{"id":7908,"date":"2025-07-23T11:44:31","date_gmt":"2025-07-23T11:44:31","guid":{"rendered":"https:\/\/fuentis.com\/?p=7908"},"modified":"2025-07-23T12:03:40","modified_gmt":"2025-07-23T12:03:40","slug":"aktueller-stand-des-it-grunschutz-2025","status":"publish","type":"post","link":"https:\/\/fuentis.com\/en\/aktueller-stand-des-it-grunschutz-2025\/","title":{"rendered":"Aktueller Stand des IT-Grunschutz++"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"7908\" class=\"elementor elementor-7908\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-133c086b e-flex e-con-boxed e-con e-parent\" data-id=\"133c086b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-31ceefd1 elementor-widget elementor-widget-heading\" data-id=\"31ceefd1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Aktuelle Entwicklungen und Ausblick\nzum IT-Grundschutz++<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4c26af92 elementor-widget elementor-widget-text-editor\" data-id=\"4c26af92\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die deutsche IT-Sicherheitslandschaft steht vor einem historischen Wandel. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (<a href=\"https:\/\/www.bsi.bund.de\/DE\/Home\/home_node.html\">BSI<\/a>) entwickelt mit IT-Grundschutz++ einen v\u00f6llig neuen Ansatz f\u00fcr Cybersicherheit \u2013 weg von starren Handb\u00fcchern, hin zu einem lebendigen, messbaren und automatisierbaren Sicherheitsframework.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3ce53402 e-con-full e-flex e-con e-child\" data-id=\"3ce53402\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6b1ef4db elementor-widget elementor-widget-text-editor\" data-id=\"6b1ef4db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Wichtigsten Erkenntnisse:<\/p><ul><li><p class=\"text-lg font-bold text-text-100 mt-1 -mb-1.5\"><strong>Messbare Revolution:<\/strong> IT-Grundschutz++ macht Cybersicherheit erstmals quantifizierbar durch CIA-Kennzahlen (Vertraulichkeit, Integrit\u00e4t, Verf\u00fcgbarkeit) und erm\u00f6glicht objektive Bewertung statt subjektiver Checklisten<\/p><\/li><li><p class=\"text-lg font-bold text-text-100 mt-1 -mb-1.5\"><strong>Skalierbare Implementierung:<\/strong> Das 5-Stufen-System (Basis bis erh\u00f6hter Schutzbedarf) erm\u00f6glicht organisationsgr\u00f6\u00dfen-spezifische Umsetzung &#8211; von Kleinunternehmen bis zu kritischen Infrastrukturen<\/p><\/li><li><p class=\"text-lg font-bold text-text-100 mt-1 -mb-1.5\"><strong>Agile Community-Entwicklung:<\/strong> Paradigmenwechsel von j\u00e4hrlichen Editionen zu kontinuierlicher GitHub-basierter Weiterentwicklung mit transparenter Community-Partizipation und Continuous Compliance<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5dad51db elementor-widget elementor-widget-heading\" data-id=\"5dad51db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Der Paradigmenwechsel: Von statisch zu dynamisch\n<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2babf9d elementor-widget elementor-widget-text-editor\" data-id=\"2babf9d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"whitespace-normal break-words\">Jahrzehntelang pr\u00e4gten j\u00e4hrliche IT-Grundschutz-Editionen die deutsche Sicherheitslandschaft. Doch die rasante Entwicklung von Cyberbedrohungen und neuen Technologien macht diesen traditionellen Ansatz obsolet. IT-Grundschutz++ bricht mit diesem Muster und f\u00fchrt erstmals kontinuierliche Weiterentwicklung ein.<\/p><p class=\"whitespace-normal break-words\">Die Vision ist revolution\u00e4r: Cybersicherheit wird mess- und automatisierbar. Statt statischer Checklisten entstehen priorisierte, maschinenlesbare Regeln in kontinuierlichen <a href=\"https:\/\/fuentis.com\/was-ist-der-pcda-zyklus\/\">PDCA-Zyklen<\/a>. Dies erm\u00f6glicht es Organisationen, ihre Sicherheitsstrategie datengesteuert zu optimieren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aae4a0c elementor-widget elementor-widget-heading\" data-id=\"aae4a0c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Die drei Kernneuerungen von IT-Grundschutz++<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ac5c275 elementor-widget elementor-widget-heading\" data-id=\"ac5c275\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Das innovative 5-Stufen-System<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-621b4d2 elementor-widget elementor-widget-text-editor\" data-id=\"621b4d2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"whitespace-normal break-words\">IT-Grundschutz++ f\u00fchrt ein durchdachtes Stufensystem ein, das Sicherheitsanforderungen nach Organisationsgr\u00f6\u00dfe und Schutzbedarf strukturiert:<\/p><ul class=\"[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7\"><li class=\"whitespace-normal break-words\"><strong>Stufe 1<\/strong>: Basis-Schutz f\u00fcr alle Organisationen gegen h\u00e4ufige Bedrohungen<\/li><li class=\"whitespace-normal break-words\"><strong>Stufe 2<\/strong>: Erweiterte Anforderungen f\u00fcr Kleinunternehmen gegen typische Sicherheitsvorf\u00e4lle<\/li><li class=\"whitespace-normal break-words\"><strong>Stufe 3<\/strong>: KMU-taugliche Sicherheitsma\u00dfnahmen, praxisnah umsetzbar<\/li><li class=\"whitespace-normal break-words\"><strong>Stufe 4<\/strong>: Umfassende Anforderungen f\u00fcr Bundesbeh\u00f6rden und gro\u00dfe Unternehmen<\/li><li class=\"whitespace-normal break-words\"><strong>Stufe 5<\/strong>: Kann-Anforderungen f\u00fcr erh\u00f6hten Schutzbedarf<\/li><\/ul><p class=\"whitespace-normal break-words\">Dieses System erm\u00f6glicht eine skalierbare Herangehensweise: Organisationen implementieren zun\u00e4chst die f\u00fcr sie relevante Grundstufe und erweitern schrittweise ihren Schutz.