≤3600s&lt;br /&gt;
 3. Response: HTTP 429 mit Retry-After Header bei Überschreitung&lt;br /&gt;
 4. Metriken: Prometheus `ratelimit_hits_total &amp;gt; 0`&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Monatliche Lasttests mit Tools wie Apache Bench.&lt;br /&gt;
&lt;br /&gt;
==== Output-Moderation – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; 98% der gefährlichen Antworten werden erkannt.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Dataset: HuggingFace &amp;quot;unitary/toxic-bert&amp;quot; Testset (10.000 Samples)&lt;br /&gt;
 2. Threshold: F1-Score ≥0.95 bei Hate/Violence/Self-Harm&lt;br /&gt;
 3. Audit: 100% manuelle Stichprobe kritischer Outputs&lt;br /&gt;
 4. Log: Moderation-Ergebnisse 90 Tage auffindbar&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Vierteljährliche Tests mit öffentlichen Test-Datensätzen.&lt;br /&gt;
&lt;br /&gt;
==== Adversarial Training – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; Angriffe gelingen in weniger als 5% der Fälle nach Training.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Benchmark: OWASP LLM Top 10 + Anthropic Red-Team (1.000 Angriffe)&lt;br /&gt;
 2. Metrik: ASR = erfolgreiche Angriffe / Gesamtangriffe&lt;br /&gt;
 3. Baseline-Vergleich: Vorher/Nachher ASR-Differenz ≥80%&lt;br /&gt;
 4. Periodisch: Quartalsweise Re-Test nach Modell-Updates&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Automatisierte Tests nach jedem Modell-Update.&lt;br /&gt;
&lt;br /&gt;
==== Container-Härtung – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; Container erfüllt 30+ Sicherheitsregeln (Docker-Standard).&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Scan: Trivy `trivy image ki-app:latest` → 0 Criticals&lt;br /&gt;
 2. Runtime: `docker-bench-security` → ≥95% Compliance&lt;br /&gt;
 3. Prozess: `ps aux | grep ki-app` → non-root User&lt;br /&gt;
 4. Netzwerk: `docker inspect` → No privileged ports (&amp;lt;1024)&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Wöchentliche automatische Scans aller Container.&lt;br /&gt;
&lt;br /&gt;
==== Übergeordnete Sicherheitsprüfung ====&lt;br /&gt;
Empfehlenswert ist ein regelmäßiger Prüf- und Auditzyklus z.B.: interne monatliche oder quartalsmäßige Prüfung und jährliche externe Prüfung&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Alle Testergebnisse 10 Jahre aufbewahren&amp;#039;&amp;#039;&amp;#039; (gesetzliche Pflicht EU AI Act).&lt;br /&gt;
&lt;br /&gt;
== Modellsicherheit (Integritätsschutz) ==&lt;br /&gt;
Modellsicherheit schützt das trainierte KI-Modell vor Diebstahl, Manipulation und unbefugter Nutzung während des gesamten Lebenszyklus.&lt;br /&gt;
&lt;br /&gt;
=== Model Cards ===&lt;br /&gt;
Model Cards sind standardisierte Dokumente, die Architektur, Trainingsdaten, Leistung und Risiken des Modells beschreiben. Sie ermöglichen Transparenz und sind für Audits erforderlich (EU AI Act Art. 13).&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* Vorlage nach HuggingFace-Standard verwenden&lt;br /&gt;
* Inhalte: Modelltyp, Parameteranzahl, Trainingsdatenmenge, Bias-Metriken&lt;br /&gt;
* Automatische Generierung mit Tools wie &amp;lt;code&amp;gt;model-card-toolkit&amp;lt;/code&amp;gt;&lt;br /&gt;
* Im Versionskontrollsystem (Git) als Markdown-Datei speichern&lt;br /&gt;
&lt;br /&gt;
=== Integritätsprüfung ===&lt;br /&gt;
Überprüft vor jeder Nutzung, ob das Modell manipuliert wurde. Verhindert Einsatz beschädigter oder vergifteter Modelle.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* SHA-256-Hash des Originalmodells berechnen und signieren&lt;br /&gt;
* Vor Inference: Hash vergleichen → bei Abweichung Notfall-Stopp&lt;br /&gt;
* Digitale Signatur mit GPG oder Hardware Security Module (HSM)&lt;br /&gt;
* Automatisierte Prüfung als Docker-Entry-Point-Script&lt;br /&gt;
