{"id":17120,"date":"2023-11-14T09:56:00","date_gmt":"2023-11-14T08:56:00","guid":{"rendered":"https:\/\/www.accessmanager.net\/?p=17120"},"modified":"2024-02-22T11:04:38","modified_gmt":"2024-02-22T10:04:38","slug":"it-baseline-protection-from-the-bsi-what-will-be-important-in-2023","status":"publish","type":"post","link":"https:\/\/www.accessmanager.net\/en\/2023\/11\/14\/it-baseline-protection-from-the-bsi-what-will-be-important-in-2023\/","title":{"rendered":"IT baseline protection from the BSI &#8211; what will be important in 2023"},"content":{"rendered":"\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqce608s-3ef2b739a3e1bc359787ec5d8736374b\">\n.avia-section.av-lqce608s-3ef2b739a3e1bc359787ec5d8736374b{\nbackground-repeat:no-repeat;\nbackground-image:url(https:\/\/www.accessmanager.net\/wp-content\/uploads\/sites\/2\/2022\/10\/Identity-and-Access-Management-scaled.jpg);\nbackground-position:50% 50%;\nbackground-attachment:scroll;\n}\n<\/style>\n<div id='av_section_1'  class='avia-section av-lqce608s-3ef2b739a3e1bc359787ec5d8736374b main_color avia-section-default avia-no-border-styling  avia-builder-el-0  el_before_av_section  avia-builder-el-first  avia-full-stretch avia-bg-style-scroll av-minimum-height av-minimum-height-custom av-height-custom  container_wrap fullsize'  data-section-bg-repeat='stretch' data-av_minimum_height_px='500'><div class='container av-section-cont-open' style='height:500px'><main  role=\"main\" itemprop=\"mainContentOfPage\"  class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-17120'><div class='entry-content-wrapper clearfix'>\n<\/div><\/div><\/main><!-- close content main element --><\/div><\/div><div id='av_section_2'  class='avia-section av-3ur9bow-fe322e53e3117d1e2ec84a7e08d3a315 main_color avia-section-default avia-no-border-styling  avia-builder-el-1  el_after_av_section  el_before_av_section  avia-bg-style-scroll container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-17120'><div class='entry-content-wrapper clearfix'>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m226p2-2b47254aa07dc23bcfabf5b2a9e9b7f2\">\n#top .av-special-heading.av-m226p2-2b47254aa07dc23bcfabf5b2a9e9b7f2{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-m226p2-2b47254aa07dc23bcfabf5b2a9e9b7f2 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-m226p2-2b47254aa07dc23bcfabf5b2a9e9b7f2 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-m226p2-2b47254aa07dc23bcfabf5b2a9e9b7f2 av-special-heading-h1  avia-builder-el-2  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >IT-Grundschutz des BSI &#8211; Das ist 2023 wichtig<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div>\n<section  class='av_textblock_section av-lqcedy68-5ae0eed211cbfda9361d75858d8fc68a '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Der BSI Grundschutz, auch bekannt als &#8220;IT-Grundschutz,&#8221; ist ein Konzept und eine Methodik des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI). Dieser Ansatz zielt darauf ab, Informationssicherheit in Organisationen zu gew\u00e4hrleisten, insbesondere in Bezug auf die IT-Infrastruktur.<\/p>\n<p>Doch was steckt genau dahinter, wie kann ich mich zertifizieren lassen und wie bereite ich mich darauf vor? Diese und weitere Fragen beantworten wir Ihnen in diesem Beitrag.<\/p>\n<\/div><\/section>\n\n<\/div><\/div><\/div><!-- close content main div --><\/div><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-c0wn1s-a711d9fa1a2b107b283532174bd40961\">\n.avia-section.av-c0wn1s-a711d9fa1a2b107b283532174bd40961{\nbackground-color:#565656;\nbackground-image:unset;\n}\n<\/style>\n<div id='av_section_3'  class='avia-section av-c0wn1s-a711d9fa1a2b107b283532174bd40961 main_color avia-section-default avia-no-border-styling  avia-builder-el-4  el_after_av_section  el_before_av_section  avia-bg-style-scroll container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-17120'><div class='entry-content-wrapper clearfix'>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-6pz86ue-5f9543bd3a656fd2c4bd0e651b91a39a\">\n#top .av-special-heading.av-6pz86ue-5f9543bd3a656fd2c4bd0e651b91a39a{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-6pz86ue-5f9543bd3a656fd2c4bd0e651b91a39a .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-6pz86ue-5f9543bd3a656fd2c4bd0e651b91a39a .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-6pz86ue-5f9543bd3a656fd2c4bd0e651b91a39a av-special-heading-h3  avia-builder-el-5  el_before_av_three_fourth  avia-builder-el-first '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Was ist der IT-Grundschutz und f\u00fcr was ist er gut?