<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://www.it-grundschutzkompendium.de/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://www.it-grundschutzkompendium.de/feed.php">
        <title>IT-Grundschutzkompendium des BSI - ops_betrieb</title>
        <description></description>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <image rdf:resource="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg" />
       <dc:date>2026-04-26T12:56:28+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.1_allgemeiner_it-betrieb?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.2_ordnungsgemaesse_it-administration?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.3_patch-_und_aenderungsmanagement?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.4_schutz_vor_schadprogrammen?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.5_protokollierung?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.6_software-tests_und_-freigaben?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.7_systemmanagement?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.2.2_archivierung?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.2.4_telearbeit?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.2.5_fernwartung?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.2.6_ntp-zeitsynchronisation?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.2.2_cloud-nutzung?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.2.3_nutzung_von_outsourcing?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.3.2_anbieten_von_outsourcing?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/ops_betrieb/start?rev=1773844144&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg">
        <title>IT-Grundschutzkompendium des BSI</title>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <url>http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg</url>
    </image>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.1_allgemeiner_it-betrieb?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.1.1.1_allgemeiner_it-betrieb</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.1_allgemeiner_it-betrieb?rev=1773843591&amp;do=diff</link>
        <description>OPS.1.1.1 Allgemeiner IT-Betrieb

Beschreibung

Einleitung

Der IT-Betrieb (engl. IT Operations) stellt eine Organisationseinheit und den zugehörigen Geschäftsprozess innerhalb der Informationstechnik dar. Der Prozess beschreibt die Aufgaben mit allen Tätigkeiten, die durch die Organisationseinheit IT-Betrieb umgesetzt werden. Die IT umfasst alle IT-Komponenten einer Institution, insbesondere IT-Systeme, -Dienste, -Anwendungen, -Plattformen und Netze. Zum IT-Betrieb zählen unter anderem die folg…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.2_ordnungsgemaesse_it-administration?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.1.1.2_ordnungsgemaesse_it-administration</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.2_ordnungsgemaesse_it-administration?rev=1773843591&amp;do=diff</link>
        <description>OPS.1.1.2 Ordnungsgemäße IT-Administration

Beschreibung

Einleitung

Unter IT-Administration werden Tätigkeiten hauptsächlich innerhalb des IT-Betriebs verstanden, für die administrative Rechte benötigt werden und die die Konfiguration von IT-Komponenten verändern. Administrierende sorgen nicht nur dafür, dass die IT-Komponenten verfügbar bleiben, sondern setzen auch Maßnahmen für die Informationssicherheit um und überprüfen, ob diese wirksam sind.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.3_patch-_und_aenderungsmanagement?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.1.1.3_patch-_und_aenderungsmanagement</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.3_patch-_und_aenderungsmanagement?rev=1773843591&amp;do=diff</link>
        <description>OPS.1.1.3 Patch- und Änderungsmanagement

Beschreibung

Einleitung

 Es ist eine große Herausforderung, die in einer Institution eingesetzten Komponenten der Informationstechnik korrekt und zeitnah zu aktualisieren. So zeigt sich in der Praxis, dass vorhandene Sicherheitslücken oder Betriebsstörungen häufig auf mangelhafte oder fehlende Patches und Änderungen zurückzuführen sind. Ein fehlendes oder vernachlässigtes Patch- und Änderungsmanagement führt daher schnell zu möglichen Angriffspunkten.…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.4_schutz_vor_schadprogrammen?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.1.1.4_schutz_vor_schadprogrammen</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.4_schutz_vor_schadprogrammen?rev=1773843591&amp;do=diff</link>
        <description>OPS.1.1.4 Schutz vor Schadprogrammen

Beschreibung

Einleitung

 Schadprogramme sind Programme, die in der Regel ohne Wissen und Einwilligung der Benutzenden schädliche Funktionen auf einem IT-System ausführen. Diese Schadfunktionen können ein breites Feld abdecken, das von Spionage über Erpressung (sogenannte Ransomware) bis hin zur Sabotage und Zerstörung von Informationen oder gar Geräten reicht.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.5_protokollierung?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.1.1.5_protokollierung</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.5_protokollierung?rev=1773843591&amp;do=diff</link>
        <description>OPS.1.1.5 Protokollierung

Beschreibung

Einleitung

Damit ein verlässlicher IT-Betrieb gewährleistet ist, sollten IT-Systeme und Anwendungen entweder alle oder zumindest ausgewählte betriebs- und sicherheitsrelevante Ereignisse protokollieren, d. h. sie automatisch speichern und für die Auswertung bereitstellen. Eine Protokollierung wird in vielen Institutionen eingesetzt, um Hard- und Softwareprobleme sowie Ressourcenengpässe rechtzeitig entdecken zu können. Aber auch Sicherheitsprobleme und A…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.6_software-tests_und_-freigaben?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.1.1.6_software-tests_und_-freigaben</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.6_software-tests_und_-freigaben?rev=1773843591&amp;do=diff</link>
        <description>OPS.1.1.6 Software-Tests und -Freigaben

Beschreibung

Einleitung

Der Einsatz von IT in Institutionen setzt voraus, dass die maschinelle Datenverarbeitung soweit wie möglich fehlerfrei funktioniert, da die Einzelergebnisse in den meisten Fällen nicht mehr kontrolliert werden können. Deswegen muss Software jeglicher Art schon vor Inbetriebnahme im Rahmen von Software-Tests überprüft werden. In diesen Tests muss nachgewiesen werden, dass die Software die erforderlichen Funktionen zuverlässig bere…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.7_systemmanagement?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.1.1.7_systemmanagement</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.1.7_systemmanagement?rev=1773843591&amp;do=diff</link>
        <description>OPS.1.1.7 Systemmanagement

