<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://www.it-grundschutzkompendium.de/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://www.it-grundschutzkompendium.de/feed.php">
        <title>IT-Grundschutzkompendium des BSI - elementare_gefaehrdungen</title>
        <description></description>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <image rdf:resource="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg" />
       <dc:date>2026-04-26T12:57:29+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.1_feuer?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.2_unguenstige_klimatische_bedingungen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.3_wasser?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.4_verschmutzung_staub_korrosion?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.5_naturkatastrophen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.6_katastrophen_im_umfeld?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.7_grossereignisse_im_umfeld?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.8_ausfall_oder_stoerung_der_stromversorgung?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.9_ausfall_oder_stoerung_von_kommunikationsnetzen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.10_ausfall_oder_stoerung_von_versorgungsnetzen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.11_ausfall_oder_stoerung_von_dienstleistungsunternehmen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.12_elektromagnetische_stoerstrahlung?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.13_abfangen_kompromittierender_strahlung?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.14_ausspaehen_von_informationen_spionage?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.15_abhoeren?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.16_diebstahl_von_geraeten_datentraegern_oder_dokumenten?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.17_verlust_von_geraeten_datentraegern_oder_dokumenten?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.18_fehlplanung_oder_fehlende_anpassung?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.19_offenlegung_schuetzenswerter_informationen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.20_informationen_oder_produkte_aus_unzuverlaessiger_quelle?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.21_manipulation_von_hard-_oder_software?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.22_manipulation_von_informationen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.23_unbefugtes_eindringen_in_it-systeme?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.24_zerstoerung_von_geraeten_oder_datentraegern?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.25_ausfall_von_geraeten_oder_systemen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.26_fehlfunktion_von_geraeten_oder_systemen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.27_ressourcenmangel?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.28_software-schwachstellen_oder_-fehler?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.29_verstoss_gegen_gesetze_oder_regelungen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.30_unberechtigte_nutzung_oder_administration_von_geraeten_und_systemen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.31_fehlerhafte_nutzung_oder_administration_von_geraeten_und_systemen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.32_missbrauch_von_berechtigungen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.33_personalausfall?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.34_anschlag?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.35_noetigung_erpressung_oder_korruption?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.36_identitaetsdiebstahl?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.37_abstreiten_von_handlungen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.38_missbrauch_personenbezogener_daten?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.39_schadprogramme?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.40_verhinderung_von_diensten_denial_of_service?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.41_sabotage?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.42_social_engineering?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.43_einspielen_von_nachrichten?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.44_unbefugtes_eindringen_in_raeumlichkeiten?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.45_datenverlust?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.46_integritaetsverlust_schuetzenswerter_informationen?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.47_schaedliche_seiteneffekte_it-gestuetzter_angriffe?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/start?rev=1773843590&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg">
        <title>IT-Grundschutzkompendium des BSI</title>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <url>http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg</url>
    </image>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.1_feuer?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.1_feuer</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.1_feuer?rev=1773843590&amp;do=diff</link>
        <description>G 0.1 Feuer

Feuer können schwere Schäden an Menschen, Gebäuden und deren Einrichtung verursachen. Neben direkten durch Feuer verursachten Schäden lassen sich Folgeschäden aufzeigen, die insbesondere für die Informationstechnik in ihrer Schadenswirkung ein katastrophales Ausmaß erreichen können. Löschwasserschäden treten beispielsweise nicht nur an der Brandstelle auf. Sie können auch in tiefer liegenden Gebäudeteilen entstehen. Bei der Verbrennung von PVC entstehen Chlorgase, die zusammen mit d…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.2_unguenstige_klimatische_bedingungen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.2_unguenstige_klimatische_bedingungen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.2_unguenstige_klimatische_bedingungen?rev=1773843590&amp;do=diff</link>
        <description>G 0.2 Ungünstige klimatische Bedingungen

Ungünstige klimatische Bedingungen wie Hitze, Frost oder hohe Luftfeuchtigkeit können zu Schäden verschiedenster Art führen, beispielsweise zu Fehlfunktionen in technischen Komponenten oder zur Beschädigung von Speichermedien. Häufige Schwankungen der klimatischen Bedingungen verstärken diesen Effekt. Ungünstige klimatische Bedingungen können auch dazu führen, dass Menschen nicht mehr arbeiten können oder sogar verletzt oder getötet werden.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.3_wasser?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.3_wasser</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.3_wasser?rev=1773843590&amp;do=diff</link>
        <description>G 0.3 Wasser

