{"id":3197,"date":"2025-08-05T18:25:47","date_gmt":"2025-08-05T16:25:47","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=3197"},"modified":"2025-08-05T18:46:37","modified_gmt":"2025-08-05T16:46:37","slug":"it-grundschutz-des-bsi-ein-fundament-fuer-informationssicherheit","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=3197","title":{"rendered":"IT-Grundschutz des BSI: Ein Fundament f\u00fcr Informationssicherheit"},"content":{"rendered":"<p data-start=\"322\" data-end=\"745\"><strong>In einer zunehmend digitalisierten Welt, in der Cyberangriffe, Datenverluste und Systemausf\u00e4lle zum unternehmerischen Risiko geh\u00f6ren, ist ein strukturiertes und anerkanntes Sicherheitskonzept essenziell. Der IT-Grundschutz des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) bietet Unternehmen und Beh\u00f6rden genau das: ein praxisnahes, systematisches Vorgehen zum Schutz ihrer informationstechnischen Systeme.<\/strong><\/p>\n<hr \/>\n<h4 data-start=\"747\" data-end=\"777\">Was ist der IT-Grundschutz?<\/h4>\n<p data-start=\"747\" data-end=\"777\">Der IT-Grundschutz ist ein vom BSI entwickeltes Rahmenwerk zur Etablierung eines effektiven Managementsystems f\u00fcr Informationssicherheit. Ziel ist es, technische, organisatorische, infrastrukturelle und personelle Sicherheitsma\u00dfnahmen so umzusetzen, dass ein angemessenes Schutzniveau erreicht wird \u2013 und das unabh\u00e4ngig von der Gr\u00f6\u00dfe oder Branche der Organisation.<\/p>\n<p data-start=\"1153\" data-end=\"1347\">Die Methode verfolgt einen modularen und skalierbaren Ansatz, der es erlaubt, Sicherheitsma\u00dfnahmen individuell an das jeweilige Schutzbed\u00fcrfnis und den Reifegrad der Organisation anzupassen.<\/p>\n<hr \/>\n<h4 data-start=\"1349\" data-end=\"1382\">Die Ziele des IT-Grundschutzes<\/h4>\n<p data-start=\"1384\" data-end=\"1434\">Die zentralen Ziele des BSI IT-Grundschutzes sind:<\/p>\n<ul>\n<li data-start=\"1438\" data-end=\"1516\">Schutz der Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t von Informationen<\/li>\n<li data-start=\"1519\" data-end=\"1578\">Strukturierte und nachvollziehbare Sicherheitsma\u00dfnahmen<\/li>\n<li data-start=\"1581\" data-end=\"1645\">Aufbau eines Informationssicherheitsmanagementsystems (ISMS)<\/li>\n<li data-start=\"1648\" data-end=\"1718\">F\u00f6rderung eines Sicherheitsbewusstseins innerhalb der Organisation<\/li>\n<li data-start=\"1721\" data-end=\"1804\">Rechtssicherheit durch Erf\u00fcllung gesetzlicher und regulatorischer Anforderungen<\/li>\n<\/ul>\n<hr \/>\n<h4 data-start=\"1806\" data-end=\"1843\">Die Bausteine des IT-Grundschutzes<\/h4>\n<p data-start=\"1845\" data-end=\"1899\">Das Konzept basiert auf folgenden zentralen Elementen:<\/p>\n<ol>\n<li><strong data-start=\"1908\" data-end=\"1947\">BSI-Standards (200-1, 200-2, 200-3)<br \/>\n<\/strong>Diese Standards beschreiben das Managementsystem f\u00fcr Informationssicherheit (ISMS), die IT-Grundschutz-Vorgehensweise sowie Methoden zur Risikoanalyse.<\/li>\n<li><strong data-start=\"2110\" data-end=\"2139\">IT-Grundschutz-Kompendium<br \/>\n<\/strong>Ein j\u00e4hrlich aktualisiertes Nachschlagewerk mit konkreten Sicherheitsanforderungen und Ma\u00dfnahmen. Es ist in Bausteine gegliedert, die typische IT-Komponenten, Prozesse und Anwendungen abdecken \u2013 von Netzwerken \u00fcber Server bis hin zu mobilen Endger\u00e4ten.<\/li>\n<li><strong data-start=\"2407\" data-end=\"2433\">IT-Grundschutz-Profile<br \/>\n<\/strong>Diese vereinfachen die Anwendung des Grundschutzes auf bestimmte Zielgruppen (z.\u202fB. Kommunalverwaltung, Schulen oder KMU) und bieten praxisnahe Umsetzungshilfen.