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d007bda elementor-widget elementor-widget-heading\" data-id=\"d007bda\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Messbare Cybersicherheit durch Kennzahlen<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c5391ef elementor-widget elementor-widget-text-editor\" data-id=\"c5391ef\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"whitespace-normal break-words\">Ein Kernmerkmal von <strong>IT-Grundschutz++<\/strong> ist die Quantifizierung von Sicherheit. Jede Anforderung erh\u00e4lt Punktwerte f\u00fcr die CIA-Triade:<\/p><ul class=\"[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7\"><li class=\"whitespace-normal break-words\"><strong>Vertraulichkeit (Confidentiality)<\/strong><\/li><li class=\"whitespace-normal break-words\"><strong>Integrit\u00e4t (Integrity)<\/strong><\/li><li class=\"whitespace-normal break-words\"><strong>Verf\u00fcgbarkeit (Availability)<\/strong><\/li><\/ul><p class=\"whitespace-normal break-words\">Diese Kennzahlen zeigen objektiv, wie effektiv eine Ma\u00dfnahme bei der Behandlung spezifischer Gef\u00e4hrdungen ist. Schwellwerte f\u00fcr jede Stufe definieren erreichbare Zielwerte, w\u00e4hrend der Erf\u00fcllungsgrad den tats\u00e4chlichen Sicherheitsstatus widerspiegelt.<\/p><p class=\"whitespace-normal break-words\">Erstmals k\u00f6nnen Organisationen ihren Cyber-Reifegrad wissenschaftlich messen, Fortschritte dokumentieren und Investitionen gezielt dort t\u00e4tigen, wo sie den gr\u00f6\u00dften Sicherheitsgewinn erzielen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f815fa0 e-grid e-con-full e-con e-child\" data-id=\"f815fa0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-91468bc e-con-full e-flex e-con e-child\" data-id=\"91468bc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6137dc1 elementor-widget elementor-widget-heading\" data-id=\"6137dc1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Mehr zum IT-Grundschutz++<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ede517 elementor-widget elementor-widget-text-editor\" data-id=\"4ede517\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Statt j\u00e4hrlicher, starrer Editionen erm\u00f6glicht das neue System eine kontinuierliche, datengesteuerte Sicherheitsstrategie. Organisationen k\u00f6nnen ihren Schutzgrad objektiv bewerten, Fortschritte quantifizieren und Ressourcen gezielt dort einsetzen, wo sie den gr\u00f6\u00dften Sicherheitsgewinn erzielen. Das 5-Stufen-System sorgt dabei f\u00fcr eine skalierbare Umsetzung &#8211; vom Kleinunternehmen bis zur kritischen Infrastruktur.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cb4915c e-con-full e-flex e-con e-child\" data-id=\"cb4915c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b2eb866 elementor-widget elementor-widget-html\" data-id=\"b2eb866\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"pipedriveWebForms\" data-pd-webforms=\"https:\/\/webforms.pipedrive.com\/f\/63f2XOihM2vMhcsjio9oUae4DgaWu80AzkoQj43Vyf8mTMp3bRfv3r8DbxU4OfJqjF\"><script src=\"https:\/\/webforms.pipedrive.com\/f\/loader\"><\/script><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-13fccd5 elementor-widget elementor-widget-heading\" data-id=\"13fccd5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Community-getriebene Entwicklung auf GitHub<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-35131dc elementor-widget elementor-widget-text-editor\" data-id=\"35131dc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"whitespace-normal break-words\">IT-Grundschutz++ verabschiedet sich von isolierter Standardentwicklung. Stattdessen setzt das BSI auf transparente, community-basierte Weiterentwicklung \u00fcber GitHub:<\/p><ul class=\"[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7\"><li class=\"whitespace-normal break-words\"><strong>Offene Datenformate<\/strong>: Downloads in JSON und XLSX f\u00fcr flexible Integration<\/li><li class=\"whitespace-normal break-words\"><strong>Agile Updates<\/strong>: Kontinuierliche Verbesserungen statt j\u00e4hrlicher Gro\u00dfreleases<\/li><li class=\"whitespace-normal break-words\"><strong>Partizipation<\/strong>: Issues, Pull Requests und Discussions erm\u00f6glichen aktive Mitgestaltung<\/li><li class=\"whitespace-normal break-words\"><strong>Versionierung<\/strong>: Branches gew\u00e4hrleisten Stabilit\u00e4t bei gleichzeitiger Dynamik<\/li><\/ul><p class=\"whitespace-normal break-words\">Diese Transparenz macht IT-Grundschutz++ zum ersten truly agilen Sicherheitsstandard Deutschlands.