<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://www.it-grundschutzkompendium.de/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://www.it-grundschutzkompendium.de/feed.php">
        <title>IT-Grundschutzkompendium des BSI - orp_organisation_und_personal</title>
        <description></description>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <image rdf:resource="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg" />
       <dc:date>2026-04-26T12:57:38+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.1_organisation?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.2_personal?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.3_sensibilisierung_und_schulung_zur_informationssicherheit?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.4_identitaets-_und_berechtigungsmanagement?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.5_compliance_management_anforderungsmanagement?rev=1773843591&amp;do=diff"/>
                <rdf:li rdf:resource="http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/start?rev=1773844144&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg">
        <title>IT-Grundschutzkompendium des BSI</title>
        <link>http://www.it-grundschutzkompendium.de/</link>
        <url>http://www.it-grundschutzkompendium.de/_media/wiki/dokuwiki.svg</url>
    </image>
    <item rdf:about="http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.1_organisation?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>orp.1_organisation</title>
        <link>http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.1_organisation?rev=1773843591&amp;do=diff</link>
        <description>ORP.1 Organisation

Beschreibung

Einleitung

Jede Institution benötigt eine hierfür zuständige Dienststelle, um den allgemeinen Betrieb zu steuern und zu regeln sowie um Verwaltungsdienstleistungen zu planen, zu organisieren und durchzuführen. Die meisten Institutionen haben hierfür eine Organisationseinheit, die dieses Zusammenspiel der verschiedenen Rollen und Einheiten mit den entsprechenden Geschäftsprozessen und Ressourcen steuert. Bereits auf dieser übergreifenden Ebene sind Aspekte der I…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.2_personal?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>orp.2_personal</title>
        <link>http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.2_personal?rev=1773843591&amp;do=diff</link>
        <description>ORP.2 Personal

Beschreibung

Einleitung

Das Personal eines Unternehmens bzw. einer Behörde hat einen entscheidenden Anteil am Erfolg oder Misserfolg der Institution. Die Mitarbeitenden haben dabei die wichtige Aufgabe, Informationssicherheit umzusetzen. Die aufwendigsten Sicherheitsvorkehrungen können ins Leere laufen, wenn sie im Arbeitsalltag nicht gelebt werden. Die elementare Bedeutung von Informationssicherheit für eine Institution und ihre Geschäftsprozesse muss daher für das Personal tr…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.3_sensibilisierung_und_schulung_zur_informationssicherheit?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>orp.3_sensibilisierung_und_schulung_zur_informationssicherheit</title>
        <link>http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.3_sensibilisierung_und_schulung_zur_informationssicherheit?rev=1773843591&amp;do=diff</link>
        <description>ORP.3 Sensibilisierung und Schulung zur Informationssicherheit

Beschreibung

Einleitung

Mitarbeitende sind ein wichtiger Erfolgsfaktor für ein hohes Maß an Informationssicherheit in einer Institution. Daher ist es wichtig, dass sie die Sicherheitsziele kennen, die Sicherheitsmaßnahmen verständlich sind und jeder einzelne Mitarbeitende bereit ist, diese umzusetzen. Die Voraussetzung dafür ist, dass es ein Sicherheitsbewusstsein innerhalb der Institution gibt. Darüber hinaus sollte eine Sicherhe…</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.4_identitaets-_und_berechtigungsmanagement?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>orp.4_identitaets-_und_berechtigungsmanagement</title>
        <link>http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.4_identitaets-_und_berechtigungsmanagement?rev=1773843591&amp;do=diff</link>
        <description>ORP.4 Identitäts- und Berechtigungsmanagement

Beschreibung

Einleitung

 Der Zugang zu schützenswerten Ressourcen einer Institution ist auf berechtigte Benutzende und berechtigte IT-Komponenten einzuschränken. Benutzende und IT-Komponenten müssen zweifelsfrei identifiziert und authentisiert werden. Die Verwaltung der dafür notwendigen Informationen wird als Identitätsmanagement bezeichnet.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.5_compliance_management_anforderungsmanagement?rev=1773843591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:19:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>orp.5_compliance_management_anforderungsmanagement</title>
        <link>http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/orp.5_compliance_management_anforderungsmanagement?rev=1773843591&amp;do=diff</link>
        <description>ORP.5 Compliance Management (Anforderungsmanagement)

Beschreibung

Einleitung

 In jeder Institution gibt es relevante gesetzliche, vertragliche und sonstige Vorgaben, wie z. B. interne Richtlinien, die beachtet werden müssen. Viele dieser Vorgaben haben direkte oder indirekte Auswirkungen auf das Informationssicherheitsmanagement.</description>
    </item>
    <item rdf:about="http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/start?rev=1773844144&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T14:29:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>start</title>
        <link>http://www.it-grundschutzkompendium.de/orp_organisation_und_personal/start?rev=1773844144&amp;do=diff</link>
        <description>orp_organisation_und_personal index</description>
    </item>
</rdf:RDF>