&lt;br /&gt;
=== Output-Watermarking ===&lt;br /&gt;
Fügt unsichtbare Markierungen in KI-Ausgaben ein, um deren Herkunft nachzuweisen. Schützt vor Missbrauch und Plagiat.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* Token-basierte Watermarks (OpenAI-Methode): Spezielle Token-Wahrscheinlichkeiten&lt;br /&gt;
* Text-Watermarking: Synonyme-Ersetzung nach festem Muster&lt;br /&gt;
* Bild-Watermarking: LSB-Steganographie (Least Significant Bit)&lt;br /&gt;
* Detektions-Tool parallel bereitstellen&lt;br /&gt;
&lt;br /&gt;
=== Differential Privacy ===&lt;br /&gt;
Verhindert, dass einzelne Trainingsdaten aus Modell-Ausgaben rekonstruiert werden können. Schützt personenbezogene Daten (DSGVO).&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* Training mit DP-SGD (Differential Privacy Stochastic Gradient Descent)&lt;br /&gt;
* Privacy Budget ε=1.0 (Branchenstandard)&lt;br /&gt;
* Bibliothek: Opacus (PyTorch) oder TensorFlow Privacy&lt;br /&gt;
* Privacy-Audit: Membership Inference Attack Tests&lt;br /&gt;
&lt;br /&gt;
=== SBOM (Software Bill of Materials) ===&lt;br /&gt;
Vollständige Liste aller Komponenten des KI-Systems für Supply-Chain-Sicherheit. Ermöglicht Schwachstellen-Management.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* CycloneDX-Format für Python/ML-Umgebungen&lt;br /&gt;
* Automatische Generierung: &amp;lt;code&amp;gt;cyclonedx-py&amp;lt;/code&amp;gt; oder GitHub Dependency Graph&lt;br /&gt;
* Dependency-Scan: Snyk/Trivy vor Deploy&lt;br /&gt;
* Versionspflicht: Jede Komponente mit exakter Versionsnummer&lt;br /&gt;
&lt;br /&gt;
=== Prüfkriterien und Prüfungsmodalitäten für Modellsicherheit ===&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Übergeordnetes Kriterium:&amp;#039;&amp;#039;&amp;#039; 100% der Modelle sind vollständig dokumentiert und integritätsgesichert.&lt;br /&gt;
&lt;br /&gt;
==== Model Cards – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; Jede Modellversion hat vollständige Model Card (10+ Kategorien).&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Vollständigkeits-Check: Checkliste mit Pflichtfeldern&lt;br /&gt;
 2. Aktualität: Model Card ≤ 3 Monate alt&lt;br /&gt;
 3. Qualität: Techniker können Modell aus Card reproduzieren&lt;br /&gt;
 4. Audit: Jährliche Stichprobe 20% aller Model Cards&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Git-Hook blockiert Commits ohne Model Card.&lt;br /&gt;
&lt;br /&gt;
==== Integritätsprüfung – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; 100% Integritätsprüfung vor jeder Modellnutzung.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Log-Analyse: Alle Inference-Starts mit Hash-Check&lt;br /&gt;
 2. Fehlerrate: 0 Integritätsfehler pro Monat&lt;br /&gt;
 3. Recovery-Test: Manipuliertes Modell wird erkannt&lt;br /&gt;
 4. Signatur-Validierung: GPG-Key korrekt&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Monatliche Log-Auswertung und Alarm bei Fehlern.&lt;br /&gt;
&lt;br /&gt;
==== Output-Watermarking – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; 95% Detektionsrate bei Watermark-Prüfung.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Test-Suite: 1.000 Ausgaben mit/ohne Watermark&lt;br /&gt;
 2. False-Positive-Rate: &amp;lt;1%&lt;br /&gt;
 3. Robustheit: Watermark übersteht Copy-Paste/OCR&lt;br /&gt;
 4. Dokumentation: Detektions-Tool verfügbar&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Wöchentliche Batch-Tests mit Testausgaben.&lt;br /&gt;
&lt;br /&gt;
==== Differential Privacy – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; Privacy Budget ε ≤ 1.0 nach Training.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Privacy-Audit: Membership Inference Attack &amp;lt;5% Erfolg&lt;br /&gt;
 2. ε-Berechnung: Auditor bestätigt korrekte Berechnung&lt;br /&gt;