<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-33cd7cg-227b6b54d5976e10e1222051a57c6771\">\n.flex_column.av-33cd7cg-227b6b54d5976e10e1222051a57c6771{\nborder-radius:0px 0px 0px 0px;\npadding:0px 0px 0px 0px;\n}\n<\/style>\n<div  class='flex_column av-33cd7cg-227b6b54d5976e10e1222051a57c6771 av_three_fourth  avia-builder-el-6  el_after_av_heading  el_before_av_one_fourth  first flex_column_div av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqceiyv1-2b26edc86f569a58fe4e28e7bb35ed72\">\n#top .av_textblock_section.av-lqceiyv1-2b26edc86f569a58fe4e28e7bb35ed72 .avia_textblock{\ncolor:#ffffff;\n}\n<\/style>\n<section  class='av_textblock_section av-lqceiyv1-2b26edc86f569a58fe4e28e7bb35ed72 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p>Der BSI IT-Grundschutz ist ein freiwilliger Sicherheitsstandard des deutschen Bundesamts f\u00fcr Sicherheit in der Informationstechnik. \u00c4hnlich der ISO 27001 widmet er sich dem Aufbau eines Informationssicherheitsmanagementsystems (ISMS) zur Steuerung der Informationssicherheit in Organisationen. Er bietet spezifische Ma\u00dfnahmen zum Schutz von IT-Systemen mit normalem Schutzbedarf. Dies erspart Unternehmen in der Regel die Notwendigkeit einer eigenen Risikoanalyse und erm\u00f6glicht die Nutzung der Standardabsicherung des BSI. Ziel des BSI ist es, Unternehmen und \u00f6ffentlichen Einrichtungen einen einfachen und praxisorientierten Ansatz zur Verbesserung der Cybersicherheit zu bieten.<\/p>\n<p>Wichtig dabei zu wissen: Der IT-Grundschutz ist nicht verpflichtend. Es handelt sich dabei lediglich um eine Hilfestellung zur Verbesserung der Informationssicherheit in Unternehmen und das Bereitstellen pauschaler Standardma\u00dfnahmen.<\/p>\n<p>Au\u00dferdem good to know: Das Thema Datenschutz im Sinne der DSGVO wird vom IT-Grundschutz nicht vollst\u00e4ndig abgedeckt. Das Thema wird zwar angeschnitten, es wird dann aber auf Vorgaben der deutschen Datenschutzbeh\u00f6rden verwiesen.<\/p>\n<\/div><\/section><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2ds1cfk-b3aaa330e0fb69615519f71ae15e7086\">\n.flex_column.av-2ds1cfk-b3aaa330e0fb69615519f71ae15e7086{\nborder-radius:0px 0px 0px 0px;\npadding:0px 0px 0px 0px;\n}\n<\/style>\n<div  class='flex_column av-2ds1cfk-b3aaa330e0fb69615519f71ae15e7086 av_one_fourth  avia-builder-el-8  el_after_av_three_fourth  avia-builder-el-last  flex_column_div av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqcejhvj-e0453b2893de07159f151ee5007a4245\">\n.av_font_icon.av-lqcejhvj-e0453b2893de07159f151ee5007a4245{\ncolor:#ffffff;\nborder-color:#ffffff;\n}\n.av_font_icon.av-lqcejhvj-e0453b2893de07159f151ee5007a4245 .av-icon-char{\nfont-size:120px;\nline-height:120px;\n}\n<\/style>\n<span  class='av_font_icon av-lqcejhvj-e0453b2893de07159f151ee5007a4245 avia_animate_when_visible av-icon-style- avia-icon-pos-center avia-icon-animate'><span class='av-icon-char' aria-hidden='true' data-av_icon='\ue81d' data-av_iconfont='entypo-fontello' ><\/span><\/span><\/div>\n\n<\/div><\/div><\/div><!-- close content main div --><\/div><\/div><div id='av_section_4'  class='avia-section av-2a2bdyo-4c3d284f1b5fc245d7716383eb14cc47 main_color avia-section-default avia-no-border-styling  avia-builder-el-10  el_after_av_section  el_before_av_section  avia-bg-style-scroll container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-17120'><div class='entry-content-wrapper clearfix'>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-id1y5i-3e820d23804a0ba631a2ab30bf28e4ab\">\n#top .av-special-heading.av-id1y5i-3e820d23804a0ba631a2ab30bf28e4ab{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-id1y5i-3e820d23804a0ba631a2ab30bf28e4ab .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-id1y5i-3e820d23804a0ba631a2ab30bf28e4ab .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-id1y5i-3e820d23804a0ba631a2ab30bf28e4ab av-special-heading-h3  avia-builder-el-11  el_before_av_one_fourth  avia-builder-el-first '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >So ist der IT-Grundschutz aufgebaut<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1gg26og-6df551851ed11ee5e4908c21b3849b1e\">\n.flex_column.av-1gg26og-6df551851ed11ee5e4908c21b3849b1e{\nborder-radius:0px 0px 0px 0px;\npadding:0px 0px 0px 0px;\n}\n<\/style>\n<div  class='flex_column av-1gg26og-6df551851ed11ee5e4908c21b3849b1e av_one_fourth  avia-builder-el-12  el_after_av_heading  el_before_av_three_fourth  first flex_column_div av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqcer1ko-a1239b983716bda76f5ac0647253278e\">\n.av_font_icon.av-lqcer1ko-a1239b983716bda76f5ac0647253278e .av-icon-char{\nfont-size:120px;\nline-height:120px;\n}\n<\/style>\n<span  class='av_font_icon av-lqcer1ko-a1239b983716bda76f5ac0647253278e avia_animate_when_visible av-icon-style- avia-icon-pos-center av-no-color avia-icon-animate'><span class='av-icon-char' aria-hidden='true' data-av_icon='\ue810' data-av_iconfont='entypo-fontello' ><\/span><\/span><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1b62rjk-8bac619598533401bd71ea378fd8313b\">\n.flex_column.av-1b62rjk-8bac619598533401bd71ea378fd8313b{\nborder-radius:0px 0px 0px 0px;\npadding:0px 0px 0px 0px;\n}\n<\/style>\n<div  class='flex_column av-1b62rjk-8bac619598533401bd71ea378fd8313b