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4c51827b elementor-widget elementor-widget-heading\" data-id=\"4c51827b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Automatisierung in der Praxis: Das Ende manueller Compliance<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-877538a elementor-widget elementor-widget-text-editor\" data-id=\"877538a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"whitespace-normal break-words\">IT-Grundschutz++ denkt ISMS-Automatisierung in drei aufeinander aufbauenden Phasen:<\/p><ol class=\"[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-decimal space-y-1.5 pl-7\"><li class=\"whitespace-normal break-words\"><strong>Erfassung<\/strong>: Automatische Inventarisierung von Systemen, Daten und Lieferanten<\/li><li class=\"whitespace-normal break-words\"><strong>Integration<\/strong>: Einbettung in CI\/CD-Pipelines durch Smart Standards und Smart Contracts<\/li><li class=\"whitespace-normal break-words\"><strong>Aufrechterhaltung<\/strong>: Kontinuierliches Compliance-Monitoring mit automatischer Sperrung und Alarmierung<\/li><\/ol><p class=\"whitespace-normal break-words\">Intelligente Metadaten erm\u00f6glichen pr\u00e4zise Filterung nach Praktiken, Zielobjekten und Handlungsworten. Organisationen sehen genau die Anforderungen, die f\u00fcr ihre aktuelle Situation relevant sind \u2013 personalisierte Cybersicherheit wird Realit\u00e4t.<\/p><p class=\"whitespace-normal break-words\">Der Paradigmenwechsel von punktuellen Audits zu Continuous Compliance revolutioniert das ISMS-Management grundlegend.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c8ce6e0 elementor-widget elementor-widget-heading\" data-id=\"c8ce6e0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Aktueller Entwicklungsstand: Wo steht IT-Grundschutz++ heute?\n<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-522231ae elementor-widget elementor-widget-text-editor\" data-id=\"522231ae\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"whitespace-normal break-words\">Die Transformation von der statischen Edition 2023 zum dynamischen IT-Grundschutz++ macht beeindruckende Fortschritte. W\u00e4hrend die letzte Edition etwa 1.800 Objekte umfasste, w\u00e4chst das neue Kompendium bereits auf \u00fcber 7.500 strukturierte Elemente an.<\/p><p class=\"whitespace-normal break-words\">Am 25. Februar 2025 lud das BSI zum digitalen Beteiligungsworkshop &#8222;Digitales Kompendium&#8220;. In diesem zweist\u00fcndigen Online-Event k\u00f6nnen Fachexperten aus allen Bereichen:<\/p><ul class=\"[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7\"><li class=\"whitespace-normal break-words\">Das <strong>IT-Grundschutz++<\/strong> Konzept kennenlernen<\/li><li class=\"whitespace-normal break-words\">Formate zur Unterst\u00fctzung und Pilotierung entwickeln<\/li><li class=\"whitespace-normal break-words\">Commitment zur aktiven Kooperation in der Pilotphase eingehen<\/li><\/ul><p>Weitere solcher Sessions sind geplant. Falls Sie nun offene Fragen zu dem Thema BSI IT-Grundschutz oder IT-Grundschutz++ haben, stehen wir Ihnen gerne zur Seite. Schreiben Sie uns einfach eine E-Mail.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-37dcbf08 e-con-full e-flex e-con e-child\" data-id=\"37dcbf08\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f346385 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"1f346385\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/fuentis.com\/was-ist-der-it-grundschutz\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt weiter \u00fcber Grundschutz++ lesen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8abc690 e-con-full e-flex e-con e-child\" data-id=\"8abc690\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz++ Die deutsche IT-Sicherheitslandschaft steht vor einem historischen Wandel. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) entwickelt mit IT-Grundschutz++ einen v\u00f6llig neuen Ansatz f\u00fcr Cybersicherheit \u2013 weg von starren Handb\u00fcchern, hin zu einem lebendigen, messbaren und automatisierbaren Sicherheitsframework. Wichtigsten Erkenntnisse: Messbare Revolution: IT-Grundschutz++ macht Cybersicherheit erstmals quantifizierbar durch CIA-Kennzahlen [&hellip;]<\/p>\n","protected":false},"author":249796500,"featured_media":7884,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false,"jetpack_post_was_ever_published":false},"categories":[26],"tags":[],"class_list":["post-7908","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-grundschutz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.5 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Aktueller Stand des IT-Grunschutz++ | 2025<\/title>\n<meta name=\"description\" content=\"IT-Grundschutz++ revolutioniert deutsche Cybersicherheit: Messbare Kennzahlen, 5-Stufen-System und agile Community-Entwicklung \u00fcber GitHub.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fuentis.com\/en\/aktueller-stand-des-it-grunschutz-2025\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aktueller Stand des IT-Grunschutz++\" \/>\n<meta property=\"og:description\" content=\"IT-Grundschutz++ revolutioniert deutsche Cybersicherheit: Messbare Kennzahlen, 5-Stufen-System und agile Community-Entwicklung \u00fcber GitHub.