Stufe 1: Checkliste Grundzüge IT-Sicherheit