av_three_fourth  avia-builder-el-14  el_after_av_one_fourth  avia-builder-el-last  flex_column_div av-zero-column-padding  '     ><section  class='av_textblock_section av-5pbzwme-1277346e348a25de0e78ff88a4dc08bc '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Im Rahmen des IT-Grundschutz gibt es verschiedene BSI-Standards, mit denen Sie sich vertraut machen sollten. Diese definieren Anforderungen an ein Managementsystem und Methoden zur Einf\u00fchrung. Es gibt insgesamt vier verschiedene Standards:<\/p>\n<ul>\n<li>BSI-Standard 200-1: allgemeine Anforderungen, Leitfaden zur Erstellung von Sicherheitsprozessen und Sicherheitskonzepten<\/li>\n<li>BSI-Standard 200-2: Pr\u00fcfgrundlage der Zertifizierung, detaillierte Vorgaben zur Konzeption, Umsetzung und Verbesserung<\/li>\n<li>BSI-Standard 200-3: Verfahren zur Risikoanalyse, Leitfaden f\u00fcr eigene Risikobewertungen f\u00fcr Objekte mit hohem Schutzbedarf oder f\u00fcr die kein passender Grundschutz-Baustein existiert<\/li>\n<li>BSI Standard 200-4: Business Continuity Management, konkretisiert Anforderungen des Bausteins Notfallmanagement<\/li>\n<\/ul>\n<p>Zus\u00e4tzlich gibt es das IT-Grundschutz-Kompendium. Darin befinden sich konkrete Ma\u00dfnahmen zur Sicherheit Ihrer IT-Infrastruktur. Sie gliedern sich in 10 Themenbereiche mit insgesamt 113 Bausteinen. Unternehmen m\u00fcssen selbst entscheiden, welche Bausteine f\u00fcr sie relevant sind. Mehr dazu erfahren Sie hier: https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/IT-Grundschutz-Kompendium\/it-grundschutz-kompendium_node.html<\/p>\n<p>Au\u00dferdem interessant sind die IT-Grundschutz-Profile. Das sind Musterbeispiele f\u00fcr die Umsetzung des IT-Grundschutz anhand verschiedener Anwendungsbeispiele. So ist f\u00fcr jedes Unternehmen das passende Muster dabei.<\/p>\n<\/div><\/section><\/div>\n\n<\/div><\/div><\/div><!-- close content main div --><\/div><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-sxod3k-7b06d34e3645aa1a9b14d1108855e705\">\n.avia-section.av-sxod3k-7b06d34e3645aa1a9b14d1108855e705{\nbackground-color:#565656;\nbackground-image:url(https:\/\/www.accessmanager.net\/wp-content\/uploads\/sites\/2\/2021\/07\/shutterstock_587192849-1-scaled-1.jpg);\nbackground-repeat:no-repeat;\nbackground-position:50% 50%;\nbackground-attachment:scroll;\n}\n.avia-section.av-sxod3k-7b06d34e3645aa1a9b14d1108855e705 .av-section-color-overlay{\nopacity:0.8;\nbackground-color:#000000;\n}\n<\/style>\n<div id='av_section_5'  class='avia-section av-sxod3k-7b06d34e3645aa1a9b14d1108855e705 main_color avia-section-default avia-no-border-styling  avia-builder-el-16  el_after_av_section  el_before_av_section  avia-full-stretch avia-bg-style-scroll av-section-color-overlay-active container_wrap fullsize'  data-section-bg-repeat='stretch'><div class=\"av-section-color-overlay-wrap\"><div class=\"av-section-color-overlay\"><\/div><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-17120'><div class='entry-content-wrapper clearfix'>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-5hi35om-6178953048060b27818f533433173436\">\n#top .av-special-heading.av-5hi35om-6178953048060b27818f533433173436{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-5hi35om-6178953048060b27818f533433173436 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-5hi35om-6178953048060b27818f533433173436 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-5hi35om-6178953048060b27818f533433173436 av-special-heading-h3  avia-builder-el-17  el_before_av_textblock  avia-builder-el-first '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Welche Anforderungen gibt es?<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqcewqjl-651c40908b06b4862eaefd45f0f23c6b\">\n#top .av_textblock_section.av-lqcewqjl-651c40908b06b4862eaefd45f0f23c6b .avia_textblock{\ncolor:#ffffff;\n}\n<\/style>\n<section  class='av_textblock_section av-lqcewqjl-651c40908b06b4862eaefd45f0f23c6b '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p>Der IT-Grundschutz unterscheidet zwischen drei Varianten zum Schutz Ihrer IT. Bei der Basis-Absicherung erf\u00fcllt ein Unternehmen die Basisanforderungen in allen IT-Bereichen. Somit kann mit bestimmten Ma\u00dfnahmen die IT-Sicherheit schnell signifikant verbessert werden.<\/p>\n<p>Der BSI empfiehlt die Standard-Absicherung. Das bedeutet, dass ein Unternehmen einen umfassenden Schutz der eigenen IT-Systeme nachweisen kann. Bei der Kern-Absicherung werden die Standardanforderungen nur in bestimmten Bereichen angewendet. Der Fokus liegt dabei auf kritischen Prozessen und Systemen.<\/p>\n<p>Bei der Schutzbedarfsfeststellung kann es auch vorkommen, dass ein erh\u00f6hter Schutzbedarf festgestellt wird. Auch dazu enth\u00e4lt der IT-Grundschutz Anforderungen.