<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://www.it-grundschutzkompendium.de/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://www.it-grundschutzkompendium.de/feed.php">
        <title>IT-Grundschutzkompendium des BSI - con_konzepte_und_vorgehensweisen</title>
        <description></description>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <image rdf:resource="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg" />
       <dc:date>2026-04-26T12:59:17+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.1_kryptokonzept?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.2_datenschutz?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.3_datensicherungskonzept?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.6_loeschen_und_vernichten?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.7_informationssicherheit_auf_auslandsreisen?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.8_software-entwicklung?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.9_informationsaustausch?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.10_entwicklung_von_webanwendungen?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.11.1_geheimschutz_vs-nur_fuer_den_dienstgebrauch_vs-nfd?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/start?rev=1773844144&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg">
        <title>IT-Grundschutzkompendium des BSI</title>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <url>http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg</url>
    </image>
    <item rdf:about="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.1_kryptokonzept?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>con.1_kryptokonzept</title>
        <link>http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.1_kryptokonzept?rev=1773843591&amp;do=diff</link>
        <description>CON.1 Kryptokonzept

Beschreibung

Einleitung

 Kryptografie ist ein weit verbreitetes Mittel, um Informationssicherheit in den Schutzzielen Vertraulichkeit, Integrität und Authentizität zu gewährleisten. Damit ist es beispielsweise möglich, Informationen so zu verschlüsseln, dass deren Inhalt ohne den zugehörigen Schlüssel nicht lesbar ist. Bei symmetrischen Verfahren wird derselbe Schlüssel zum Ver- und Entschlüsseln verwendet, bei asymmetrischen Verfahren ein Schlüssel zum Verschlüsseln und e…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.2_datenschutz?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>con.2_datenschutz</title>
        <link>http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.2_datenschutz?rev=1773843591&amp;do=diff</link>
        <description>CON.2 Datenschutz

Beschreibung

Einleitung

Im Gegensatz zur Informationssicherheit, die primär dem Schutz der datenverarbeitenden Institution dient, ist es Aufgabe des Datenschutzes, natürliche Personen davor zu schützen, dass Institutionen oder Stellen mit ihren Verarbeitungstätigkeiten zu intensiv in die Grundrechte und Grundfreiheiten der Personen eingreifen. Das Grundgesetz für die Bundesrepublik Deutschland gewährleistet das Recht von Bürgerinnen und Bürgern, grundsätzlich selbst über die…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.3_datensicherungskonzept?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>con.3_datensicherungskonzept</title>
        <link>http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.3_datensicherungskonzept?rev=1773843591&amp;do=diff</link>
        <description>CON.3 Datensicherungskonzept

Beschreibung

Einleitung

 Institutionen speichern immer mehr Daten und sind gleichzeitig immer stärker auf sie angewiesen. Gehen Daten verloren, z. B. durch defekte Hardware, Malware oder versehentliches Löschen, können gravierende Schäden entstehen. Dies kann klassische IT-Systeme, wie Server oder Clients betreffen. Aber auch Router, Switches oder IoT-Geräte können schützenswerte Informationen, wie Konfigurationen, speichern. Deswegen umfasst der Begriff IT-System…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.6_loeschen_und_vernichten?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>con.6_loeschen_und_vernichten</title>
        <link>http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.6_loeschen_und_vernichten?rev=1773843591&amp;do=diff</link>
        <description>CON.6 Löschen und Vernichten

Beschreibung

Einleitung

Das Löschen und Vernichten stellt einen essentiellen Bestandteil im Lebenszyklus von Informationen auf Datenträgern dar. Unter dem Begriff Datenträger werden in diesem Baustein analoge Datenträger wie Papier oder Filme, sowie digitale Datenträger wie Festplatten, SSDs oder CDs zusammengefasst.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.7_informationssicherheit_auf_auslandsreisen?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>con.7_informationssicherheit_auf_auslandsreisen</title>
        <link>http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.7_informationssicherheit_auf_auslandsreisen?rev=1773843591&amp;do=diff</link>
        <description>CON.7 Informationssicherheit auf Auslandsreisen

