<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://www.it-grundschutzkompendium.de/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://www.it-grundschutzkompendium.de/feed.php">
        <title>IT-Grundschutzkompendium des BSI - net_netze_und_kommunikation</title>
        <description></description>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <image rdf:resource="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg" />
       <dc:date>2026-04-26T12:57:50+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.1.1_netzarchitektur_und_-design?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.1.2_netzmanagement?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.2.1_wlan-betrieb?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.2.2_wlan-nutzung?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.3.1_router_und_switches?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.3.2_firewall?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.3.3_vpn?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.3.4_network_access_control?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.4.1_tk-anlagen?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.4.2_voip?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.4.3_faxgeraete_und_faxserver?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/start?rev=1773844144&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg">
        <title>IT-Grundschutzkompendium des BSI</title>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <url>http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg</url>
    </image>
    <item rdf:about="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.1.1_netzarchitektur_und_-design?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>net.1.1_netzarchitektur_und_-design</title>
        <link>http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.1.1_netzarchitektur_und_-design?rev=1773843591&amp;do=diff</link>
        <description>NET.1.1 Netzarchitektur und -design

Beschreibung

Einleitung

Die meisten Institutionen benötigen heute für ihren Geschäftsbetrieb und für die Erfüllung ihrer Fachaufgaben Datennetze, über die beispielsweise Informationen und Daten ausgetauscht sowie verteilte Anwendungen realisiert werden. An solche Netze werden nicht nur herkömmliche Endgeräte, das Extranet und das Internet angeschlossen. Sie integrieren zunehmend auch mobile Endgeräte und Elemente, die dem Internet of Things (IoT) zugerechne…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.1.2_netzmanagement?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>net.1.2_netzmanagement</title>
        <link>http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.1.2_netzmanagement?rev=1773843591&amp;do=diff</link>
        <description>NET.1.2 Netzmanagement

Beschreibung

Einleitung

Ein zuverlässiges Netzmanagement ist Grundvoraussetzung für den sicheren und effizienten Betrieb moderner Netze. Dazu ist es erforderlich, dass das Netzmanagement alle Netzkomponenten umfassend integriert. Außerdem müssen geeignete Maßnahmen umgesetzt werden, um die Netzmanagement-Kommunikation und -infrastruktur zu schützen.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.2.1_wlan-betrieb?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>net.2.1_wlan-betrieb</title>
        <link>http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.2.1_wlan-betrieb?rev=1773843591&amp;do=diff</link>
        <description>NET.2.1 WLAN-Betrieb

Beschreibung

Einleitung

 Über Wireless LANs (WLANs) können drahtlose lokale Netze aufgebaut oder bestehende drahtgebundene Netze erweitert werden. Bis heute basieren fast alle am Markt verfügbaren WLAN-Komponenten auf dem Standard IEEE 802.11 und seinen Ergänzungen. Eine besondere Rolle nimmt dabei das Firmenkonsortium „Wi-Fi Alliance“ ein, das basierend auf dem Standard IEEE 802.11 mit „Wi-Fi“ einen Industriestandard geschaffen hat. Dabei bestätigt die Wi-Fi Alliance mit…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.2.2_wlan-nutzung?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>net.2.2_wlan-nutzung</title>
        <link>http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.2.2_wlan-nutzung?rev=1773843591&amp;do=diff</link>
        <description>NET.2.2 WLAN-Nutzung

Beschreibung

Einleitung

 Über Wireless LANs (WLANs) können drahtlose lokale Netze aufgebaut oder bestehende drahtgebundene Netze erweitert werden. Bis heute basieren fast alle am Markt verfügbaren WLAN-Komponenten auf dem Standard IEEE 802.11 und seinen Ergänzungen. Eine besondere Rolle nimmt dabei das Firmenkonsortium „Wi-Fi Alliance“ ein, das basierend auf dem Standard IEEE 802.11 mit „Wi-Fi“ einen Industriestandard geschaffen hat. Dabei bestätigt die Wi-Fi Alliance mit…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.3.1_router_und_switches?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>net.3.1_router_und_switches</title>
        <link>http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.3.1_router_und_switches?rev=1773843591&amp;do=diff</link>
        <description>NET.3.1 Router und Switches

Beschreibung

Einleitung

 Router und Switches bilden das Rückgrat heutiger Datennetze. Ein Ausfall eines oder mehrerer dieser Geräte kann zum kompletten Stillstand der gesamten IT-Infrastruktur führen. Sie müssen daher besonders abgesichert werden.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.3.2_firewall?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>net.3.2_firewall</title>
        <link>http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.3.2_firewall?rev=1773843591&amp;do=diff</link>
        <description>NET.3.2 Firewall