<\/p>\n<p>Sie erf\u00fcllen die Standard- oder Kern-Anforderungen? Wunderbar, dann k\u00f6nnen Sie eine Grundschutz-Zertifizierung abschlie\u00dfen. Es handelt sich dabei um eine ISO 27001 Zertifizierung auf Basis des IT-Grundschutz. Alle Rahmendaten wie G\u00fcltigkeitsdauer usw. sind also gleich. Lediglich bei der Basis-Absicherung erhalten Sie ein eigenes Zertifikat des BSI. Es ist f\u00fcr zwei Jahre g\u00fcltig.<\/p>\n<\/div><\/section>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4wbrqpy-662283790e69afda73ebdb3120b6ac9a\">\n#top .av-special-heading.av-4wbrqpy-662283790e69afda73ebdb3120b6ac9a{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-4wbrqpy-662283790e69afda73ebdb3120b6ac9a .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-4wbrqpy-662283790e69afda73ebdb3120b6ac9a .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-4wbrqpy-662283790e69afda73ebdb3120b6ac9a av-special-heading-h3  avia-builder-el-19  el_after_av_textblock  el_before_av_textblock '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Wo liegt der Unterschied zur ISO 27001?<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqdpwai3-03bc150b3fb73f4031b406349e607495\">\n#top .av_textblock_section.av-lqdpwai3-03bc150b3fb73f4031b406349e607495 .avia_textblock{\ncolor:#ffffff;\n}\n<\/style>\n<section  class='av_textblock_section av-lqdpwai3-03bc150b3fb73f4031b406349e607495 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p>Der BSI IT-Grundschutz bietet eine praxisorientierte Methodik zur Einrichtung eines Informationssicherheitsmanagementsystems, das den Anforderungen der ISO 27001 entspricht. In Bezug auf die grundlegenden ISMS-Anforderungen sind ISO 27001 und IT-Grundschutz daher weitgehend gleich. Da der IT-Grundschutz jedoch haupts\u00e4chlich in Deutschland bekannt ist, k\u00f6nnte ein ISO-Zertifikat, welches auf dem IT-Grundschutz basiert, international m\u00f6glicherweise nicht anerkannt werden.<\/p>\n<p>Der Unterschied zwischen ISO 27001 und dem IT-Grundschutz liegt in ihrer Herangehensweise: Der ISO-Standard ist abstrakter und fokussiert auf allgemeine Prozesse, w\u00e4hrend der IT-Grundschutz den Anwender:innen konkrete Schritte zur Absicherung ihrer IT durch detaillierte Ma\u00dfnahmen aus verschiedenen Bausteinen bietet. Dieser Unterschied spiegelt sich auch in der L\u00e4nge der Standards wider: Im Vergleich zur ISO 27001 ist der BSI IT-Grundschutz weitaus umfangreicher.<\/p>\n<\/div><\/section>\n\n<\/div><\/div><\/div><!-- close content main div --><\/div><\/div><\/div><div id='av_section_6'  class='avia-section av-411k28-aec53651b9408d5ba2b3bd78c3f59165 main_color avia-section-default avia-no-border-styling  avia-builder-el-21  el_after_av_section  el_before_av_section  avia-bg-style-scroll container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-17120'><div class='entry-content-wrapper clearfix'>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-yrhirq-aff49ad5b35aa9e761f841f3e9798fdb\">\n#top .av-special-heading.av-yrhirq-aff49ad5b35aa9e761f841f3e9798fdb{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-yrhirq-aff49ad5b35aa9e761f841f3e9798fdb .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-yrhirq-aff49ad5b35aa9e761f841f3e9798fdb .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-yrhirq-aff49ad5b35aa9e761f841f3e9798fdb av-special-heading-h3  avia-builder-el-22  el_before_av_textblock  avia-builder-el-first '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >So bereiten Sie sich auf die Zertifizerung vor<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div>\n<section  class='av_textblock_section av-lqcedy68-5ae0eed211cbfda9361d75858d8fc68a '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Im Folgenden haben wir Ihnen kurz aufgelistet, was vor der Zertifizierung alles erledigt werden muss:<\/p>\n<\/div><\/section>\n<div  class='avia-icon-list-container av-lqdq1c97-8ca33ba0b5d54281f425f5ff9570d7b3  avia-builder-el-24  el_after_av_textblock  avia-builder-el-last '><ul class='avia-icon-list avia_animate_when_almost_visible avia-icon-list-left av-iconlist-small av-lqdq1c97-8ca33ba0b5d54281f425f5ff9570d7b3 avia-iconlist-animate'>\n<li><div class='iconlist_icon av-3x8v2bq-fd851b158a8983f88ec9af499c00421a avia-font-entypo-fontello'><span class='iconlist-char' aria-hidden='true' data-av_icon='\ue817' data-av_iconfont='entypo-fontello'><\/span><\/div><article class=\"article-icon-entry \"  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"iconlist_content_wrap\"><header class=\"entry-content-header\" aria-label=\"Icon: \"><\/header><div class='iconlist_content '  itemprop=\"text\" ><p>Festlegen, welche Bereiche abgesichert werden sollen<\/p>\n<\/div><\/div><footer class=\"entry-footer\"><\/footer><\/article><div class=\"iconlist-timeline\"><\/div><\/li>\n<li><div class='iconlist_icon av-3a2mhhi-9f994001cffed8eeade255e698c96320 avia-font-entypo-fontello'><span class='iconlist-char' aria-hidden='true' data-av_icon='\ue817' data-av_iconfont='entypo-fontello'><\/span><\/div><article class=\"article-icon-entry \"  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"iconlist_content_wrap\"><header