Durch Wasser kann die Integrität und Verfügbarkeit von Informationen beeinträchtigt werden, die auf analogen und digitalen Datenträgern gespeichert sind. Auch Informationen im Arbeitsspeicher von IT-Systemen sind gefährdet. Der unkontrollierte Eintritt von Wasser in Gebäude oder Räume kann beispielsweise bedingt sein durch:</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.4_verschmutzung_staub_korrosion?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.4_verschmutzung_staub_korrosion</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.4_verschmutzung_staub_korrosion?rev=1773843590&amp;do=diff</link>
        <description>G 0.4 Verschmutzung, Staub, Korrosion

Viele IT-Geräte enthalten neben der Elektronik auch mechanisch arbeitende Komponenten, wie z. B. bei Fest- und Wechselplatten, DVD-Laufwerken, Druckern, Scannern etc., aber auch Lüftern von Prozessoren und Netzteilen. Mit steigenden Anforderungen an die Qualität und die Schnelligkeit müssen diese Geräte immer präziser arbeiten. Bereits geringfügige Verunreinigungen können zu einer Störung eines Gerätes führen. Staub und Verschmutzungen können beispielsweise…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.5_naturkatastrophen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.5_naturkatastrophen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.5_naturkatastrophen?rev=1773843590&amp;do=diff</link>
        <description>G 0.5 Naturkatastrophen

Unter Naturkatastrophen werden natürliche Veränderungen verstanden, die verheerende Auswirkungen auf Menschen und Infrastrukturen haben. Ursachen für eine Naturkatastrophe können seismische, klimatische oder vulkanische Phänomene sein, wie beispielsweise Erdbeben, Hochwasser, Erdrutsche, Tsunamis, Lawinen und Vulkanausbrüche. Beispiele für extreme meteorologische Phänomene sind Unwetter, Orkane oder Zyklone. Je nach Standort der Institution ist diese den Risiken durch di…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.6_katastrophen_im_umfeld?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.6_katastrophen_im_umfeld</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.6_katastrophen_im_umfeld?rev=1773843590&amp;do=diff</link>
        <description>G 0.6 Katastrophen im Umfeld

Eine Behörde bzw. ein Unternehmen kann Schaden nehmen, wenn sich im Umfeld ein schwerer Unglücksfall ereignet, zum Beispiel ein Brand, eine Explosion, die Freisetzung giftiger Substanzen oder das Austreten gefährlicher Strahlung. Gefahr besteht dabei nicht nur durch das Ereignis selbst, sondern auch durch die häufig daraus resultierenden Aktivitäten, beispielsweise Sperrungen oder Rettungsmaßnahmen.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.7_grossereignisse_im_umfeld?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.7_grossereignisse_im_umfeld</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.7_grossereignisse_im_umfeld?rev=1773843590&amp;do=diff</link>
        <description>G 0.7 Großereignisse im Umfeld

Großveranstaltungen aller Art können zu Behinderungen des ordnungsgemäßen Betriebs einer Behörde bzw. eines Unternehmens führen. Hierzu gehören unter anderem Straßenfeste, Konzerte, Sportveranstaltungen, Arbeitskämpfe oder Demonstrationen. Ausschreitungen im Zusammenhang mit solchen Veranstaltungen können zusätzliche Auswirkungen, wie die Einschüchterung von Mitarbeitenden bis hin zur Gewaltanwendung gegen das Personal oder das Gebäude, nach sich ziehen.…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.8_ausfall_oder_stoerung_der_stromversorgung?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.8_ausfall_oder_stoerung_der_stromversorgung</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.8_ausfall_oder_stoerung_der_stromversorgung?rev=1773843590&amp;do=diff</link>
        <description>G 0.8 Ausfall oder Störung der Stromversorgung

Trotz hoher Versorgungssicherheit kommt es immer wieder zu Unterbrechungen der Stromversorgung seitens der Verteilungsnetzbetreiber (VNB) bzw. Energieversorgungsunternehmen (EVU). Die größte Zahl dieser Störungen ist mit Zeiten unter einer Sekunde so kurz, dass der Mensch sie nicht bemerkt. Aber schon Unterbrechungen von mehr als 10 ms sind geeignet, den IT-Betrieb zu stören. Neben Störungen im Versorgungsnetz können jedoch auch Abschaltungen bei n…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.9_ausfall_oder_stoerung_von_kommunikationsnetzen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.9_ausfall_oder_stoerung_von_kommunikationsnetzen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.9_ausfall_oder_stoerung_von_kommunikationsnetzen?rev=1773843590&amp;do=diff</link>
        <description>G 0.9 Ausfall oder Störung von Kommunikationsnetzen