<\/li>\n<\/ol>\n<hr \/>\n<h4 data-start=\"2599\" data-end=\"2635\">Die IT-Grundschutz-Vorgehensweise<\/h4>\n<p data-start=\"2637\" data-end=\"2709\">Die Umsetzung der IT-Grundschutz-Methodik erfolgt in mehreren Schritten:<\/p>\n<ol>\n<li data-start=\"2714\" data-end=\"2811\"><strong data-start=\"2714\" data-end=\"2733\">Strukturanalyse<\/strong> \u2013 Erfassung der zu sch\u00fctzenden Gesch\u00e4ftsprozesse, Systeme und Informationen<\/li>\n<li data-start=\"2815\" data-end=\"2919\"><strong data-start=\"2815\" data-end=\"2844\">Schutzbedarfsfeststellung<\/strong> \u2013 Ermittlung, wie kritisch einzelne Komponenten f\u00fcr das Unternehmen sind<\/li>\n<li data-start=\"2923\" data-end=\"3023\"><strong data-start=\"2923\" data-end=\"2939\">Modellierung<\/strong> \u2013 Abgleich der eigenen Struktur mit den Bausteinen des IT-Grundschutz-Kompendiums<\/li>\n<li data-start=\"3027\" data-end=\"3109\"><strong data-start=\"3027\" data-end=\"3049\">Ma\u00dfnahmenumsetzung<\/strong> \u2013 Einf\u00fchrung der empfohlenen Basis- und Standardma\u00dfnahmen<\/li>\n<li data-start=\"3113\" data-end=\"3203\"><strong data-start=\"3113\" data-end=\"3141\">Risikoanalyse (optional)<\/strong> \u2013 Erg\u00e4nzende Sicherheitsma\u00dfnahmen bei erh\u00f6htem Schutzbedarf<\/li>\n<li data-start=\"3207\" data-end=\"3293\"><strong data-start=\"3207\" data-end=\"3239\">Kontinuierliche Verbesserung<\/strong> \u2013 Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung und Anpassung der Ma\u00dfnahmen<\/li>\n<\/ol>\n<hr \/>\n<h4 data-start=\"3295\" data-end=\"3350\">Warum ist IT-Grundschutz f\u00fcr Unternehmen so wichtig?<\/h4>\n<p data-start=\"3352\" data-end=\"3634\">Gerade kleine und mittelst\u00e4ndische Unternehmen (KMU) profitieren von einem klar strukturierten Leitfaden wie dem IT-Grundschutz. Er hilft, Sicherheitsl\u00fccken zu identifizieren, gesetzliche Anforderungen wie DSGVO oder KRITIS zu erf\u00fcllen und IT-Risiken systematisch zu minimieren.<\/p>\n<p data-start=\"3636\" data-end=\"3832\">Auch f\u00fcr die Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz ist der Ansatz relevant, da er international anerkannt ist und eine hohe Qualit\u00e4t im Sicherheitsmanagement dokumentiert.<\/p>\n<hr \/>\n<h4 data-start=\"3839\" data-end=\"3896\">Der n\u00e4chste Schritt: Einstieg durch praxisnahes Lernen<\/h4>\n<p data-start=\"3898\" data-end=\"4123\">Wer sich erstmals mit dem Thema IT-Grundschutz besch\u00e4ftigt, steht oft vor einer komplexen Informationslage. Um diesen Einstieg zu erleichtern, bieten das BSI einen Online-Kurs zur Informationssicherheit mit IT-Grundschutz an.<\/p>\n<p data-start=\"4125\" data-end=\"4471\">Der Kurs basiert auf den BSI-Standards 200-1, -2 und -3 sowie dem aktuellen IT-Grundschutz-Kompendium. In neun verst\u00e4ndlich aufbereiteten Lektionen erhalten Teilnehmer einen strukturierten \u00dcberblick \u00fcber Ziele, Komponenten und die Anwendung der IT-Grundschutz-Methodik. Jede Einheit endet mit Testfragen, um das Gelernte direkt zu \u00fcberpr\u00fcfen.<\/p>\n<p data-start=\"4473\" data-end=\"4679\">Besonders f\u00fcr Mitarbeiter von Unternehmen und Beh\u00f6rden sowie Studenten ist dieser Kurs ein ideales Angebot, um Grundlagenwissen aufzubauen und die ersten Schritte in Richtung gelebte Informationssicherheit zu gehen.<\/p>\n<hr \/>\n<p><strong>IT-Sicherheit als Wettbewerbsvorteil<\/strong><\/p>\n<p>IT-Sicherheit ist ein entscheidender Erfolgsfaktor. Mit dem BSI IT-Grundschutz schaffen Unternehmen klare Strukturen, minimieren Risiken und st\u00e4rken das Vertrauen von Kunden und Partnern. Der systematische Ansatz l\u00e4sst sich flexibel in den Arbeitsalltag integrieren und sorgt f\u00fcr rechtskonforme Sicherheit. Wir unterst\u00fctzen Sie bei der praktischen Umsetzung \u2013 effizient, verst\u00e4ndlich und individuell angepasst.