<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://www.it-grundschutzkompendium.de/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://www.it-grundschutzkompendium.de/feed.php">
        <title>IT-Grundschutzkompendium des BSI - it-grundschutz_basis_fuer_informationssicherheit</title>
        <description></description>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <image rdf:resource="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg" />
       <dc:date>2026-05-03T13:09:41+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/anwendungsweise_des_it-grundschutz-kompendiums?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/aufbau_der_bausteine?rev=1773845150&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/aufbau_des_it-grundschutz-kompendiums?rev=1773843590&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/start?rev=1773844144&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/umsetzungshinweise?rev=1773845262&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg">
        <title>IT-Grundschutzkompendium des BSI</title>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <url>http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg</url>
    </image>
    <item rdf:about="http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/anwendungsweise_des_it-grundschutz-kompendiums?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>anwendungsweise_des_it-grundschutz-kompendiums</title>
        <link>http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/anwendungsweise_des_it-grundschutz-kompendiums?rev=1773843590&amp;do=diff</link>
        <description>Anwendungsweise des IT-Grundschutz-Kompendiums

Für eine erfolgreiche Etablierung eines ISMS bietet der BSI-Standard 200-2 IT-Grundschutz-Methodik gemeinsam mit dem IT-Grundschutz-Kompendium viele Hinweise zu den Vorgehensweisen Basis-, Kern- und Standard-Absicherung sowie praktische Umsetzungshilfen. Hinzu kommen Lösungsansätze für verschiedene, die Informationssicherheit betreffende Aufgabenstellungen, beispielsweise Sicherheitskonzeption, Revision und Zertifizierung. Je nach vorliegender Aufg…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/aufbau_der_bausteine?rev=1773845150&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:45:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>aufbau_der_bausteine</title>
        <link>http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/aufbau_der_bausteine?rev=1773845150&amp;do=diff</link>
        <description>Aufbau der Bausteine

Die zentrale Rolle des IT-Grundschutz-Kompendiums spielen die einzelnen Bausteine, deren Aufbau jeweils gleich ist. Zunächst wird jeweils das betrachtete Zielobjekt allgemein beschrieben. Die folgende Zielsetzung formuliert, welcher Sicherheitsgewinn mit der Umsetzung des IT-Grundschutz-Bausteins erreicht werden soll. Danach folgt das Kapitel Abgrenzung und</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/aufbau_des_it-grundschutz-kompendiums?rev=1773843590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>aufbau_des_it-grundschutz-kompendiums</title>
        <link>http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/aufbau_des_it-grundschutz-kompendiums?rev=1773843590&amp;do=diff</link>
        <description>Aufbau des IT-Grundschutz-Kompendiums

Das IT-Grundschutz-Kompendium lässt sich in unterschiedliche Bereiche untergliedern, die zum besseren Verständnis hier kurz erläutert werden:

 Einstieg 

In diesem einleitenden Teil wird kurz die Idee, Ziel und Struktur des IT-Grundschutz-Kompendiums erläutert. Eine ausführliche Beschreibung der IT-Grundschutz-Methodik ist im BSI-Standard 200-2 nachzulesen.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/start?rev=1773844144&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:29:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>start</title>
        <link>http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/start?rev=1773844144&amp;do=diff</link>
        <description>it-grundschutz_basis_fuer_informationssicherheit index</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/umsetzungshinweise?rev=1773845262&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:47:42+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>umsetzungshinweise</title>
        <link>http://www.it-grundschutzkompendium.de/it-grundschutz_basis_fuer_informationssicherheit/umsetzungshinweise?rev=1773845262&amp;do=diff</link>
        <description>Umsetzungshinweise

Zu vielen Bausteinen des IT-Grundschutz-Kompendiums gibt es detaillierte Umsetzungshinweise . Diese beschreiben, wie die Anforderungen der Bausteine umgesetzt werden können und erläutern im Detail geeignete Sicherheitsmaßnahmen. Die Maßnahmen können als Grundlage für Sicherheitskonzeptionen verwendet werden, sie sollten aber an die Rahmenbedingungen der jeweiligen Institution angepasst werden.</description>
    </item>
</rdf:RDF>