Für viele Geschäftsprozesse werden heutzutage zumindest zeitweise intakte Kommunikationsverbindungen benötigt, sei es über Telefon, Fax, E-Mail oder andere Dienste über Nah- oder Weitverkehrsnetze. Fallen einige oder mehrere dieser Kommunikationsverbindungen über einen längeren Zeitraum aus, kann dies beispielsweise dazu führen, dass</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.10_ausfall_oder_stoerung_von_versorgungsnetzen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.10_ausfall_oder_stoerung_von_versorgungsnetzen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.10_ausfall_oder_stoerung_von_versorgungsnetzen?rev=1773843590&amp;do=diff</link>
        <description>G 0.10 Ausfall oder Störung von Versorgungsnetzen

Es gibt in einem Gebäude eine Vielzahl von Netzen, die der grundlegenden Ver- und Entsorgung und somit als Basis für alle Geschäftsprozesse einer Institution einschließlich der IT dienen. Beispiele für solche Versorgungsnetze sind:</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.11_ausfall_oder_stoerung_von_dienstleistungsunternehmen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.11_ausfall_oder_stoerung_von_dienstleistungsunternehmen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.11_ausfall_oder_stoerung_von_dienstleistungsunternehmen?rev=1773843590&amp;do=diff</link>
        <description>G 0.11 Ausfall oder Störung von Dienstleistungsunternehmen

Kaum eine Institution arbeitet heute noch ohne Outsourcing-Anbietende, Dienstleistungs- oder Zulieferunternehmen. Wenn Organisationseinheiten von Dienstleistungsunternehmen abhängig sind, kann durch Ausfälle externer Dienstleistungen die Aufgabenbewältigung beeinträchtigt werden. Der teilweise oder vollständige Ausfall von Outsourcing-Dienstleistenden oder Zulieferunternehmen kann sich erheblich auf die betriebliche Kontinuität auswirke…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.12_elektromagnetische_stoerstrahlung?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.12_elektromagnetische_stoerstrahlung</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.12_elektromagnetische_stoerstrahlung?rev=1773843590&amp;do=diff</link>
        <description>G 0.12 Elektromagnetische Störstrahlung

Informationstechnik setzt sich heute zu einem großen Teil aus elektronischen Komponenten zusammen. Zwar wird zunehmend auch optische Übertragungstechnik eingesetzt, dennoch enthalten beispielsweise Computer, Netzkoppelelemente und Speichersysteme in der Regel sehr viele elektronische Bauteile. Durch elektromagnetische Störstrahlung, die auf solche Bauteile einwirkt, können elektronische Geräte in ihrer Funktion beeinträchtigt oder sogar beschädigt werden.…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.13_abfangen_kompromittierender_strahlung?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.13_abfangen_kompromittierender_strahlung</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.13_abfangen_kompromittierender_strahlung?rev=1773843590&amp;do=diff</link>
        <description>G 0.13 Abfangen kompromittierender Strahlung

Elektrische Geräte strahlen elektromagnetische Wellen ab. Bei Geräten, die Informationen verarbeiten (z. B. Computer, Bildschirme, Netzkoppelelemente, Drucker), kann diese Strahlung auch die gerade verarbeiteten Informationen mit sich führen. Derartige informationstragende Abstrahlung wird bloßstellende oder kompromittierende Abstrahlung genannt. Ein Angreifende, die sich beispielsweise in einem Nachbarhaus oder in einem in der Nähe abgestellten Fahr…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.14_ausspaehen_von_informationen_spionage?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.14_ausspaehen_von_informationen_spionage</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.14_ausspaehen_von_informationen_spionage?rev=1773843590&amp;do=diff</link>
        <description>G 0.14 Ausspähen von Informationen (Spionage)

Mit Spionage werden Angriffe bezeichnet, die das Ziel haben, Informationen über Unternehmen, Personen, Produkte oder andere Zielobjekte zu sammeln, auszuwerten und aufzubereiten. Die aufbereiteten Informationen können dann beispielsweise eingesetzt werden, um einem anderen Unternehmen bestimmte Wettbewerbsvorteile zu verschaffen, Personen zu erpressen oder ein Produkt nachbauen zu können.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.15_abhoeren?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.15_abhoeren</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.15_abhoeren?rev=1773843590&amp;do=diff</link>
        <description>G 0.15 Abhören