<\/p>\n<p>&nbsp;<\/p>\n<p class=\"\" data-start=\"3191\" data-end=\"3217\"><strong data-start=\"3191\" data-end=\"3217\">Unser Angebot f\u00fcr Sie:<\/strong><\/p>\n<ul>\n<li data-start=\"3221\" data-end=\"3265\">Kostenloses und unverbindliches Erstgespr\u00e4ch<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Beratung zur Umsetzung des BSI IT-Grundschutz<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Umsetzung als ISMS auf Basis der ISO 27001<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Individuelle Sicherheitskonzepte und Richtlinien<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Schulungen zur Informationssicherheit<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Pr\u00fcfung Ihrer IT-Sicherheitsma\u00dfnahmen<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Unterst\u00fctzung bei Sicherheitsvorf\u00e4llen und Audits<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Kontaktieren Sie uns noch heute!<\/strong><br \/>\nF\u00fcr ein unverbindliches Erstgespr\u00e4ch &#8211; wir beraten Unternehmen zur<br \/>\nrechtskonformen und sicheren Datenverarbeitung<\/p>\n<div style=\"text-align: center; margin: 30px 0;\"><a style=\"background-color: #e9423b; color: white; padding: 5px 15px; text-decoration: none; border-radius: 5px; display: inline-block;\" href=\"mailto:info@tec4net.com?subject=Kostenloses%20Erstgespr%C3%A4ch%20-%20Datenschutz\">&#x2709; Kostenloses Erstgespr\u00e4ch<\/a><\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>&nbsp;<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Fragen zur ISO 27001<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/category\/wissen-27001\/\">https:\/\/www.tec4net.com\/web\/category\/wissen-27001\/<\/a><\/p>\n<p>Online-Kurs IT-Grundschutz online<br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/Zertifizierte-Informationssicherheit\/IT-Grundschutzschulung\/Online-Kurs-IT-Grundschutz\/Lektion_1_Einstieg\/Lektion_1_node.html\">https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/Zertifizierte-Informationssicherheit\/IT-Grundschutzschulung\/Online-Kurs-IT-Grundschutz\/Lektion_1_Einstieg\/Lektion_1_node.html<\/a><\/p>\n<p>Online-Kurs IT-Grundschutz als PDF -Datei (etwa 8,2 MB)<br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/Webkurs\/onlinekurs2018.html?nn=128336\">https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/Webkurs\/onlinekurs2018.html?nn=128336<\/a><\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>DSGVO-Bu\u00dfgeldern finden sie unter:<br \/>\n<a href=\"https:\/\/it-news-blog.com\/?cat=370\">https:\/\/it-news-blog.com\/?cat=370<\/a><\/p>\n<p>Unser Fahrplan zur ISO 27001 Zertifizierung<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/iso-27001-fahrplan\/\">https:\/\/www.tec4net.com\/web\/iso-27001-fahrplan\/<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/www.it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>In einer zunehmend digitalisierten Welt, in der Cyberangriffe, Datenverluste und Systemausf\u00e4lle zum unternehmerischen Risiko geh\u00f6ren, ist ein strukturiertes und anerkanntes Sicherheitskonzept essenziell. Der IT-Grundschutz des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) bietet Unternehmen und Beh\u00f6rden genau das: ein praxisnahes, systematisches Vorgehen zum Schutz ihrer informationstechnischen Systeme. [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":3209,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT-Grundschutz des BSI: Ein Fundament