Outsourcing: Das vorliegende Dokument richtet sich vorrangig an Antragsteller und Auditoren im Rahmen eines IT-Grundschutz-Zertifizierungsverfahrens. Daneben ist es auch anwendbar, wenn eine Institution ihr Sicherheitskonzept gemäß IT-Grundschutz aufbauen und Outsourcing-Dienstleister einbinden möchte.