Mit Abhören werden gezielte Angriffe auf Kommunikationsverbindungen, Gespräche, Geräuschquellen aller Art oder IT-Systeme zur Informationssammlung bezeichnet. Dies beginnt beim unbemerkten, heimlichen Belauschen eines Gesprächs und reicht bis zu hoch technisierten komplexen Angriffen, um über Funk oder Leitungen gesendete Signale abzufangen, z. B. mit Hilfe von Antennen oder Sensoren.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.16_diebstahl_von_geraeten_datentraegern_oder_dokumenten?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.16_diebstahl_von_geraeten_datentraegern_oder_dokumenten</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.16_diebstahl_von_geraeten_datentraegern_oder_dokumenten?rev=1773843590&amp;do=diff</link>
        <description>G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten

Durch den Diebstahl von Datenträgern, IT-Systemen, Zubehör, Software oder Daten entstehen einerseits Kosten für die Wiederbeschaffung sowie für die Wiederherstellung eines arbeitsfähigen Zustandes, andererseits Verluste aufgrund mangelnder Verfügbarkeit. Wenn durch den Diebstahl vertrauliche Informationen offengelegt werden, kann dies weitere Schäden nach sich ziehen. Neben Servern und anderen teuren IT-Systemen werden auch mobile IT-Sy…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.17_verlust_von_geraeten_datentraegern_oder_dokumenten?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.17_verlust_von_geraeten_datentraegern_oder_dokumenten</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.17_verlust_von_geraeten_datentraegern_oder_dokumenten?rev=1773843590&amp;do=diff</link>
        <description>G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten

Es gibt eine Vielzahl von Ursachen, die zu einem Verlust von Geräten, Datenträgern und Dokumenten führen können. Hierdurch ist unmittelbar die Verfügbarkeit betroffen, es können aber auch vertrauliche Informationen in fremde Hände gelangen, wenn die Datenträger nicht komplett verschlüsselt sind. Durch die Wiederbeschaffung von Geräten oder Datenträgern entstehen Kosten, aber auch, wenn diese wieder auftauchen, können Informationen offenge…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.18_fehlplanung_oder_fehlende_anpassung?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.18_fehlplanung_oder_fehlende_anpassung</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.18_fehlplanung_oder_fehlende_anpassung?rev=1773843590&amp;do=diff</link>
        <description>G 0.18 Fehlplanung oder fehlende Anpassung

Wenn organisatorische Abläufe, die direkt oder indirekt der Informationsverarbeitung dienen, nicht sachgerecht gestaltet sind, kann dies zu Sicherheitsproblemen führen. Obwohl jeder einzelne Prozessschritt korrekt durchgeführt wird, kommt es oft zu Schäden, weil Prozesse insgesamt fehlerhaft definiert sind.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.19_offenlegung_schuetzenswerter_informationen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.19_offenlegung_schuetzenswerter_informationen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.19_offenlegung_schuetzenswerter_informationen?rev=1773843590&amp;do=diff</link>
        <description>G 0.19 Offenlegung schützenswerter Informationen

Vertrauliche Daten und Informationen dürfen nur den zur Kenntnisnahme berechtigten Personen zugänglich sein. Neben der Integrität und der Verfügbarkeit gehört die Vertraulichkeit zu den Grundwerten der Informationssicherheit. Für vertrauliche Informationen (wie Passwörter, personenbezogene Daten, Firmen- oder Amtsgeheimnisse, Entwicklungsdaten) besteht die inhärente Gefahr, dass diese durch technisches Versagen, Unachtsamkeit oder auch durch vors…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.20_informationen_oder_produkte_aus_unzuverlaessiger_quelle?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.20_informationen_oder_produkte_aus_unzuverlaessiger_quelle</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.20_informationen_oder_produkte_aus_unzuverlaessiger_quelle?rev=1773843590&amp;do=diff</link>
        <description>G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle

Wenn Informationen, Software oder Geräte verwendet werden, die aus unzuverlässigen Quellen stammen oder deren Herkunft und Korrektheit nicht ausreichend geprüft wurden, kann der Einsatz hohe Gefahren mit sich bringen. Dies kann unter anderem dazu führen, dass geschäftsrelevante Informationen auf einer falschen Datenbasis beruhen, dass Berechnungen falsche Ergebnisse liefern oder dass falsche Entscheidungen getroffen werden. Ebenso kö…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.21_manipulation_von_hard-_oder_software?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.21_manipulation_von_hard-_oder_software</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.21_manipulation_von_hard-_oder_software?rev=1773843590&amp;do=diff</link>
        <description>G 0.21 Manipulation von Hard- oder Software