Beschreibung

Einleitung

Berufsbedingte Reisen gehören mittlerweile zum Alltag in vielen Institutionen. Um auch außerhalb des regulären Arbeitsumfeldes arbeiten zu können, ist es dabei nötig, neben Unterlagen in Papierform auch Informationstechnik mitzuführen, wie beispielsweise Notebooks, Smartphones, Tablets, Wechselfestplatten oder USB-Sticks. Bei Geschäftsreisen, vor allem ins Ausland, gibt es jedoch eine Vielzahl an Bedrohungen und Risiken f…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.8_software-entwicklung?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>con.8_software-entwicklung</title>
        <link>http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.8_software-entwicklung?rev=1773843591&amp;do=diff</link>
        <description>CON.8 Software-Entwicklung

Beschreibung

Einleitung

Viele Institutionen stehen vor Herausforderungen, die sie nicht mehr hinreichend mit einem fertigen, unangepassten Softwareprodukt lösen können. Sie benötigen hierzu Software-Lösungen, die auf ihre individuellen Anforderungen hin angepasst sind. Beispiele hierfür sind hochspezifische Software-Lösungen für branchenspezialisierte (wie zur Steuerung von Produktionsanlagen) oder an die eigenen Geschäftsprozesse angepasste IT-Anwendungen (wie Cont…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.9_informationsaustausch?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>con.9_informationsaustausch</title>
        <link>http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.9_informationsaustausch?rev=1773843591&amp;do=diff</link>
        <description>CON.9 Informationsaustausch

Beschreibung

Einleitung

 Informationen werden zwischen Sendenden und Empfangenden über unterschiedliche Kommunikationswege übertragen, wie z. B. persönliche Gespräche, Telefonate, Briefpost, Wechseldatenträger oder Datennetze. Regeln zum Informationsaustausch stellen sicher, dass vertrauliche Informationen nur an berechtigte Personen weitergegeben werden. Solche Regelungen sind besonders dann notwendig, wenn Informationen über externe Datennetze übermittelt werden.…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.10_entwicklung_von_webanwendungen?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>con.10_entwicklung_von_webanwendungen</title>
        <link>http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.10_entwicklung_von_webanwendungen?rev=1773843591&amp;do=diff</link>
        <description>CON.10 Entwicklung von Webanwendungen

Beschreibung

Einleitung

Webanwendungen bieten bestimmte Funktionen und dynamische (sich verändernde) Inhalte. Dazu stellen Webanwendungen auf einem Server Dokumente und Bedienoberflächen, z. B. in Form von Eingabemasken, bereit und liefern diese auf Anfrage an entsprechende Programme auf den Clients aus, z. B. an Webbrowser. Webanwendungen werden gewöhnlich auf der Grundlage von Frameworks (Rahmenstrukturen) entwickelt. Frameworks sind wiederverwendbare P…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.11.1_geheimschutz_vs-nur_fuer_den_dienstgebrauch_vs-nfd?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>con.11.1_geheimschutz_vs-nur_fuer_den_dienstgebrauch_vs-nfd</title>
        <link>http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/con.11.1_geheimschutz_vs-nur_fuer_den_dienstgebrauch_vs-nfd?rev=1773843591&amp;do=diff</link>
        <description>CON.11.1 Geheimschutz VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD)

Beschreibung

Einleitung

 Der staatliche Geheimschutz umfasst alle Maßnahmen zur Geheimhaltung von Informationen, die durch eine staatliche Stelle oder auf deren Veranlassung als Verschlusssachen (VS) eingestuft worden sind. VS sind im öffentlichen Interesse, insbesondere zum Schutz des Wohles des Bundes oder eines Landes, geheimhaltungsbedürftige Tatsachen, Gegenstände oder Erkenntnisse, unabhängig von ihrer Darstellungsform.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/start?rev=1773844144&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:29:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>start</title>
        <link>http://www.it-grundschutzkompendium.de/con_konzepte_und_vorgehensweisen/start?rev=1773844144&amp;do=diff</link>
        <description>con_konzepte_und_vorgehensweisen index</description>
    </item>
</rdf:RDF>