class=\"entry-content-header\" aria-label=\"Icon: \"><\/header><div class='iconlist_content '  itemprop=\"text\" ><p>Ist-Zustand erfassen und Ma\u00dfnahmen ableiten<\/p>\n<\/div><\/div><footer class=\"entry-footer\"><\/footer><\/article><div class=\"iconlist-timeline\"><\/div><\/li>\n<li><div class='iconlist_icon av-323njwm-2f3951abcefab7de6fee2e6bc0bb1eb6 avia-font-entypo-fontello'><span class='iconlist-char' aria-hidden='true' data-av_icon='\ue817' data-av_iconfont='entypo-fontello'><\/span><\/div><article class=\"article-icon-entry \"  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"iconlist_content_wrap\"><header class=\"entry-content-header\" aria-label=\"Icon: \"><\/header><div class='iconlist_content '  itemprop=\"text\" ><p>Feststellung des Schutzbedarfs einzelner Gesch\u00e4ftsprozesse und der daf\u00fcr notwendigen System, Informationen, usw.<\/p>\n<\/div><\/div><footer class=\"entry-footer\"><\/footer><\/article><div class=\"iconlist-timeline\"><\/div><\/li>\n<li><div class='iconlist_icon av-2h3trfq-c2a3a9afee569c63de923e9e84015409 avia-font-entypo-fontello'><span class='iconlist-char' aria-hidden='true' data-av_icon='\ue817' data-av_iconfont='entypo-fontello'><\/span><\/div><article class=\"article-icon-entry \"  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"iconlist_content_wrap\"><header class=\"entry-content-header\" aria-label=\"Icon: \"><\/header><div class='iconlist_content '  itemprop=\"text\" ><p>Festlegen, welche der 113 Bausteine auf welches Objekt angewendet werden m\u00fcssen<\/p>\n<\/div><\/div><footer class=\"entry-footer\"><\/footer><\/article><div class=\"iconlist-timeline\"><\/div><\/li>\n<li><div class='iconlist_icon av-24s3e9y-8c2d9857112527f82e87f8605fc98eda avia-font-entypo-fontello'><span class='iconlist-char' aria-hidden='true' data-av_icon='\ue817' data-av_iconfont='entypo-fontello'><\/span><\/div><article class=\"article-icon-entry \"  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"iconlist_content_wrap\"><header class=\"entry-content-header\" aria-label=\"Icon: \"><\/header><div class='iconlist_content '  itemprop=\"text\" ><p>Risikoanalyse f\u00fcr Objekte mit erh\u00f6htem Schutzbedarf<\/p>\n<\/div><\/div><footer class=\"entry-footer\"><\/footer><\/article><div class=\"iconlist-timeline\"><\/div><\/li>\n<li><div class='iconlist_icon av-1rshjra-6185b61bf32295285c5035759b300a3e avia-font-entypo-fontello'><span class='iconlist-char' aria-hidden='true' data-av_icon='\ue817' data-av_iconfont='entypo-fontello'><\/span><\/div><article class=\"article-icon-entry \"  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"iconlist_content_wrap\"><header class=\"entry-content-header\" aria-label=\"Icon: \"><\/header><div class='iconlist_content '  itemprop=\"text\" ><p>Grundschutz-Check: Soll-Ist Vergleich des Umsetzungsstatus jeder Anforderung<\/p>\n<\/div><\/div><footer class=\"entry-footer\"><\/footer><\/article><div class=\"iconlist-timeline\"><\/div><\/li>\n<li><div class='iconlist_icon av-10f0v9i-04b3e5e119afd310deac31baf31df19f avia-font-entypo-fontello'><span class='iconlist-char' aria-hidden='true' data-av_icon='\ue817' data-av_iconfont='entypo-fontello'><\/span><\/div><article class=\"article-icon-entry \"  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"iconlist_content_wrap\"><header class=\"entry-content-header\" aria-label=\"Icon: \"><\/header><div class='iconlist_content '  itemprop=\"text\" ><p>Konzept zur Implementierung der Sicherheitsma\u00dfnahmen inkl. Budgetierung, reihenfolge der Umsetzung, Fristen und Verantwortlichkeiten<\/p>\n<\/div><\/div><footer class=\"entry-footer\"><\/footer><\/article><div class=\"iconlist-timeline\"><\/div><\/li>\n<li><div class='iconlist_icon av-1vrhty-3c3d245350fb4880f033865218560477 avia-font-entypo-fontello'><span class='iconlist-char' aria-hidden='true' data-av_icon='\ue817' data-av_iconfont='entypo-fontello'><\/span><\/div><article class=\"article-icon-entry \"  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"iconlist_content_wrap\"><header class=\"entry-content-header\" aria-label=\"Icon: \"><\/header><div class='iconlist_content '  itemprop=\"text\" ><p>Aufrechterhaltung und Verbesserung durch interne Kontrollen und optional unabh\u00e4ngige Zertifizierungen<\/p>\n<\/div><\/div><footer class=\"entry-footer\"><\/footer><\/article><div class=\"iconlist-timeline\"><\/div><\/li>\n<\/ul><\/div>\n<\/div><\/div><\/div><!