Als Manipulation wird jede Form von gezielten, aber heimlichen Eingriffen bezeichnet, um Zielobjekte aller Art unbemerkt zu verändern. Manipulationen an Hard- oder Software können unter anderem aus Rachegefühlen, um einen Schaden mutwillig zu erzeugen, zur Verschaffung persönlicher Vorteile oder zur Bereicherung vorgenommen werden. Im Fokus können dabei Geräte aller Art, Zubehör, Datenträger (z. B. DVDs, USB-Sticks), Applikationen, Datenbanken oder Äh…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.22_manipulation_von_informationen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.22_manipulation_von_informationen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.22_manipulation_von_informationen?rev=1773843590&amp;do=diff</link>
        <description>G 0.22 Manipulation von Informationen

Informationen können auf vielfältige Weise manipuliert werden, z. B. durch fehlerhaftes oder vorsätzlich falsches Erfassen von Daten, inhaltliche Änderung von Datenbank-Feldern oder von Schriftverkehr. Grundsätzlich betrifft dies nicht nur digitale Informationen, sondern beispielsweise auch Dokumente in Papierform. Angreifende können allerdings nur die Informationen manipulieren, auf die sie Zugriff haben. Je mehr Zugriffsrechte eine Person auf Dateien und …</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.23_unbefugtes_eindringen_in_it-systeme?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.23_unbefugtes_eindringen_in_it-systeme</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.23_unbefugtes_eindringen_in_it-systeme?rev=1773843590&amp;do=diff</link>
        <description>G 0.23 Unbefugtes Eindringen in IT-Systeme

Grundsätzlich beinhaltet jede Schnittstelle an einem IT-System nicht nur die Möglichkeit, darüber bestimmte Dienste des IT-Systems berechtigt zu nutzen, sondern auch das Risiko, dass darüber unbefugt auf das IT-System zugegriffen wird.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.24_zerstoerung_von_geraeten_oder_datentraegern?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.24_zerstoerung_von_geraeten_oder_datentraegern</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.24_zerstoerung_von_geraeten_oder_datentraegern?rev=1773843590&amp;do=diff</link>
        <description>G 0.24 Zerstörung von Geräten oder Datenträgern

Durch Fahrlässigkeit, unsachgemäße Verwendung aber auch durch ungeschulten Umgang kann es zu Zerstörungen an Geräten und Datenträgern kommen, die den Betrieb des IT-Systems empfindlich stören können.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.25_ausfall_von_geraeten_oder_systemen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.25_ausfall_von_geraeten_oder_systemen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.25_ausfall_von_geraeten_oder_systemen?rev=1773843590&amp;do=diff</link>
        <description>G 0.25 Ausfall von Geräten oder Systemen

Werden auf einem IT-System zeitkritische Anwendungen betrieben, sind die Folgeschäden nach einem Systemausfall entsprechend hoch, wenn es keine Ausweichmöglichkeiten gibt.

Beispiele:

	*  Es wird eine Firmware in ein IT-System eingespielt, die nicht für diesen Systemtyp vorgesehen ist. Das IT-System startet daraufhin nicht mehr fehlerfrei und muss von den Herstellenden wieder betriebsbereit gemacht werden.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.26_fehlfunktion_von_geraeten_oder_systemen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.26_fehlfunktion_von_geraeten_oder_systemen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.26_fehlfunktion_von_geraeten_oder_systemen?rev=1773843590&amp;do=diff</link>
        <description>G 0.26 Fehlfunktion von Geräten oder Systemen

Geräte und Systeme, die der Informationsverarbeitung dienen, haben heute häufig viele Funktionen und sind deshalb entsprechend komplex aufgebaut. Grundsätzlich betrifft dies sowohl Hardware- als auch Software-Komponenten. Durch die Komplexität gibt es in solchen Komponenten viele unterschiedliche Fehlerquellen. Als Folge kommt es immer wieder dazu, dass Geräte und Systeme nicht wie vorgesehen funktionieren und dadurch Sicherheitsprobleme entstehen.…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.27_ressourcenmangel?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.27_ressourcenmangel</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.27_ressourcenmangel?rev=1773843590&amp;do=diff</link>
        <description>G 0.27 Ressourcenmangel

Wenn die vorhandenen Ressourcen in einem Bereich unzureichend sind, kann es zu Engpässen in der Versorgung mit diesen Ressourcen bis hin zu Überlastungen und Ausfällen kommen. Je nach Art der betroffenen Ressourcen kann durch ein kleines Ereignis, dessen Eintritt zudem vorhersehbar war, im Endeffekt eine Vielzahl von Geschäftsprozessen beeinträchtigt werden. Ressourcenmangel kann im IT-Betrieb und bei Kommunikationsverbindungen auftreten, aber auch in anderen Bereichen e…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.28_software-schwachstellen_oder_-fehler?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.28_software-schwachstellen_oder_-fehler</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.28_software-schwachstellen_oder_-fehler?rev=1773843590&amp;do=diff</link>
        <description>G 0.28 Software-Schwachstellen oder -Fehler