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fuentis.com\/en\/aktueller-stand-des-it-grunschutz-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"fuentis\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/fuentisAG\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/fuentisAG\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-23T11:44:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-23T12:03:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"adminfuentis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"IT-Grundschutz++ revolutioniert deutsche Cybersicherheit: Messbare Kennzahlen, 5-Stufen-System und agile Community-Entwicklung \u00fcber GitHub.\" \/>\n<meta name=\"twitter:creator\" content=\"@fuentisAG\" \/>\n<meta name=\"twitter:site\" content=\"@fuentisAG\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"adminfuentis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/\"},\"author\":{\"name\":\"adminfuentis\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/#\\\/schema\\\/person\\\/14b07aa830128bf4f3ff176c7f32545a\"},\"headline\":\"Aktueller Stand des IT-Grunschutz++\",\"datePublished\":\"2025-07-23T11:44:31+00:00\",\"dateModified\":\"2025-07-23T12:03:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/\"},\"wordCount\":680,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fuentis.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1\",\"articleSection\":[\"IT-Grundschutz\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/\",\"url\":\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/\",\"name\":\"Aktueller Stand des IT-Grunschutz++ | 2025\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fuentis.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1\",\"datePublished\":\"2025-07-23T11:44:31+00:00\",\"dateModified\":\"2025-07-23T12:03:40+00:00\",\"description\":\"IT-Grundschutz++ revolutioniert deutsche Cybersicherheit: Messbare Kennzahlen, 5-Stufen-System und agile Community-Entwicklung \u00fcber GitHub.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fuentis.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fuentis.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1\",\"width\":1200,\"height\":630,\"caption\":\"Was ist der Grundschutz++\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/aktueller-stand-des-it-grunschutz-2025\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/fuentis.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aktueller Stand des IT-Grunschutz++\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/#website\",\"url\":\"https:\\\/\\\/fuentis.com\\\/\",\"name\":\"fuentis AG | fuentis Suite\",\"description\":\"Die IT-Compliance Plattform f\u00fcr ISO 27001, BSI IT-Grundschutz und Risikomanagement.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/#organization\"},\"alternateName\":\"fuentis AG | Homepage\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fuentis.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/#organization\",\"name\":\"fuentis AG\",\"alternateName\":\"fuentis\",\"url\":\"https:\\\/\\\/fuentis.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fuentis.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/cropped-Fuentis-Logo-Icon-1.00.jpeg?fit=512%2C512&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fuentis.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/cropped-Fuentis-Logo-Icon-1.00.jpeg?fit=512%2C512&ssl=1\",\"width\":512,\"height\":512,\"caption\":\"fuentis AG\"},\"image\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/fuentisAG\\\/\",\"https:\\\/\\\/x.com\\\/fuentisAG\",\"https:\\\/\\\/mastodon.social\\\/@fuentisag\",\"https:\\\/\\\/de.linkedin.com\\\/company\\\/fuentis\",\"https:\\\/\\\/www.youtube.com\\\/@fuentisAG\",\"https:\\\/\\\/www.instagram.com\\\/fuentisag\\\/\"],\"description\":\"Fuentis vereint Cybersicherheit, Informationssicherheit und Datenschutz in einem Tool. Jetzt pers\u00f6nliches Angebot anfordern!\",\"email\":\"info@fuentis.com\",\"telephone\":\"+ 49 (331) 885 9211 -0\",\"legalName\":\"fuentis AG\",\"foundingDate\":\"2016-01-01\",\"vatID\":\"DE313123288\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"11\",\"maxValue\":\"50\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/#\\\/schema\\\/person\\\/14b07aa830128bf4f3ff176c7f32545a\",\"name\":\"adminfuentis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/196dfc238fbfb5347ddbf051e79b7365a9509cf224d65a3d16b5a4780df3a046?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/196dfc238fbfb5347ddbf051e79b7365a9509cf224d65a3d16b5a4780df3a046?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/196dfc238fbfb5347ddbf051e79b7365a9509cf224d65a3d16b5a4780df3a046?s=96&d=mm&r=g\",\"caption\":\"adminfuentis\"},\"description\":\"Srdan Manasijevic ist Gesch\u00e4ftsf\u00fchrer der fuentis AG und verantwortet als Produktverantwortlicher die strategische Entwicklung der fuentis Suite. Mit langj\u00e4hriger Erfahrung in der F\u00fchrung und Umsetzung von IT-Compliance-Projekten \u2013 vom Konzern bis zum Mittelstand \u2013 gilt er als einer der profiliertesten Experten im Bereich ISMS und Business Continuity. Wer ihn kennt, wei\u00df: Srdan ist der ISMS-GOAT.