 3. Dokumentation: Training-Logs mit Privacy-Metriken&lt;br /&gt;
 4. Zertifikat: Privacy-Bericht verfügbar&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Audit nach jedem Training.&lt;br /&gt;
&lt;br /&gt;
==== SBOM – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; Vollständiger, aktueller SBOM für jedes KI-System.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Vollständigkeit: 100% aller Dependencies erfasst&lt;br /&gt;
 2. Aktualität: SBOM ≤ 30 Tage alt&lt;br /&gt;
 3. Schwachstellen: Keine Critical Vulnerabilities&lt;br /&gt;
 4. Validierung: CycloneDX-Schema-Check&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; CI/CD-Pipeline generiert SBOM automatisch.&lt;br /&gt;
&lt;br /&gt;
== Nachvollziehbarkeit (Traceability) ==&lt;br /&gt;
Nachvollziehbarkeit ermöglicht die Rekonstruktion jeder KI-Entscheidung für Audits und Vorfälle (EU AI Act Art. 12-13, 10-Jahre-Pflicht).&lt;br /&gt;
&lt;br /&gt;
=== Vollständiges Inference-Logging ===&lt;br /&gt;
Protokolliert alle KI-Anfragen und Antworten vollständig. Ermöglicht Nachverfolgung von Fehlentscheidungen oder Missbrauch.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* Log-Einträge: User-ID, Timestamp, Input, Output, Modell-Version, Rechenzeit&lt;br /&gt;
* JSON-Format mit strukturierten Feldern&lt;br /&gt;
* Speicherung in Elasticsearch oder PostgreSQL (append-only)&lt;br /&gt;
* Retention: 10 Jahre (gesetzlich vorgeschrieben)&lt;br /&gt;
&lt;br /&gt;
=== End-to-End-Audit-Trails ===&lt;br /&gt;
Verknüpft alle Schritte einer KI-Entscheidung von der Eingabe bis zur finalen Ausgabe. Notwendig für Haftungsfragen.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* MLflow oder Weights&amp;amp;Biases für Experiment-Tracking&lt;br /&gt;
* Jeder Inference-Request erhält eindeutige Request-ID&lt;br /&gt;
* Chain-of-Thought-Logging (Zwischenschritte des Modells)&lt;br /&gt;
* API: &amp;lt;code&amp;gt;/audit/{request_id}&amp;lt;/code&amp;gt; für Nachverfolgung&lt;br /&gt;
&lt;br /&gt;
=== Explainability für kritische Entscheidungen ===&lt;br /&gt;
Zeigt auf, warum das Modell eine bestimmte Entscheidung getroffen hat. Erforderlich bei Hochrisiko-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* SHAP/LIME für Feature Importance (wichtigste Einflussfaktoren)&lt;br /&gt;
* Bei Bild-KI: Grad-CAM Heatmaps&lt;br /&gt;
* Erklärung als Text + Grafik im Log speichern&lt;br /&gt;
* Nur für kritische Entscheidungen (Schwellenwert-basiert)&lt;br /&gt;
&lt;br /&gt;
=== Versionskontrolle Modelle/Daten ===&lt;br /&gt;
Jede Entscheidung ist exakt einer Modell-/Daten-Version zuzuordnen. Verhindert &amp;quot;Wer hat welches Modell verwendet?&amp;quot;-Probleme.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* DVC (Data Version Control) für Datasets und Modelle&lt;br /&gt;
* Git-Tags für Modell-Releases (v1.2.3)&lt;br /&gt;
* Jeder Log-Eintrag enthält &amp;lt;code&amp;gt;model_hash&amp;lt;/code&amp;gt; und &amp;lt;code&amp;gt;data_version&amp;lt;/code&amp;gt;&lt;br /&gt;
* Container-Images mit Digest (SHA-256)&lt;br /&gt;
&lt;br /&gt;
=== SIEM-Integration und Anomalie-Erkennung ===&lt;br /&gt;
Erkennt ungewöhnliches KI-Verhalten automatisch und leitet Alarme ein. Erfüllt ISO 27001 Überwachungspflichten.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Best-Practice-Umsetzung:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* Logs in Splunk/ELK-Stack einspielen&lt;br /&gt;
* Anomalie-Detektoren: Zu viele Token, ungewöhnliche Anfragen, Spitzenzeiten&lt;br /&gt;
* Alerting: Slack/PagerDuty bei &amp;gt;10x normalem Verbrauch&lt;br /&gt;
* Dashboard mit KI-spezifischen Metriken&lt;br /&gt;
&lt;br /&gt;
=== Prüfkriterien und Prüfungsmodalitäten für Nachvollziehbarkeit ===&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Übergeordnetes Kriterium:&amp;#039;&amp;#039;&amp;#039; Jede KI-Entscheidung vollständig nachvollziehbar innerhalb 24 Stunden.&lt;br /&gt;