Für jede Software gilt: je komplexer sie ist, desto häufiger treten Fehler auf. Auch bei intensiven Tests werden meist nicht alle Fehler vor der Auslieferung an die Kundschaft entdeckt. Werden Software-Fehler nicht rechtzeitig erkannt, können die bei der Anwendung entstehenden Abstürze oder Fehler zu weitreichenden Folgen führen. Beispiele hierfür sind falsche Berechnungsergebnisse, Fehlentscheidungen der Institutionsleitung und Verzögerungen beim Abl…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.29_verstoss_gegen_gesetze_oder_regelungen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.29_verstoss_gegen_gesetze_oder_regelungen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.29_verstoss_gegen_gesetze_oder_regelungen?rev=1773843590&amp;do=diff</link>
        <description>G 0.29 Verstoß gegen Gesetze oder Regelungen

Wenn Informationen, Geschäftsprozesse und IT-Systeme einer Institution unzureichend abgesichert sind (beispielsweise durch ein unzureichendes Sicherheitsmanagement), kann dies zu Verstößen gegen Rechtsvorschriften mit Bezug zur Informationsverarbeitung oder gegen bestehende Verträge mit Geschäftspartnern oder -partnerinnen führen. Welche Gesetze jeweils zu beachten sind, hängt von der Art der Institution bzw. ihrer Geschäftsprozesse und Dienstleistun…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.30_unberechtigte_nutzung_oder_administration_von_geraeten_und_systemen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.30_unberechtigte_nutzung_oder_administration_von_geraeten_und_systemen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.30_unberechtigte_nutzung_oder_administration_von_geraeten_und_systemen?rev=1773843590&amp;do=diff</link>
        <description>G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen

Ohne geeignete Mechanismen zur Zutritts-, Zugriffs- und Zugangskontrolle kann eine unberechtigte Nutzung von Geräten und Systemen praktisch nicht verhindert oder erkannt werden. Bei IT-Systemen ist der grundlegende Mechanismus die Identifikation und Authentisierung von Benutzenden. Aber selbst bei IT-Systemen mit einer starken Identifikations- und Authentisierungsfunktion ist eine unberechtigte Nutzung denkbar, wenn die e…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.31_fehlerhafte_nutzung_oder_administration_von_geraeten_und_systemen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.31_fehlerhafte_nutzung_oder_administration_von_geraeten_und_systemen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.31_fehlerhafte_nutzung_oder_administration_von_geraeten_und_systemen?rev=1773843590&amp;do=diff</link>
        <description>G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen

Eine fehlerhafte oder nicht ordnungsgemäße Nutzung von Geräten, Systemen und Anwendungen kann deren Sicherheit beeinträchtigen, vor allem, wenn vorhandene Sicherheitsmaßnahmen missachtet oder umgangen werden. Dies führt häufig zu Störungen oder Ausfällen. Je nachdem, welche Arten von Geräten oder Systemen falsch genutzt werden, können aber auch Vertraulichkeit und Integrität von Informationen verletzt werden.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.32_missbrauch_von_berechtigungen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.32_missbrauch_von_berechtigungen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.32_missbrauch_von_berechtigungen?rev=1773843590&amp;do=diff</link>
        <description>G 0.32 Missbrauch von Berechtigungen

Abhängig von ihren Rollen und Aufgaben erhalten Personen entsprechende Zutritts-, Zugangs- und Zugriffsberechtigungen. Auf diese Weise soll einerseits der Zugang zu Informationen gesteuert und kontrolliert werden, und andererseits soll es den Personen ermöglicht werden, bestimmte Aufgaben zu erledigen. Beispielsweise benötigen Personen oder Gruppen bestimmte Berechtigungen, um Anwendungen ausführen zu können oder Informationen bearbeiten zu können.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.33_personalausfall?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.33_personalausfall</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.33_personalausfall?rev=1773843590&amp;do=diff</link>
        <description>G 0.33 Personalausfall

Der Ausfall von Personal kann erhebliche Auswirkungen auf eine Institution und deren Geschäftsprozesse haben. Personal kann beispielsweise durch Krankheit, Unfall, Tod oder Streik unvorhergesehen ausfallen. Des Weiteren ist auch der vorhersagbare Personalausfall bei Urlaub, Fortbildung oder einer regulären Beendigung des Arbeitsverhältnisses zu berücksichtigen, insbesondere wenn die Restarbeitszeit z. B. durch einen Urlaubsanspruch verkürzt wird. Ein Personalausfall kann …</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.34_anschlag?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.34_anschlag</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.34_anschlag?rev=1773843590&amp;do=diff</link>
        <description>G 0.34 Anschlag