-- close content main div --><\/div><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-wb6xo0-04049efbd39ecc5d5a96ef03cac4afb9\">\n.avia-section.av-wb6xo0-04049efbd39ecc5d5a96ef03cac4afb9{\nbackground-color:#565656;\nbackground-image:unset;\n}\n<\/style>\n<div id='av_section_7'  class='avia-section av-wb6xo0-04049efbd39ecc5d5a96ef03cac4afb9 main_color avia-section-default avia-no-border-styling  avia-builder-el-25  el_after_av_section  el_before_av_section  avia-bg-style-scroll container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-17120'><div class='entry-content-wrapper clearfix'>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-ls36ih7o-076cbe6fc3d7e2569df0b0c549073e32\">\n#top .av-special-heading.av-ls36ih7o-076cbe6fc3d7e2569df0b0c549073e32{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-ls36ih7o-076cbe6fc3d7e2569df0b0c549073e32 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-ls36ih7o-076cbe6fc3d7e2569df0b0c549073e32 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-ls36ih7o-076cbe6fc3d7e2569df0b0c549073e32 av-special-heading-h3  avia-builder-el-26  el_before_av_textblock  avia-builder-el-first '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >So l\u00e4uft die Zertifizierung ab<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqdpwai3-03bc150b3fb73f4031b406349e607495\">\n#top .av_textblock_section.av-lqdpwai3-03bc150b3fb73f4031b406349e607495 .avia_textblock{\ncolor:#ffffff;\n}\n<\/style>\n<section  class='av_textblock_section av-lqdpwai3-03bc150b3fb73f4031b406349e607495 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p>Die Zertifizierung l\u00e4uft grunds\u00e4tzlich genauso ab wie bei der ISO 27001. Nachdem Ihr Unternehmen einen Antrag auf Zertifizierung gestellt hat, findet ein Remote-Audit statt, in welchem die eingereichten Dokumente durchgegangen werden. Dazu geh\u00f6ren: Richtlinien f\u00fcr Informationssicherheit, Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutz-Check, Risikoanalyse und der Ma\u00dfnahmen-Umsetzungsplan.<\/p>\n<p>Schlie\u00dflich findet ein zweites Audit vor Ort statt. Hierbei wird die Umsetzung der Sicherheitsma\u00dfnahmen \u00fcberpr\u00fcft. Das Bundesamt erh\u00e4lt den Auditbericht und stellt im besten Fall ein ISO-Zertifikat auf Basis des IT-Grundschutz aus. Danach finden j\u00e4hrliche Audits zur Kontrolle statt.<\/p>\n<\/div><\/section>\n<\/p>\n<\/div><\/div><\/div><!-- close content main div --><\/div><\/div><div id='av_section_8'  class='avia-section av-2a2bdyo-4c3d284f1b5fc245d7716383eb14cc47 main_color avia-section-default avia-no-border-styling  avia-builder-el-28  el_after_av_section  el_before_av_section  avia-bg-style-scroll container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-17120'><div class='entry-content-wrapper clearfix'>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-n0h1gm-860b717859dbb06b56fdf70646afe7ce\">\n#top .av-special-heading.av-n0h1gm-860b717859dbb06b56fdf70646afe7ce{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-n0h1gm-860b717859dbb06b56fdf70646afe7ce .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-n0h1gm-860b717859dbb06b56fdf70646afe7ce .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-n0h1gm-860b717859dbb06b56fdf70646afe7ce av-special-heading-h3  avia-builder-el-29  el_before_av_one_fourth  avia-builder-el-first '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Unsere L\u00f6sung &#8211; der BAYOOSOFT Access Manager<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1gg26og-6df551851ed11ee5e4908c21b3849b1e\">\n.flex_column.av-1gg26og-6df551851ed11ee5e4908c21b3849b1e{\nborder-radius:0px 0px 0px 0px;\npadding:0px 0px 0px 0px;\n}\n<\/style>\n<div  class='flex_column av-1gg26og-6df551851ed11ee5e4908c21b3849b1e av_one_fourth  avia-builder-el-30  el_after_av_heading  el_before_av_three_fourth  first flex_column_div av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-ls3719hq-0cc7bf9b4fe5502a9e8a7ffb2ec150ab\">\n.avia-image-container.av-ls3719hq-0cc7bf9b4fe5502a9e8a7ffb2ec150ab img.avia_image{\nbox-shadow:none;\n}\n.avia-image-container.av-ls3719hq-0cc7bf9b4fe5502a9e8a7ffb2ec150ab .av-image-caption-overlay-center{\ncolor:#ffffff;\n}\n<\/style>\n<div  class='avia-image-container av-ls3719hq-0cc7bf9b4fe5502a9e8a7ffb2ec150ab av-styling- avia-align-center  avia-builder-el-31  avia-builder-el-no-sibling '   itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><div class=\"avia-image-container-inner\"><div class=\"avia-image-overlay-wrap\"><img decoding=\"async\" fetchpriority=\"high\" class='wp-image-11535 avia-img-lazy-loading-not-11535 avia_image ' src=\"https:\/\/www.accessmanager.net\/wp-content\/uploads\/sites\/2\/2021\/06\/ACCESSMANAGER-LOGO-COLOR_ohne-Schrift_quadratisch.png\" alt='' title='ACCESSMANAGER-LOGO-COLOR_ohne Schrift_quadratisch'  height=\"256\" width=\"256\"  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/www.accessmanager.net\/wp-content\/uploads\/sites\/2\/2021\/06\/ACCESSMANAGER-LOGO-COLOR_ohne-Schrift_quadratisch.png 256w, https:\/\/www.accessmanager.net\/wp-content\/uploads\/sites\/2\/2021\/06\/ACCESSMANAGER-LOGO-COLOR_ohne-Schrift_quadratisch-80x80.png 80w, https:\/\/www.accessmanager.net\/wp-content\/uploads\/sites\/2\/2021\/06\/ACCESSMANAGER-LOGO-COLOR_ohne-Schrift_quadratisch-36x36.png 36w, https:\/\/www.accessmanager.net\/wp-content\/uploads\/sites\/2\/2021\/06\/ACCESSMANAGER-LOGO-COLOR_ohne-Schrift_quadratisch-180x180.png 