&lt;br /&gt;
==== Inference-Logging – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; 100% aller KI-Anfragen protokolliert (keine Lücken).&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Log-Vollständigkeit: Request-Count vs. Log-Count = 100%&lt;br /&gt;
 2. Format-Check: JSON-Schema-Validierung&lt;br /&gt;
 3. Retention-Test: Daten aus 2025 abrufbar&lt;br /&gt;
 4. Performance: Logging &amp;lt;50ms Overhead pro Request&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Täglicher Log-Completeness-Check per Cron-Job.&lt;br /&gt;
&lt;br /&gt;
==== Audit-Trails – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; Request-ID Nachverfolgung von Input zu Output in &amp;lt;5 Sekunden.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. End-to-End-Test: 100 zufällige Request-IDs prüfen&lt;br /&gt;
 2. Chain-of-Thought: Zwischenschritte vollständig&lt;br /&gt;
 3. Suchzeit: Elasticsearch Query &amp;lt;2s für 1 Jahr Daten&lt;br /&gt;
 4. API-Test: /audit/{id} liefert vollständige Spur&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Monatliche Stichproben mit Zufalls-Request-IDs.&lt;br /&gt;
&lt;br /&gt;
==== Explainability – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; 95% der kritischen Entscheidungen mit Erklärung versehen.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Abdeckung: Kritische Entscheidungen = Erklärungen&lt;br /&gt;
 2. Qualität: Erklärung verständlich für Nicht-Experten&lt;br /&gt;
 3. Performance: SHAP-Berechnung &amp;lt;2s pro Anfrage&lt;br /&gt;
 4. Speicherung: Erklärungen 10 Jahre haltbar&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Wöchentliche Prüfung kritischer Logs.&lt;br /&gt;
&lt;br /&gt;
==== Versionskontrolle – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; 100% der Logs enthalten korrekte Modell-/Daten-Version.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Hash-Validierung: model_hash existiert in Registry&lt;br /&gt;
 2. Reproduzierbarkeit: Gleiches Modell = gleiche Ausgabe&lt;br /&gt;
 3. Versions-Historie: 12 Monate rückverfolgbar&lt;br /&gt;
 4. Daten-Integrität: DVC-Status clean&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Tägliche Validierung neuer Logs.&lt;br /&gt;
&lt;br /&gt;
==== SIEM-Integration – Prüfkriterium und Umsetzung ====&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Kriterium:&amp;#039;&amp;#039;&amp;#039; Anomalien innerhalb 15 Minuten erkannt und eskaliert.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Prüfungsmodalitäten:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 1. Alert-Test: Simulierte Anomalie → Alarm in &amp;lt;15min&lt;br /&gt;
 2. False-Positive-Rate: &amp;lt;5 pro Woche&lt;br /&gt;
 3. Dashboard: Alle KI-Metriken real-time sichtbar&lt;br /&gt;
 4. Incident-Response: 95% Alarme innerhalb SLA bearbeitet&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Umsetzung:&amp;#039;&amp;#039;&amp;#039; Wöchentliche Anomalie-Simulationstests.&lt;br /&gt;
&lt;br /&gt;
== Verantwortlichkeiten ==&lt;br /&gt;
Die Maßnahmen erfordern eine klare Rollenverteilung über IT-Sicherheit, Entwicklung und Nutzung hinaus.&lt;br /&gt;
&lt;br /&gt;
Auch &amp;#039;&amp;#039;&amp;#039;Mitarbeitende&amp;#039;&amp;#039;&amp;#039; tragen Mitverantwortung durch korrekte Bedienung und Meldung von Anomalien.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Rolle !! Aufgaben !! KPIs&lt;br /&gt;
|- &lt;br /&gt;
| &amp;#039;&amp;#039;&amp;#039;CISO&amp;#039;&amp;#039;&amp;#039; || ISMS-Integration, Audit-Planung || 100% Konformität&lt;br /&gt;
|- &lt;br /&gt;
| &amp;#039;&amp;#039;&amp;#039;Data Scientists&amp;#039;&amp;#039;&amp;#039; || Model Cards, Training-Sicherheit || 100% Modelle dokumentiert&lt;br /&gt;
|- &lt;br /&gt;