Durch einen Anschlag können eine Institution, bestimmte Bereiche der Institution oder einzelne Personen bedroht werden. Die technischen Möglichkeiten, einen Anschlag zu verüben, sind vielfältig: geworfene Ziegelsteine, Explosion durch Sprengstoff, Schusswaffengebrauch, Brandstiftung. Ob und in welchem Umfang eine Institution der Gefahr eines Anschlages ausgesetzt ist, hängt neben der Lage und dem Umfeld des Gebäudes stark von ihren Aufgaben und vom politisch-sozialen Klima ab. U…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.35_noetigung_erpressung_oder_korruption?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.35_noetigung_erpressung_oder_korruption</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.35_noetigung_erpressung_oder_korruption?rev=1773843590&amp;do=diff</link>
        <description>G 0.35 Nötigung, Erpressung oder Korruption

Nötigung, Erpressung oder Korruption können dazu führen, dass die Sicherheit von Informationen oder Geschäftsprozessen beeinträchtigt wird. Durch Androhung von Gewalt oder anderen Nachteilen kann eine angreifende Person beispielsweise versuchen, das Opfer zur Missachtung von Sicherheitsrichtlinien oder zur Umgehung von Sicherheitsmaßnahmen zu bringen (Nötigung).</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.36_identitaetsdiebstahl?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.36_identitaetsdiebstahl</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.36_identitaetsdiebstahl?rev=1773843590&amp;do=diff</link>
        <description>G 0.36 Identitätsdiebstahl

Beim Identitätsdiebstahl täuschen Angreifende eine falsche Identität vor, sie benutzen also Informationen über eine andere Person, um in deren Namen aufzutreten. Hierfür werden Daten wie beispielsweise Geburtsdatum, Anschrift, Kreditkarten- oder Kontonummern benutzt, um sich beispielsweise auf fremde Kosten bei einem Internet Service Provider (ISP) anzumelden oder sich auf andere Weise zu bereichern. Identitätsdiebstahl führt häufig auch direkt oder indirekt zur Rufsc…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.37_abstreiten_von_handlungen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.37_abstreiten_von_handlungen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.37_abstreiten_von_handlungen?rev=1773843590&amp;do=diff</link>
        <description>G 0.37 Abstreiten von Handlungen

Personen können aus verschiedenen Gründen abstreiten, bestimmte Handlungen begangen zu haben, beispielsweise weil diese Handlungen gegen Anweisungen, Sicherheitsvorgaben oder sogar Gesetze verstoßen. Sie könnten aber auch leugnen, eine Benachrichtigung erhalten zu haben, zum Beispiel weil sie einen Termin vergessen haben. Im Bereich der Informationssicherheit wird daher häufig die Verbindlichkeit hervorgehoben, eine Eigenschaft, über die sichergestellt werden so…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.38_missbrauch_personenbezogener_daten?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.38_missbrauch_personenbezogener_daten</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.38_missbrauch_personenbezogener_daten?rev=1773843590&amp;do=diff</link>
        <description>G 0.38 Missbrauch personenbezogener Daten

Personenbezogene Daten sind fast immer besonders schützenswerte Informationen. Typische Beispiele sind Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Wenn der Schutz personenbezogener Daten nicht ausreichend gewährleistet ist, besteht die Gefahr, dass die betroffenen Personen in ihrer gesellschaftlichen Stellung oder in ihren wirtschaftlichen Verhältnissen beeinträchtigt werden.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.39_schadprogramme?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.39_schadprogramme</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.39_schadprogramme?rev=1773843590&amp;do=diff</link>
        <description>G 0.39 Schadprogramme

Ein Schadprogramm ist eine Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktionen auszuführen. Zu den typischen Arten von Schadprogrammen gehören unter anderem Viren, Würmer und Trojanische Pferde. Schadprogramme werden meist heimlich, ohne Wissen und Einwilligung der Benutzenden aktiv.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.40_verhinderung_von_diensten_denial_of_service?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.40_verhinderung_von_diensten_denial_of_service</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.40_verhinderung_von_diensten_denial_of_service?rev=1773843590&amp;do=diff</link>
        <description>G 0.40 Verhinderung von Diensten (Denial of Service)

Es gibt eine Vielzahl verschiedener Angriffsformen, die darauf abzielen, die vorgesehene Nutzung bestimmter Dienstleistungen, Funktionen oder Geräte zu verhindern. Der Oberbegriff für solche Angriffe ist</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.41_sabotage?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.41_sabotage</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.41_sabotage?rev=1773843590&amp;do=diff</link>
        <description>G 0.41 Sabotage