180w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/div><\/div><\/div><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1b62rjk-8bac619598533401bd71ea378fd8313b\">\n.flex_column.av-1b62rjk-8bac619598533401bd71ea378fd8313b{\nborder-radius:0px 0px 0px 0px;\npadding:0px 0px 0px 0px;\n}\n<\/style>\n<div  class='flex_column av-1b62rjk-8bac619598533401bd71ea378fd8313b av_three_fourth  avia-builder-el-32  el_after_av_one_fourth  avia-builder-el-last  flex_column_div av-zero-column-padding  '     ><p><section  class='av_textblock_section av-lqcerhx5-c592663abb364ce0e3daeefabf721d8f '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Das Identity und Access Management spielt beim IT-Grundschutz eine entscheidende Rolle. Es gibt dazu sogar einen eigenen Baustein \u2013 ORP.4 Identit\u00e4ts- und Berechtigungsmanagement. Aber auch in anderen Bausteinen ist das Thema relevant. Es lohnt sich also, einen genaueren Blick auf die sichere Verwaltung von Konten und Zugriffsrechten zu werfen.<\/p>\n<p>Unter ORP.4 wiederum sind verschiedene Anforderungen gelistet (ORP.4.A1 bis ORP.4.A17), welche Unternehmen in Bezug auf ihr Berechtigungsmanagement erf\u00fcllen m\u00fcssen. Darunter f\u00e4llt beispielsweise, dass inaktive Kennungen deaktiviert werden und jede Kennung eindeutig einer Person zugeordnet sein muss.<\/p>\n<p>Der BAYOOSOFT Access Manager hilft Ihnen dabei, diese Anforderungen zu erf\u00fcllen. Und dabei erspart Ihnen das Tool auch noch eine Menge Zeit und Aufwand. Es standardisiert die Routineaufgaben der Benutzer- und Berechtigungsverwaltung und unterst\u00fctzt bei der Versorgung mit IT-Diensten wie Mailboxen, Software-Verteilung oder Telefonie. Nicht nur einzelne Tasks, sondern ganze Prozessketten werden somit optimiert, wodurch der Ressourceneinsatz und die Fehlerquoten weit geringer als bei einer manuellen Abarbeitung ausfallen.<\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-ls3727v7-e73f4b7717543816a184da8cb7fb6419-wrap avia-button-left  avia-builder-el-34  el_after_av_textblock  avia-builder-el-last '><a href='https:\/\/www.accessmanager.net\/en\/services\/product-presentation-inquiry\/'  class='avia-button av-ls3727v7-e73f4b7717543816a184da8cb7fb6419 av-link-btn avia-icon_select-no avia-size-x-large avia-position-left avia-color-theme-color'   aria-label=\"Mehr erfahren\"><span class='avia_iconbox_title' >Mehr erfahren<\/span><\/a><\/div><\/p><\/div>\n\n<\/div><\/div><\/div><!-- close content main div --><\/div><\/div><div id='av_section_9'  class='avia-section av-lf0phs-6fe6be8bea4be6dd6df37da76b292af6 main_color avia-section-default avia-no-border-styling  avia-builder-el-35  el_after_av_section  avia-builder-el-last  avia-bg-style-scroll container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-17120'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-19r1x3a-fe5374ed9e7be5821e84c4bc9030e6c0 sc-av_one_half av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-19r1x3a-fe5374ed9e7be5821e84c4bc9030e6c0\">\n.flex_column.av-19r1x3a-fe5374ed9e7be5821e84c4bc9030e6c0{\nborder-radius:0px 0px 0px 0px;\npadding:0px 0px 0px 0px;\n}\n<\/style>\n<div  class='flex_column av-19r1x3a-fe5374ed9e7be5821e84c4bc9030e6c0 av_one_half  avia-builder-el-36  el_before_av_one_half  avia-builder-el-first  first flex_column_table_cell av-equal-height-column av-align-middle av-zero-column-padding  '     ><div  class='av_promobox av-lqdqmneh-d2493b7ac7806596123e2c44a48005a1 avia-button-yes  avia-builder-el-37  avia-builder-el-no-sibling '><div class='avia-promocontent'><p>\nKlingt spannend, aber kompliziert? Das BSI stellt einen Onlinekurs zum Thema IT-Grundschutz zur Verf\u00fcgung. Das erleichtert Ihnen den Einstieg.<\/p>\n<\/div><div  class='avia-button-wrap av-lqdqmneh-b0e7220279e3f47faadafe66faa51090-wrap avia-button-right '><a href='https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/Zertifizierte-Informationssicherheit\/IT-Grundschutzschulung\/Online-Kurs-IT-Grundschutz\/online-kurs-it-grundschutz_node.html'  class='avia-button av-lqdqmneh-b0e7220279e3f47faadafe66faa51090 av-link-btn avia-icon_select-no avia-size-large avia-position-right avia-color-theme-color'  target=\"_blank\"  rel=\"noopener noreferrer\"  aria-label=\"Zum Onlinekurs\"><span class='avia_iconbox_title' >Zum Onlinekurs<\/span><\/a><\/div><\/div><\/div><div class='av-flex-placeholder'><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-iwce5i-76744c8bcb4e0abb1c7e40113ea73c62\">\n.flex_column.av-iwce5i-76744c8bcb4e0abb1c7e40113ea73c62{\nborder-radius:0px 0px 0px 0px;\npadding:0px 0px 0px 0px;\n}\n<\/style>\n<div  class='flex_column av-iwce5i-76744c8bcb4e0abb1c7e40113ea73c62 av_one_half  avia-builder-el-38  el_after_av_one_half  el_before_av_hr  flex_column_table_cell av-equal-height-column av-align-middle av-zero-column-padding  '     ><div  class='av_promobox av-lqdqmneh-832aa529833449022fc08a8df96465f6 avia-button-yes  avia-builder-el-39  avia-builder-el-no-sibling '><div class='avia-promocontent'><p>\nMehr Infos finden Sie auf der offiziellen Website des BSI.