\",\"sameAs\":[\"http:\\\/\\\/fuentis.com\",\"https:\\\/\\\/www.facebook.com\\\/fuentisAG\\\/\",\"https:\\\/\\\/www.instagram.com\\\/fuentisag\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/12585809\\\/\",\"https:\\\/\\\/x.com\\\/fuentisAG\",\"https:\\\/\\\/www.youtube.com\\\/@fuentisAG\"],\"gender\":\"male\",\"knowsAbout\":[\"ISMS\",\"ISO27001\",\"BSI IT-Grundschutz\",\"IT-Compliance\",\"IT-Risk Management\",\"IT-Security\"],\"knowsLanguage\":[\"Deutsch\",\"Englisch\"],\"jobTitle\":\"IT-Security Consultant\",\"worksFor\":\"fuentis AG\",\"url\":\"https:\\\/\\\/fuentis.com\\\/en\\\/author\\\/adminfuentis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Aktueller Stand des IT-Grunschutz++ | 2025","description":"IT-Grundschutz++ revolutioniert deutsche Cybersicherheit: Messbare Kennzahlen, 5-Stufen-System und agile Community-Entwicklung \u00fcber GitHub.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fuentis.com\/en\/aktueller-stand-des-it-grunschutz-2025\/","og_locale":"en_GB","og_type":"article","og_title":"Aktueller Stand des IT-Grunschutz++","og_description":"IT-Grundschutz++ revolutioniert deutsche Cybersicherheit: Messbare Kennzahlen, 5-Stufen-System und agile Community-Entwicklung \u00fcber GitHub.","og_url":"https:\/\/fuentis.com\/en\/aktueller-stand-des-it-grunschutz-2025\/","og_site_name":"fuentis","article_publisher":"https:\/\/www.facebook.com\/fuentisAG\/","article_author":"https:\/\/www.facebook.com\/fuentisAG\/","article_published_time":"2025-07-23T11:44:31+00:00","article_modified_time":"2025-07-23T12:03:40+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp","type":"image\/png"}],"author":"adminfuentis","twitter_card":"summary_large_image","twitter_description":"IT-Grundschutz++ revolutioniert deutsche Cybersicherheit: Messbare Kennzahlen, 5-Stufen-System und agile Community-Entwicklung \u00fcber GitHub.","twitter_creator":"@fuentisAG","twitter_site":"@fuentisAG","twitter_misc":{"Written by":"adminfuentis","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/#article","isPartOf":{"@id":"https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/"},"author":{"name":"adminfuentis","@id":"https:\/\/fuentis.com\/#\/schema\/person\/14b07aa830128bf4f3ff176c7f32545a"},"headline":"Aktueller Stand des IT-Grunschutz++","datePublished":"2025-07-23T11:44:31+00:00","dateModified":"2025-07-23T12:03:40+00:00","mainEntityOfPage":{"@id":"https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/"},"wordCount":680,"commentCount":0,"publisher":{"@id":"https:\/\/fuentis.com\/#organization"},"image":{"@id":"https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1","articleSection":["IT-Grundschutz"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/","url":"https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/","name":"Aktueller Stand des IT-Grunschutz++ | 2025","isPartOf":{"@id":"https:\/\/fuentis.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/#primaryimage"},"image":{"@id":"https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1","datePublished":"2025-07-23T11:44:31+00:00","dateModified":"2025-07-23T12:03:40+00:00","description":"IT-Grundschutz++ revolutioniert deutsche Cybersicherheit: Messbare Kennzahlen, 5-Stufen-System und agile Community-Entwicklung \u00fcber GitHub.","breadcrumb":{"@id":"https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/#primaryimage","url":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1","width":1200,"height":630,"caption":"Was ist der Grundschutz++"},{"@type":"BreadcrumbList","@id":"https:\/\/fuentis.com\/aktueller-stand-des-it-grunschutz-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/fuentis.com\/"},{"@type":"ListItem","position":2,"name":"Aktueller Stand des IT-Grunschutz++"}]},{"@type":"WebSite","@id":"https:\/\/fuentis.com\/#website","url":"https:\/\/fuentis.com\/","name":"fuentis AG | fuentis Suite","description":"Die IT-Compliance Plattform f\u00fcr ISO 27001, BSI IT-Grundschutz und Risikomanagement.","publisher":{"@id":"https:\/\/fuentis.com\/#organization"},"alternateName":"fuentis AG | Homepage","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fuentis.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/fuentis.com\/#organization","name":"fuentis AG","alternateName":"fuentis","url":"https:\/\/fuentis.com\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/fuentis.com\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/cropped-Fuentis-Logo-Icon-1.00.jpeg?fit=512%2C512&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/cropped-Fuentis-Logo-Icon-1.00.jpeg?fit=512%2C512&ssl=1","width":512,"height":512,"caption":"fuentis AG"},"image":{"@id":"https:\/\/fuentis.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/fuentisAG\/","https:\/\/x.com\/fuentisAG","https:\/\/mastodon.social\/@fuentisag","https:\/\/de.linkedin.com\/company\/fuentis","https:\/\/www.youtube.com\/@fuentisAG","https:\/\/www.instagram.com\/fuentisag\/"],"description":"Fuentis vereint Cybersicherheit, Informationssicherheit und Datenschutz in einem Tool. Jetzt pers\u00f6nliches Angebot anfordern!","email":"info@fuentis.com","telephone":"+ 49 (331) 885 9211 -0","legalName":"fuentis AG","foundingDate":"2016-01-01","vatID":"DE313123288","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"11","maxValue":"50"}},{"@type":"Person","@id":"https:\/\/fuentis.com\/#\/schema\/person\/14b07aa830128bf4f3ff176c7f32545a","name":"adminfuentis","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/secure.gravatar.com\/avatar\/196dfc238fbfb5347ddbf051e79b7365a9509cf224d65a3d16b5a4780df3a046?