f\u00fcr Informationssicherheit - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=3197\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Grundschutz des BSI: Ein Fundament f\u00fcr Informationssicherheit - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"In einer zunehmend digitalisierten Welt, in der Cyberangriffe, Datenverluste und Systemausf\u00e4lle zum unternehmerischen Risiko geh\u00f6ren, ist ein strukturiertes und anerkanntes Sicherheitskonzept essenziell. Der IT-Grundschutz des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) bietet Unternehmen und Beh\u00f6rden genau das: ein praxisnahes, systematisches Vorgehen zum Schutz ihrer informationstechnischen Systeme. [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=3197\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-05T16:25:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-05T16:46:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/08\/2025-08-05-01-B.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3197\",\"url\":\"https:\/\/it-news-blog.com\/?p=3197\",\"name\":\"IT-Grundschutz des BSI: Ein Fundament f\u00fcr Informationssicherheit - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2025-08-05T16:25:47+00:00\",\"dateModified\":\"2025-08-05T16:46:37+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=3197#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=3197\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3197#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Grundschutz des BSI: Ein Fundament f\u00fcr Informationssicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Grundschutz des BSI: Ein Fundament f\u00fcr Informationssicherheit - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=3197","og_locale":"de_DE","og_type":"article","og_title":"IT-Grundschutz des BSI: Ein Fundament f\u00fcr Informationssicherheit - IT-NEWS-BLOG","og_description":"In einer zunehmend digitalisierten Welt, in der Cyberangriffe, Datenverluste und Systemausf\u00e4lle zum unternehmerischen Risiko geh\u00f6ren, ist ein strukturiertes und anerkanntes Sicherheitskonzept essenziell. Der IT-Grundschutz des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) bietet Unternehmen und Beh\u00f6rden genau das: ein praxisnahes, systematisches Vorgehen zum Schutz ihrer informationstechnischen Systeme. [...]","og_url":"https:\/\/it-news-blog.com\/?p=3197","og_site_name":"IT-NEWS-BLOG","article_published_time":"2025-08-05T16:25:47+00:00","article_modified_time":"2025-08-05T16:46:37+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/08\/2025-08-05-01-B.png","type":"image\/png"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=3197","url":"https:\/\/it-news-blog.com\/?p=3197","name":"IT-Grundschutz des BSI: Ein Fundament f\u00fcr Informationssicherheit - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2025-08-05T16:25:47+00:00","dateModified":"2025-08-05T16:46:37+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=3197#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=3197"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=3197#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"IT-Grundschutz des BSI: Ein Fundament f\u00fcr Informationssicherheit"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3197"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3197"}],"version-history":[{"count":9,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3197\/revisions"}],"predecessor-version":[{"id":3238,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3197\/revisions\/3238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/3209"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}