Beschreibung

Einleitung

 Ein zuverlässiges Systemmanagement ist Grundvoraussetzung für den sicheren und effizienten Betrieb moderner vernetzter Systeme. Dazu ist es erforderlich, dass ein Systemmanagement alle relevanten Systeme umfassend integriert. Außerdem müssen geeignete Maßnahmen umgesetzt werden, um die Systemmanagement-Kommunikation und -infrastruktur zu schützen.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.2.2_archivierung?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.1.2.2_archivierung</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.2.2_archivierung?rev=1773843591&amp;do=diff</link>
        <description>OPS.1.2.2 Archivierung

Beschreibung

Einleitung

 Die Archivierung spielt im Dokumentenmanagementprozess eine besondere Rolle. Denn es wird einerseits erwartet, dass die digitalen Dokumente bis zum Ablauf einer vorgegebenen Aufbewahrungsfrist verfügbar sind. Andererseits soll ihre Vertraulichkeit und Integrität bewahrt bleiben. Zusätzlich muss der Kontext erhalten werden, damit der jeweilige gespeicherte Vorgang rekonstruierbar ist.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.2.4_telearbeit?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.1.2.4_telearbeit</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.2.4_telearbeit?rev=1773843591&amp;do=diff</link>
        <description>OPS.1.2.4 Telearbeit

Beschreibung

Einleitung

 Unter Telearbeit wird jede auf die Informations- und Kommunikationstechnik gestützte Tätigkeit verstanden, die ganz oder teilweise außerhalb der Geschäftsräume und Gebäude der Institution verrichtet wird. Bei der heimbasierten Telearbeit arbeiten die Mitarbeitenden regelmäßig tages- oder stundenweise abwechselnd an ihrem Arbeitsplatz in den Räumlichkeiten der Institution und am häuslichen Arbeitsplatz.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.2.5_fernwartung?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.1.2.5_fernwartung</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.2.5_fernwartung?rev=1773843591&amp;do=diff</link>
        <description>OPS.1.2.5 Fernwartung

Beschreibung

Einleitung

Mit dem Begriff Fernwartung wird ein zeitlich begrenzter Zugriff auf IT-Systeme und die darauf laufenden Anwendungen bezeichnet, der von einem anderen IT-System aus erfolgt. Der Zugriff kann z. B. dazu dienen, Konfigurations-, Wartungs- oder Reparaturarbeiten durchzuführen.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.2.6_ntp-zeitsynchronisation?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.1.2.6_ntp-zeitsynchronisation</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.1.2.6_ntp-zeitsynchronisation?rev=1773843591&amp;do=diff</link>
        <description>OPS.1.2.6 NTP-Zeitsynchronisation

Beschreibung

Einleitung

Vernetzte IT-Systeme erfordern oftmals synchrone Zustände. Meist dient die Uhrzeit als Referenz. Die interne Uhr von IT-Systemen kann jedoch von der tatsächlichen Zeit abweichen. Das Network Time Protocol (NTP) wird dazu verwendet, regelmäßig eine Referenzzeit zentraler Zeitgeber über Netzverbindungen zu ermitteln und die interne Uhr entsprechend anzupassen.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.2.2_cloud-nutzung?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.2.2_cloud-nutzung</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.2.2_cloud-nutzung?rev=1773843591&amp;do=diff</link>
        <description>OPS.2.2 Cloud-Nutzung

Beschreibung

Einleitung

Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B.…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.2.3_nutzung_von_outsourcing?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.2.3_nutzung_von_outsourcing</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.2.3_nutzung_von_outsourcing?rev=1773843591&amp;do=diff</link>
        <description>OPS.2.3 Nutzung von Outsourcing

Beschreibung

Einleitung

 Beim Outsourcing lagern Institutionen (Nutzende von Outsourcing) Geschäftsprozesse oder Tätigkeiten ganz oder teilweise zu einem oder mehreren externen Dienstleistungsunternehmen (Anbietende von Outsourcing) aus. Diese sogenannten Anbietenden von Outsourcing betreiben im Rahmen des vereinbarten Outsourcing-Verhältnisses die Geschäftsprozesse oder Tätigkeiten nach festgelegten Kriterien. Allerdings verbleibt die Verantwortung aus Sicht d…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/ops.3.2_anbieten_von_outsourcing?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ops.3.2_anbieten_von_outsourcing</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/ops.3.2_anbieten_von_outsourcing?rev=1773843591&amp;do=diff</link>
        <description>OPS.3.2 Anbieten von Outsourcing

Beschreibung

Einleitung

 Beim Outsourcing lagern Institutionen (Nutzende von Outsourcing) Geschäftsprozesse oder Tätigkeiten ganz oder teilweise zu einem oder mehreren externen Dienstleistungsunternehmen (Anbietende von Outsourcing) aus. Diese sogenannten Anbietende von Outsourcing betreiben im Rahmen des vereinbarten Outsourcing-Verhältnisses die Geschäftsprozesse oder Tätigkeiten nach festgelegten Kriterien. Allerdings verbleibt die Verantwortung aus Sicht d…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/ops_betrieb/start?rev=1773844144&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:29:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>start</title>
        <link>http://www.it-grundschutzkompendium.de/ops_betrieb/start?rev=1773844144&amp;do=diff</link>
        <description>ops_betrieb index</description>
    </item>
</rdf:RDF>