| &amp;#039;&amp;#039;&amp;#039;IT-Admin&amp;#039;&amp;#039;&amp;#039; || Logging, Container-Härtung || 99,9% Logging-Verfügbarkeit&lt;br /&gt;
|- &lt;br /&gt;
| &amp;#039;&amp;#039;&amp;#039;Datenschutzbeauftragte&amp;#039;&amp;#039;&amp;#039; || DSGVO-Privacy (ε=1.0) || Privacy-Audits bestanden&lt;br /&gt;
|-&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;#039;Mitarbeitende&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
|Nur erlaubte Nutzung, richtige Bedienung, Anomalien melden&lt;br /&gt;
|95% korrekte Nutzung, 100% Incident-Meldung&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Nächste Schritte:&amp;#039;&amp;#039;&amp;#039; Integration in ISMS-Prozesse, erste Red-Team-Tests.&lt;br /&gt;
&lt;br /&gt;
== Umsetzung ==&lt;br /&gt;
Die Umsetzung erfolgt in &amp;#039;&amp;#039;&amp;#039;vier Phasen&amp;#039;&amp;#039;&amp;#039; mit klarer Priorisierung. Jede Phase baut auf der vorherigen auf und kann parallel mit begrenzten Ressourcen begonnen werden.&lt;br /&gt;
&lt;br /&gt;
=== Phase 1: Sofortmaßnahmen (Grundschutz) ===&lt;br /&gt;
Diese Maßnahmen schützen innerhalb von Tagen vor den häufigsten Angriffen:&lt;br /&gt;
&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Input/Output-Filter&amp;#039;&amp;#039;&amp;#039; aktivieren (llm-guard, Moderation API)&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Logging-Infrastruktur&amp;#039;&amp;#039;&amp;#039; aufsetzen (ELK/PostgreSQL, JSON-Format)&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Rate Limiting&amp;#039;&amp;#039;&amp;#039; implementieren (Redis, 100 Requests/Stunde)&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Wartungsmodus&amp;#039;&amp;#039;&amp;#039; für Tests definieren&lt;br /&gt;
&lt;br /&gt;
=== Phase 2: Dokumentationspflicht ===&lt;br /&gt;
Erstellt die Audit-Grundlage für EU AI Act Konformität:&lt;br /&gt;
&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Model Cards&amp;#039;&amp;#039;&amp;#039; für alle produktiven Modelle erstellen&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;SBOMs&amp;#039;&amp;#039;&amp;#039; für KI-Systeme generieren (cyclonedx-py)&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Versionskontrolle&amp;#039;&amp;#039;&amp;#039; einrichten (DVC/Git für Modelle/Daten)&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Integritätsprüfungen&amp;#039;&amp;#039;&amp;#039; automatisieren (SHA-256 vor Inference)&lt;br /&gt;
&lt;br /&gt;
=== Phase 3: Erweiterte Härte-Maßnahmen ===&lt;br /&gt;
Erhöht die Robustheit gegen komplexe Angriffe:&lt;br /&gt;
&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Adversarial Training&amp;#039;&amp;#039;&amp;#039; für kritische Modelle (LoRA, OWASP Dataset)&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Container-Härtung&amp;#039;&amp;#039;&amp;#039; (non-root, AppArmor, Trivy Scans)&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Differential Privacy&amp;#039;&amp;#039;&amp;#039; bei neuen Trainings (Differential Privacy mit Branchenstandard ε=1.0)&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Watermarking&amp;#039;&amp;#039;&amp;#039; für Text/Bild-Outputs implementieren&lt;br /&gt;
&lt;br /&gt;
=== Phase 4: Laufende Prüfung und Optimierung ===&lt;br /&gt;
Stellt dauerhafte Konformität sicher:&lt;br /&gt;
&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Automatisierte Tests&amp;#039;&amp;#039;&amp;#039; einrichten (garak, docker-bench-security)&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;SIEM-Integration&amp;#039;&amp;#039;&amp;#039; mit Anomalie-Erkennung (ELK + Alerts)&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Erste interne Prüfung&amp;#039;&amp;#039;&amp;#039; aller Maßnahmen durchführen&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Externe Red-Team-Prüfung&amp;#039;&amp;#039;&amp;#039; beauftragen (jährlich)&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Monitoring:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Wöchentliche Automatiktests mit Berichten&lt;br /&gt;