Beschreibung

Einleitung

 Eine Firewall ist ein System aus soft- und hardwaretechnischen Komponenten, das dazu eingesetzt wird, IP-basierte Datennetze sicher zu koppeln. Dazu wird mithilfe einer Firewall-Struktur der technisch mögliche Informationsfluss auf die in einer Sicherheitsrichtlinie als vorher sicher definierte Kommunikation eingeschränkt. Sicher bedeutet hierbei, dass ausschließlich die erwünschten Zugriffe oder Datenströme zwischen verschiedenen Netzen zugelassen we…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.3.3_vpn?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>net.3.3_vpn</title>
        <link>http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.3.3_vpn?rev=1773843591&amp;do=diff</link>
        <description>NET.3.3 VPN

Beschreibung

Einleitung

Mithilfe von Virtuellen Privaten Netzen (VPNs) können schutzbedürftige Daten über nicht-vertrauenswürdige Netze, wie das Internet, übertragen werden. Ein VPN ist ein virtuelles Netz, das innerhalb eines anderen Netzes betrieben wird, jedoch logisch von diesem Netz getrennt ist. Das VPN nutzt das Netz hierbei lediglich als Transportmedium, ist aber selber unabhängig von der Struktur und dem</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.3.4_network_access_control?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>net.3.4_network_access_control</title>
        <link>http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.3.4_network_access_control?rev=1773843591&amp;do=diff</link>
        <description>NET.3.4 Network Access Control

Beschreibung

Einleitung

Eine Netzzugangskontrolle (engl. Network Access Control, NAC) sichert Netzzugänge im Endgerätebereich durch Identitätsprüfung (Authentisierung) und Reglementierung (Autorisierung) ab. Unter Endgeräten werden in diesem Baustein alle IT-Systeme verstanden, die am Access Layer eines Campus-Netzes angeschlossen werden. NAC kann sowohl in kabelgebundenen als auch in drahtlosen Netzen eingesetzt werden. Eine Identität kann zum Beispiel über Kon…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.4.1_tk-anlagen?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>net.4.1_tk-anlagen</title>
        <link>http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.4.1_tk-anlagen?rev=1773843591&amp;do=diff</link>
        <description>NET.4.1 TK-Anlagen

Beschreibung

Einleitung

Mit einer Telekommunikationsanlage, kurz TK-Anlage, können die Telefone einer Institution intern verbunden und extern an ein öffentliches Telefonnetz angeschlossen werden. Durch die zunehmende Verzahnung von IT und Telekommunikation können TK-Anlagen dabei sowohl analog als auch IP-basiert aufgebaut sein. Hybrid-Anlagen sind eine Kombination aus einer klassischen Telekommunikationslösung und einem VoIP-System. Mit einer Hybrid-Anlage können klassisch…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.4.2_voip?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>net.4.2_voip</title>
        <link>http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.4.2_voip?rev=1773843591&amp;do=diff</link>
        <description>NET.4.2 VoIP

Beschreibung

Einleitung

Voice over IP (VoIP) bezeichnet das Telefonieren über Datennetze, insbesondere über das Internet. Um Signalisierungsinformationen zu übertragen, beispielsweise bei einem Anruf, werden spezielle Signalisierungsprotokolle eingesetzt. Die eigentlichen Nutzdaten wie Sprache oder Video werden mit Hilfe eines Medientransportprotokolls übermittelt. Beide Protokolle werden jeweils benötigt, um eine Multimediaverbindung aufzubauen und aufrechtzuerhalten. Bei einige…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.4.3_faxgeraete_und_faxserver?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>net.4.3_faxgeraete_und_faxserver</title>
        <link>http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/net.4.3_faxgeraete_und_faxserver?rev=1773843591&amp;do=diff</link>
        <description>NET.4.3 Faxgeräte und Faxserver

Beschreibung

Einleitung

In diesem Baustein werden die Sicherheitsaspekte der Informationsübermittlung über marktübliche Faxgeräte sowie Faxserver betrachtet. Die übermittelten Informationen werden als Fax (Kurzform von Telefax) oder seltener auch als Telefaksimile oder Fernkopie bezeichnet. Bei einem herkömmlichen Faxgerät werden von einer Vorlage die darauf aufgezeichneten Inhalte vom Sendegerät Punkt für Punkt abgetastet und zu den Empfangsgeräten übertragen.…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/start?rev=1773844144&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:29:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>start</title>
        <link>http://www.it-grundschutzkompendium.de/net_netze_und_kommunikation/start?rev=1773844144&amp;do=diff</link>
        <description>net_netze_und_kommunikation index</description>
    </item>
</rdf:RDF>