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/196dfc238fbfb5347ddbf051e79b7365a9509cf224d65a3d16b5a4780df3a046?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/196dfc238fbfb5347ddbf051e79b7365a9509cf224d65a3d16b5a4780df3a046?s=96&d=mm&r=g","caption":"adminfuentis"},"description":"Srdan Manasijevic ist Gesch\u00e4ftsf\u00fchrer der fuentis AG und verantwortet als Produktverantwortlicher die strategische Entwicklung der fuentis Suite. Mit langj\u00e4hriger Erfahrung in der F\u00fchrung und Umsetzung von IT-Compliance-Projekten \u2013 vom Konzern bis zum Mittelstand \u2013 gilt er als einer der profiliertesten Experten im Bereich ISMS und Business Continuity. Wer ihn kennt, wei\u00df: Srdan ist der ISMS-GOAT.","sameAs":["http:\/\/fuentis.com","https:\/\/www.facebook.com\/fuentisAG\/","https:\/\/www.instagram.com\/fuentisag","https:\/\/www.linkedin.com\/company\/12585809\/","https:\/\/x.com\/fuentisAG","https:\/\/www.youtube.com\/@fuentisAG"],"gender":"male","knowsAbout":["ISMS","ISO27001","BSI IT-Grundschutz","IT-Compliance","IT-Risk Management","IT-Security"],"knowsLanguage":["Deutsch","Englisch"],"jobTitle":"IT-Security Consultant","worksFor":"fuentis AG","url":"https:\/\/fuentis.com\/en\/author\/adminfuentis\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1","uagb_featured_image_src":{"full":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1",1200,630,false],"thumbnail":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=150%2C150&ssl=1",150,150,true],"medium":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=300%2C158&ssl=1",300,158,true],"medium_large":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=768%2C403&ssl=1",768,403,true],"large":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=1024%2C538&ssl=1",1024,538,true],"1536x1536":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1",1200,630,true],"2048x2048":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1",1200,630,true],"trp-custom-language-flag":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=18%2C9&ssl=1",18,9,true],"newspack-article-block-landscape-large":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=1200%2C630&ssl=1",1200,630,true],"newspack-article-block-portrait-large":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=900%2C630&ssl=1",900,630,true],"newspack-article-block-square-large":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=1200%2C630&ssl=1",1200,630,true],"newspack-article-block-landscape-medium":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=800%2C600&ssl=1",800,600,true],"newspack-article-block-portrait-medium":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=600%2C630&ssl=1",600,630,true],"newspack-article-block-square-medium":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=800%2C630&ssl=1",800,630,true],"newspack-article-block-landscape-intermediate":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=600%2C450&ssl=1",600,450,true],"newspack-article-block-portrait-intermediate":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=450%2C600&ssl=1",450,600,true],"newspack-article-block-square-intermediate":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=600%2C600&ssl=1",600,600,true],"newspack-article-block-landscape-small":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=400%2C300&ssl=1",400,300,true],"newspack-article-block-portrait-small":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=300%2C400&ssl=1",300,400,true],"newspack-article-block-square-small":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=400%2C400&ssl=1",400,400,true],"newspack-article-block-landscape-tiny":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=200%2C150&ssl=1",200,150,true],"newspack-article-block-portrait-tiny":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=150%2C200&ssl=1",150,200,true],"newspack-article-block-square-tiny":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?resize=200%2C200&ssl=1",200,200,true],"newspack-article-block-uncropped":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=1200%2C630&ssl=1",1200,630,true],"menu-24x24":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=24%2C13&ssl=1",24,13,true],"menu-36x36":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=36%2C19&ssl=1",36,19,true],"menu-48x48":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Was-ist-der-Grundschutz.webp?fit=48%2C25&ssl=1",48,25,true]},"uagb_author_info":{"display_name":"adminfuentis","author_link":"https:\/\/fuentis.com\/en\/author\/adminfuentis\/"},"uagb_comment_info":1,"uagb_excerpt":"Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz++ Die deutsche IT-Sicherheitslandschaft steht vor einem historischen Wandel. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) entwickelt mit IT-Grundschutz++ einen v\u00f6llig neuen Ansatz f\u00fcr Cybersicherheit \u2013 weg von starren Handb\u00fcchern, hin zu einem lebendigen, messbaren und automatisierbaren Sicherheitsframework. Wichtigsten Erkenntnisse: Messbare Revolution: IT-Grundschutz++ macht Cybersicherheit erstmals quantifizierbar durch CIA-Kennzahlen&hellip;","jetpack_likes_enabled":false,"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pfIFB2-23y","jetpack-related-posts":[{"id":7986,"url":"https:\/\/fuentis.com\/en\/was-ist-der-unterschied-zwischen-iso-27001-und-tisax\/","url_meta":{"origin":7908,"position":0},"title":"Was ist der Unterschied zwischen ISO 27001 und TISAX\u00ae?","author":"Srdan Manasijevic","date":"August 26, 2025","format":false,"excerpt":"Was ist der Unterschied zwischen ISO 27001 und TISAX\u00ae? ISO 27001 oder TISAX\u00ae - welcher Standard ist der richtige f\u00fcr Ihr Unternehmen? Erfahren Sie die entscheidenden Unterschiede, Gemeinsamkeiten und wann Sie beide Standards ben\u00f6tigen. Inklusive praktischer Tipps f\u00fcr die optimale Integration in Ihr ISMS. Wichtigsten Erkenntnisse: ISO 27001 ist der\u2026","rel":"","context":"In &quot;ISO 27001&quot;","block_context":{"text":"ISO 27001","link":"https:\/\/fuentis.com\/en\/category\/iso-27001\/"},"img":{"alt_text":"fuentis AG - OG Image - Unterschied zwischen ISO 27001 und TISAX - 1.00","src":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/08\/fuentis-AG-OG-Image-Unterschied-zwischen-ISO-27001-und-TISAX-1.00.webp?fit=1200%2C630&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/08\/fuentis-AG-OG-Image-Unterschied-zwischen-ISO-27001-und-TISAX-1.00.webp?fit=1200%2C630&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/08\/fuentis-AG-OG-Image-Unterschied-zwischen-ISO-27001-und-TISAX-1.00.webp?fit=1200%2C630&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/08\/fuentis-AG-OG-Image-Unterschied-zwischen-ISO-27001-und-TISAX-1.00.webp?fit=1200%2C630&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/08\/fuentis-AG-OG-Image-Unterschied-zwischen-ISO-27001-und-TISAX-1.00.webp?fit=1200%2C630&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":6147,"url":"https:\/\/fuentis.com\/en\/was-ist-der-it-grundschutz\/","url_meta":{"origin":7908,"position":1},"title":"What is IT-Grundschutz++?","author":"Srdan Manasijevic","date":"October 29, 2024","format":false,"excerpt":"Was ist der IT-Grundschutz++? Der\u00a0Grundschutz++\u00a0ist ein erweitertes und neues Konzept des IT-Grundschutzes des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI). Es dient dazu, Unternehmen bei der Implementierung von IT-Sicherheitsma\u00dfnahmen zu unterst\u00fctzen, indem es eine strukturierte und pragmatische Vorgehensweise bietet. Der Fokus liegt auf der Identifikation von Bedrohungen, der Risikobewertung und\u2026","rel":"","context":"In &quot;IT-Grundschutz&quot;","block_context":{"text":"IT-Grundschutz","link":"https:\/\/fuentis.com\/en\/category\/it-grundschutz\/"},"img":{"alt_text":"Dokumentenpyramide IT-Grundschutz von fuentis","src":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Bild-Dokumentenpyramide-IT-Grundschutz.webp?fit=1200%2C1200&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Bild-Dokumentenpyramide-IT-Grundschutz.webp?fit=1200%2C1200&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Bild-Dokumentenpyramide-IT-Grundschutz.webp?fit=1200%2C1200&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Bild-Dokumentenpyramide-IT-Grundschutz.webp?fit=1200%2C1200&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/Bild-Dokumentenpyramide-IT-Grundschutz.webp?fit=1200%2C1200&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":6362,"url":"https:\/\/fuentis.com\/en\/die-6-wichtigsten-cybersecurity-trends-fuer-2024\/","url_meta":{"origin":7908,"position":2},"title":"The 7 Key Cybersecurity Trends for 2024","author":"Srdan Manasijevic","date":"December 2, 2024","format":false,"excerpt":"Die 7 wichtigsten Cybersecurity Trends f\u00fcr 2024 \u00a0 Generative KI (GenAI), unsicheres Mitarbeiterverhalten, Risiken durch Drittparteien, kontinuierliche Bedrohungsexposition, Kommunikationsl\u00fccken im Vorstand und identit\u00e4tszentrierte Ans\u00e4tze f\u00fcr Sicherheit sind die treibenden Kr\u00e4fte hinter den wichtigsten Cybersicherheitstrends f\u00fcr 2024. Diese Trends werden ebenfalls\u00a0 im aktuellen IT-Lagebericht des BSIs verdeutlicht. Im Jahr 2024 werden\u2026","rel":"","context":"Similar post","block_context":{"text":"Similar post","link":""},"img":{"alt_text":"Was sind die 7 wichtigsten Trend f\u00fcr Cybersecurity in 2024? Es ist wichtig immer am Ball zu bleiben und auch seine Cybersecurity auf dem neusten Stand zu halten.","src":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/11\/OG-Image-Wie-lange-dauert-die-ISO-Zertifizierung-19.11.2024.webp?fit=1200%2C630&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/11\/OG-Image-Wie-lange-dauert-die-ISO-Zertifizierung-19.11.2024.webp?fit=1200%2C630&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/11\/OG-Image-Wie-lange-dauert-die-ISO-Zertifizierung-19.11.2024.webp?fit=1200%2C630&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/11\/OG-Image-Wie-lange-dauert-die-ISO-Zertifizierung-19.11.2024.webp?fit=1200%2C630&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/11\/OG-Image-Wie-lange-dauert-die-ISO-Zertifizierung-19.11.2024.webp?fit=1200%2C630&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":6496,"url":"https:\/\/fuentis.com\/en\/kommt-der-grundschutz-2025\/","url_meta":{"origin":7908,"position":3},"title":"Is