Sabotage bezeichnet die mutwillige Manipulation oder Beschädigung von Sachen oder Prozessen mit dem Ziel, dem Opfer dadurch Schaden zuzufügen. Besonders attraktive Ziele können Rechenzentren oder Kommunikationsanbindungen von Behörden bzw. Unternehmen sein, da hier mit relativ geringen Mitteln eine große Wirkung erzielt werden kann.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.42_social_engineering?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.42_social_engineering</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.42_social_engineering?rev=1773843590&amp;do=diff</link>
        <description>G 0.42 Social Engineering

Social Engineering ist eine Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch soziale Handlungen zu erlangen. Beim Social Engineering werden menschliche Eigenschaften wie z. B. Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt. Dadurch können Mitarbeitende so manipuliert werden, dass sie unzulässig handeln. Ein typischer Fall von Angriffen mit Hilfe von Social Engineering ist das Manipulieren von Mitarbeitenden per Telefo…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.43_einspielen_von_nachrichten?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.43_einspielen_von_nachrichten</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.43_einspielen_von_nachrichten?rev=1773843590&amp;do=diff</link>
        <description>G 0.43 Einspielen von Nachrichten

Angreifende senden bei dieser Angriffsform speziell vorbereitete Nachrichten an Systeme oder Personen mit dem Ziel, für sich selbst einen Vorteil oder einen Schaden für das Opfer zu erreichen. Um die Nachrichten geeignet zu konstruieren, werden beispielsweise Schnittstellenbeschreibungen, Protokollspezifikationen oder Aufzeichnungen über das Kommunikationsverhalten in der Vergangenheit genutzt.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.44_unbefugtes_eindringen_in_raeumlichkeiten?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.44_unbefugtes_eindringen_in_raeumlichkeiten</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.44_unbefugtes_eindringen_in_raeumlichkeiten?rev=1773843590&amp;do=diff</link>
        <description>G 0.44 Unbefugtes Eindringen in Räumlichkeiten

Wenn Unbefugte in ein Gebäude oder einzelne Räumlichkeiten eindringen, kann dies verschiedene andere Gefahren nach sich ziehen. Dazu gehören beispielsweise Diebstahl oder Manipulation von Informationen oder IT-Systemen. Bei qualifizierten Angriffen ist die Zeitdauer entscheidend, in der die Angreifenden ungestört ihr Ziel verfolgen können.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.45_datenverlust?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.45_datenverlust</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.45_datenverlust?rev=1773843590&amp;do=diff</link>
        <description>G 0.45 Datenverlust

Ein Datenverlust ist ein Ereignis, das dazu führt, dass ein Datenbestand nicht mehr wie erforderlich genutzt werden kann (Verlust der Verfügbarkeit). Eine häufige Form des Datenverlustes ist, dass Daten unbeabsichtigt oder unerlaubt gelöscht werden, zum Beispiel durch Fehlbedienung, Fehlfunktionen, Stromausfälle, Verschmutzung oder Schadsoftware.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.46_integritaetsverlust_schuetzenswerter_informationen?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.46_integritaetsverlust_schuetzenswerter_informationen</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.46_integritaetsverlust_schuetzenswerter_informationen?rev=1773843590&amp;do=diff</link>
        <description>G 0.46 Integritätsverlust schützenswerter Informationen

Die Integrität von Informationen kann durch verschiedene Ursachen beeinträchtigt werden, z. B. durch Manipulationen, Fehlverhalten von Personen, Fehlbedienung von Anwendungen, Fehlfunktionen von Software oder Übermittlungsfehler.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.47_schaedliche_seiteneffekte_it-gestuetzter_angriffe?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>g_0.47_schaedliche_seiteneffekte_it-gestuetzter_angriffe</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/g_0.47_schaedliche_seiteneffekte_it-gestuetzter_angriffe?rev=1773843590&amp;do=diff</link>
        <description>G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe

IT-gestützte Angriffe können Auswirkungen haben, die

Ursächlich hierfür sind die hohe Komplexität und Vernetzung moderner Informationstechnik sowie die Tatsache, dass die Abhängigkeiten der angegriffenen Zielobjekte und der zugehörigen Prozesse in der Regel nicht offenkundig sind.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/start?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>start</title>
        <link>http://www.it-grundschutzkompendium.de/elementare_gefaehrdungen/start?rev=1773843590&amp;do=diff</link>
        <description></description>
    </item>
</rdf:RDF>