* Monatliche Stichproben der Logs&lt;br /&gt;
* Jährliche externe Validierung&lt;br /&gt;
* Alle Testergebnisse 10 Jahre archivieren (EU AI Act)&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Die beschriebenen Maßnahmen zu &amp;#039;&amp;#039;&amp;#039;KI-Härtung&amp;#039;&amp;#039;&amp;#039;, &amp;#039;&amp;#039;&amp;#039;Modellsicherheit&amp;#039;&amp;#039;&amp;#039; und &amp;#039;&amp;#039;&amp;#039;Nachvollziehbarkeit&amp;#039;&amp;#039;&amp;#039; bilden die technische Grundlage für konforme KI-Nutzung in Behörden oder Unternehmen. Sie erfüllen die zwingenden Anforderungen des EU AI Act (Art. 12-15) und des BSI Grundschutz, minimieren Haftungsrisiken und gewährleisten Auditfähigkeit.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Sofortige Umsetzung priorisieren:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
# Logging-Infrastruktur – schnellste Wirkung, geringer Aufwand&lt;br /&gt;
# Input/Output-Filter – sofortiger Angriffsschutz&lt;br /&gt;
# Model Cards für bestehende Modelle – Audit-Vorbereitung&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Langfristig:&amp;#039;&amp;#039;&amp;#039; Jährliche Red-Team-Tests und kontinuierliche Weiterentwicklung der Maßnahmen entsprechend neuer Bedrohungen ([https://genai.owasp.org/llm-top-10/ OWASP LLM Top 10 Updates]).&lt;br /&gt;
&lt;br /&gt;
Die Integration in bestehende ISMS-Prozesse schafft Wettbewerbsvorteile durch &amp;#039;&amp;#039;&amp;#039;vertrauenswürdige KI&amp;#039;&amp;#039;&amp;#039; und erfüllt regulatorische Pflichten gleichzeitig. Beginne mit dem Umsetzungsplan – die rechtlichen Fristen laufen.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/Kreise/Expertenkreis_KI_LLMs.pdf BSI/ACS Leitfaden für Penetrationstests von Large-Language-Modellen (LLMs)]&lt;br /&gt;
* [https://nvlpubs.nist.gov/nistpubs/ai/NIST.AI.100-1.pdf NIST AI Risk Management Framework (RMF 1.0)]&lt;br /&gt;
* [https://genai.owasp.org/download/46119/?tmstv=1741814262|OWASP OWASP Top 10 für LLM-Applikationen (v 2025 de)]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:KI]]&lt;br /&gt;
[[Kategorie:Leitfaden]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Willkommen_im_ISMS-Ratgeber_WiKi&amp;diff=2021&amp;oldid=2020</id>
		<title>Willkommen im ISMS-Ratgeber WiKi</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Willkommen_im_ISMS-Ratgeber_WiKi&amp;diff=2021&amp;oldid=2020"/>
		<updated>2026-04-01T13:15:04Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 1. April 2026, 15:15 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l216&quot;&gt;Zeile 216:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 216:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[[LF-Sicher_arbeiten|Leitfaden sicheres Arbeiten]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[[LF-Sicher_arbeiten|Leitfaden sicheres Arbeiten]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[[LF-Sicher_unterwegs|Leitfaden sicher unterwegs]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[[LF-Sicher_unterwegs|Leitfaden sicher unterwegs]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;*[[LF-KI-Sicherheit|Leitfaden KI-Sicherheit]]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[[LF-KI-Chatbots|Leitfaden zur Nutzung von KI-Systemen]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[[LF-KI-Chatbots|Leitfaden zur Nutzung von KI-Systemen]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[[LF-Modellierung|Leitfaden Gruppierung und Modellierung]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[[LF-Modellierung|Leitfaden Gruppierung und Modellierung]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
</feed>