Grundschutz++ coming in 2025?","author":"Srdan Manasijevic","date":"January 6, 2025","format":false,"excerpt":"Kommt der Grundschutz++ 2025? \u00a0 Was ist der Grundschutz++ und warum ist er wichtig? Die IT-Sicherheitslandschaft entwickelt sich in rasantem Tempo weiter. Cyberangriffe werden immer raffinierter, Unternehmen treiben ihre Digitalisierung voran, und die regulatorischen Anforderungen wie die NIS2-Richtlinie und der geplante Grundschutz++ nehmen kontinuierlich zu. Genau in diesem dynamischen Umfeld\u2026","rel":"","context":"Similar post","block_context":{"text":"Similar post","link":""},"img":{"alt_text":"Wann kommt der Grundschutz++? Die langerhoffte Verbesserung des IT-Grundschutzes soll zum Jahr 2026 kommen.","src":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/12\/OG-Image-Kommt-der-Grundschutz-2025-20.11.2024.webp?fit=1200%2C630&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/12\/OG-Image-Kommt-der-Grundschutz-2025-20.11.2024.webp?fit=1200%2C630&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/12\/OG-Image-Kommt-der-Grundschutz-2025-20.11.2024.webp?fit=1200%2C630&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/12\/OG-Image-Kommt-der-Grundschutz-2025-20.11.2024.webp?fit=1200%2C630&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/12\/OG-Image-Kommt-der-Grundschutz-2025-20.11.2024.webp?fit=1200%2C630&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":7859,"url":"https:\/\/fuentis.com\/en\/was-ist-der-pcda-zyklus\/","url_meta":{"origin":7908,"position":4},"title":"Was ist der PCDA-Zyklus?","author":"Srdan Manasijevic","date":"July 15, 2025","format":false,"excerpt":"Einf\u00fchrung Im Herzen von ISO 27001 und BSI IT-Grundschutz liegt ein einfacher, aber leistungsstarker Ansatz zur kontinuierlichen Verbesserung: der Plan-Do-Check-Act (PDCA)-Zyklus. Dieser Zyklus, der auch als Deming-Zyklus bekannt ist, ist ein systematischer Vier-Schritte-Ansatz zur Probleml\u00f6sung und Verbesserung von Prozessen und Produkten. Der PDCA-Zyklus beginnt mit der Planungsphase (Plan), in der\u2026","rel":"","context":"In &quot;ISO 27001&quot;","block_context":{"text":"ISO 27001","link":"https:\/\/fuentis.com\/en\/category\/iso-27001\/"},"img":{"alt_text":"Was ist der PDCA-Zyklus","src":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/07\/Was-ist-der-PDCA-Zyklus.webp?fit=1200%2C630&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/07\/Was-ist-der-PDCA-Zyklus.webp?fit=1200%2C630&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/07\/Was-ist-der-PDCA-Zyklus.webp?fit=1200%2C630&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/07\/Was-ist-der-PDCA-Zyklus.webp?fit=1200%2C630&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/07\/Was-ist-der-PDCA-Zyklus.webp?fit=1200%2C630&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":8010,"url":"https:\/\/fuentis.com\/en\/wer-braucht-eine-iso-27001-zertifizierung\/","url_meta":{"origin":7908,"position":5},"title":"Wer braucht eine ISO 27001 Zertifizierung?","author":"Srdan Manasijevic","date":"September 10, 2025","format":false,"excerpt":"Die neue Compliance-Realit\u00e4t in Deutschland Seit der NIS2-Richtlinie fragen sich Tausende von Unternehmen in Deutschland zum ersten Mal: Brauchen wir eine ISO 27001 Zertifizierung? Die Antwort ist komplexer, als die meisten denken und oft \u00fcberraschend. Durch NIS2 sind pl\u00f6tzlich neue Sektoren wie Sozialversicherung, Gesundheit und erweiterte Energiewirtschaft compliance-pflichtig, w\u00e4hrend gleichzeitig\u2026","rel":"","context":"In &quot;ISO 27001&quot;","block_context":{"text":"ISO 27001","link":"https:\/\/fuentis.com\/en\/category\/iso-27001\/"},"img":{"alt_text":"Erfahren Sie, wann eine ISO 27001 Zertifizierung Pflicht ist, wie sie sich vom BSI IT-Grundschutz unterscheidet und welche L\u00f6sung f\u00fcr Ihr Unternehmen passt.","src":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/09\/Wer-bruacht-ISO-27001.png?fit=1200%2C630&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/09\/Wer-bruacht-ISO-27001.png?fit=1200%2C630&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/09\/Wer-bruacht-ISO-27001.png?fit=1200%2C630&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/09\/Wer-bruacht-ISO-27001.png?fit=1200%2C630&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/09\/Wer-bruacht-ISO-27001.png?fit=1200%2C630&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/posts\/7908","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/users\/249796500"}],"replies":[{"embeddable":true,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/comments?post=7908"}],"version-history":[{"count":16,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/posts\/7908\/revisions"}],"predecessor-version":[{"id":7925,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/posts\/7908\/revisions\/7925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/media\/7884"}],"wp:attachment":[{"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/media?parent=7908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/categories?post=7908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/tags?post=7908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}