<\/p>\n<\/div><div  class='avia-button-wrap av-lqdqmneh-a878b747dfa8c176b2c579629d13cb20-wrap avia-button-right '><a href='https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/it-grundschutz_node.html'  class='avia-button av-lqdqmneh-a878b747dfa8c176b2c579629d13cb20 av-link-btn avia-icon_select-no avia-size-large avia-position-right avia-color-theme-color'  target=\"_blank\"  rel=\"noopener noreferrer\"  aria-label=\"Zur Website\"><span class='avia_iconbox_title' >Zur Website<\/span><\/a><\/div><\/div><\/div><\/div><!--close column table wrapper. Autoclose: 1 -->\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-ls377kns-b3ce1f4cb0c14049aacb4efd38badd11\">\n#top .hr.hr-invisible.av-ls377kns-b3ce1f4cb0c14049aacb4efd38badd11{\nheight:50px;\n}\n<\/style>\n<div  class='hr av-ls377kns-b3ce1f4cb0c14049aacb4efd38badd11 hr-invisible  avia-builder-el-40  el_after_av_one_half  el_before_av_social_share '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div>\n<div  class='av-social-sharing-box av-lqdqnulp-92b41aa5cffdc5f6f9a997c3a58bf1a4 av-social-sharing-box-default  avia-builder-el-41  el_after_av_hr  avia-builder-el-last  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Klingt spannend? Teilen Sie diesen Beitrag doch mit Ihrem Netzwerk.<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-facebook' ><a target=\"_blank\" aria-label=\"Share on Facebook\" href='https:\/\/www.facebook.com\/sharer.php?u=https:\/\/www.accessmanager.net\/en\/2023\/11\/14\/it-baseline-protection-from-the-bsi-what-will-be-important-in-2023\/&#038;t=IT%20baseline%20protection%20from%20the%20BSI%20%E2%80%93%20what%20will%20be%20important%20in%202023' aria-hidden='false' data-av_icon='\ue8f3' data-av_iconfont='entypo-fontello' title='' data-avia-related-tooltip='Share on Facebook'><span class='avia_hidden_link_text'>Share on Facebook<\/span><\/a><\/li><li class='av-share-link av-social-link-whatsapp' ><a target=\"_blank\" aria-label=\"Share on WhatsApp\" href='https:\/\/api.whatsapp.com\/send?text=https:\/\/www.accessmanager.net\/en\/2023\/11\/14\/it-baseline-protection-from-the-bsi-what-will-be-important-in-2023\/' aria-hidden='false' data-av_icon='\uf232' data-av_iconfont='entypo-fontello' title='' data-avia-related-tooltip='Share on WhatsApp'><span class='avia_hidden_link_text'>Share on WhatsApp<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin' ><a target=\"_blank\" aria-label=\"Share on LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=IT%20baseline%20protection%20from%20the%20BSI%20%E2%80%93%20what%20will%20be%20important%20in%202023&#038;url=https:\/\/www.accessmanager.net\/en\/2023\/11\/14\/it-baseline-protection-from-the-bsi-what-will-be-important-in-2023\/' aria-hidden='false' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello' title='' data-avia-related-tooltip='Share on LinkedIn'><span class='avia_hidden_link_text'>Share on LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail' ><a  aria-label=\"Share by Mail\" href='mailto:?subject=IT%20baseline%20protection%20from%20the%20BSI%20%E2%80%93%20what%20will%20be%20important%20in%202023&#038;body=https:\/\/www.accessmanager.net\/en\/2023\/11\/14\/it-baseline-protection-from-the-bsi-what-will-be-important-in-2023\/' aria-hidden='false' data-av_icon='\ue805' data-av_iconfont='entypo-fontello' title='' data-avia-related-tooltip='Share by Mail'><span class='avia_hidden_link_text'>Share by Mail<\/span><\/a><\/li><\/ul><\/div><\/div>\n\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":33,"featured_media":16801,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[],"class_list":["post-17120","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general"],"_links":{"self":[{"href":"https:\/\/www.accessmanager.net\/en\/wp-json\/wp\/v2\/posts\/17120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.accessmanager.net\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.accessmanager.net\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.accessmanager.net\/en\/wp-json\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/www.accessmanager.net\/en\/wp-json\/wp\/v2\/comments?post=17120"}],"version-history":[{"count":7,"href":"https:\/\/www.accessmanager.net\/en\/wp-json\/wp\/v2\/posts\/17120\/revisions"}],"predecessor-version":[{"id":17148,"href":"https:\/\/www.accessmanager.net\/en\/wp-json\/wp\/v2\/posts\/17120\/revisions\/17148"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.accessmanager.net\/en\/wp-json\/wp\/v2\/media\/16801"}],"wp:attachment":[{"href":"https:\/\/www.accessmanager.net\/en\/wp-json\/wp\/v2\/media?parent=17120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.accessmanager.net\/en\/wp-json\/wp\/v2\/categories?post=17120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.accessmanager.net\/en\/wp-json\/wp\/v2\/tags?post=17120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}