<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://www.it-grundschutzkompendium.de/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://www.it-grundschutzkompendium.de/feed.php">
        <title>IT-Grundschutzkompendium des BSI - der_detektion_und_reaktion</title>
        <description></description>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <image rdf:resource="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg" />
       <dc:date>2026-04-26T14:12:03+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.1_detektion_von_sicherheitsrelevanten_ereignissen?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.2.1_behandlung_von_sicherheitsvorfaellen?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.2.2_vorsorge_fuer_die_it-forensik?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.2.3_bereinigung_weitreichender_sicherheitsvorfaelle?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.3.1_audits_und_revisionen?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.3.2_revisionen_auf_basis_des_leitfadens_is-revision?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.4_notfallmanagement?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/start?rev=1773844144&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg">
        <title>IT-Grundschutzkompendium des BSI</title>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <url>http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg</url>
    </image>
    <item rdf:about="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.1_detektion_von_sicherheitsrelevanten_ereignissen?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>der.1_detektion_von_sicherheitsrelevanten_ereignissen</title>
        <link>http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.1_detektion_von_sicherheitsrelevanten_ereignissen?rev=1773843591&amp;do=diff</link>
        <description>DER.1 Detektion von sicherheitsrelevanten Ereignissen

Beschreibung

Einleitung

Um IT-Systeme schützen zu können, müssen sicherheitsrelevante Ereignisse rechtzeitig erkannt und behandelt werden. Dazu ist es notwendig, dass Institutionen im Vorfeld geeignete organisatorische, personelle und technische Maßnahmen planen, implementieren und regelmäßig üben. Denn wenn auf ein vorgegebenes und erprobtes Verfahren aufgesetzt werden kann, lassen sich Reaktionszeiten verkürzen und vorhandene Prozesse op…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.2.1_behandlung_von_sicherheitsvorfaellen?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>der.2.1_behandlung_von_sicherheitsvorfaellen</title>
        <link>http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.2.1_behandlung_von_sicherheitsvorfaellen?rev=1773843591&amp;do=diff</link>
        <description>DER.2.1 Behandlung von Sicherheitsvorfällen

Beschreibung

Einleitung

Um Schäden zu begrenzen und um weitere Schäden zu vermeiden, müssen erkannte Sicherheitsvorfälle schnell und effizient bearbeitet werden. Dafür ist es notwendig, ein vorgegebenes und erprobtes Verfahren zur Behandlung von Sicherheitsvorfällen zu etablieren (Security Incident Handling oder auch Security Incident Response).</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.2.2_vorsorge_fuer_die_it-forensik?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>der.2.2_vorsorge_fuer_die_it-forensik</title>
        <link>http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.2.2_vorsorge_fuer_die_it-forensik?rev=1773843591&amp;do=diff</link>
        <description>DER.2.2 Vorsorge für die IT-Forensik

Beschreibung

Einleitung

 IT-Forensik ist die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Datennetzen zur Aufklärung von Sicherheitsvorfällen in IT-Systemen. 

 IT-Sicherheitsvorfälle forensisch zu untersuchen, ist immer dann notwendig, wenn entstandene Schäden bestimmt, Angriffe abgewehrt, zukünftige Angriffe vermieden und Angreifende identifiziert werden sollen. Ob ein IT-Sicherheitsvorfall forensisch untersucht wird, entscheidet s…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.2.3_bereinigung_weitreichender_sicherheitsvorfaelle?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>der.2.3_bereinigung_weitreichender_sicherheitsvorfaelle</title>
        <link>http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.2.3_bereinigung_weitreichender_sicherheitsvorfaelle?rev=1773843591&amp;do=diff</link>
        <description>DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle

Beschreibung

Einleitung

 Bei Advanced Persistent Threats (APTs) handelt es sich um zielgerichtete Cyber-Angriffe auf ausgewählte Institutionen und Einrichtungen. Dabei verschaffen sich Angreifende dauerhaften Zugriff zu einem Netz und weiten diesen Zugriff auf weitere IT-Systeme aus. Die Angriffe zeichnen sich durch einen sehr hohen Ressourceneinsatz und umfassende technische Fähigkeiten auf Seiten der Angreifenden aus. Angriffe dieser Ar…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.3.1_audits_und_revisionen?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>der.3.1_audits_und_revisionen</title>
        <link>http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.3.1_audits_und_revisionen?rev=1773843591&amp;do=diff</link>
        <description>DER.3.1 Audits und Revisionen

Beschreibung

Einleitung

 Audits und Revisionen sind grundlegend für jedes erfolgreiche Managementsystem für Informationssicherheit (ISMS). Nur wenn etablierte Sicherheitsmaßnahmen und -prozesse regelmäßig daraufhin überprüft werden, ob sie noch wirksam, vollständig, angemessen und aktuell sind, lässt sich der Gesamtzustand der Informationssicherheit beurteilen. Audits und Revisionen sind somit ein Werkzeug, um ein angemessenes Sicherheitsniveau festzustellen, zu …</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.3.2_revisionen_auf_basis_des_leitfadens_is-revision?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>der.3.2_revisionen_auf_basis_des_leitfadens_is-revision</title>
        <link>http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.3.2_revisionen_auf_basis_des_leitfadens_is-revision?rev=1773843591&amp;do=diff</link>
        <description>DER.3.2 Revisionen auf Basis des Leitfadens IS-Revision

Beschreibung

Einleitung

Eine besondere Form der Revision ist die Informationssicherheitsrevision (IS-Revision) auf Basis des Dokuments Informationssicherheitsrevision - Ein Leitfaden für die IS-Revision auf Basis von IT-Grundschutz (kurz „ Leitfaden IS-Revision“ ).</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.4_notfallmanagement?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>der.4_notfallmanagement</title>
        <link>http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/der.4_notfallmanagement?rev=1773843591&amp;do=diff</link>
        <description>DER.4 Notfallmanagement

Beschreibung

Einleitung

In Notfällen müssen Institutionen weiter auf Informationen zugreifen können, um einen Geschäftsprozess, ein IT-System oder eine Fachaufgabe wiederherstellen zu können. Um die Informationssicherheit auch in einem Notfall aufrechterhalten zu können, sollten deshalb entsprechende Prozesse geplant, etabliert und überprüft werden.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/start?rev=1773844144&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:29:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>start</title>
        <link>http://www.it-grundschutzkompendium.de/der_detektion_und_reaktion/start?rev=1773844144&amp;do=diff</link>
        <description>der_detektion_und_reaktion index</description>
    </item>
</rdf:RDF>
