Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: Index A - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

A
-
Abhören von Leitungen
G 5.7
-
Abhören von Räumen
G 5.13
,
G 5.40
,
G 5.95
,
G 5.123
-
Abhören von Telefongesprächen
G 5.12
-
Abnormal End, vorsätzliches Herbeiführen eines
G 5.54
-
Absicherung des Zugangs zum Monitor- und Single-User-Modus
M 4.18
-
Abstrahlsicherheit
M 4.89
-
Accounts
-
Sperren und Löschen nicht benötigter
M 4.17
-
Temporär frei zugänglich
G 5.56
-
Zugangsbeschränkungen für
M 4.16
-
Active Directory
-
Administration
-
Administrationstätigkeiten
M 4.230
-
Administratorrechte, unautorisiertes Erlangens
M 4.21
-
Administrators, Ernennung eines
M 2.26
-
Akten- und Datenträgertransport
M 2.112
-
Aktive Inhalte
-
Missbrauch beim Zugriff auf Lotus Notes
G 5.100
-
Schutz vor
M 5.69
-
Alarmierungsplan
M 6.8
,
M 6.17
-
ALG/Application-Level-Gateway
M 6.93
-
Alias-Dateien
-
Alias-Dateien und Verteilerlisten
-
Änderungsmanagement
M 2.221
-
Anrufbeantworter
B 3.403
-
Abschalten bei Anwesenheit
M 4.39
-
absichtliche Überlastung
G 5.36
-
Beschaffung
M 2.54
-
Einsatz eines Sicherungscodes
M 2.55
-
entladene oder überalterte Notstromversorgung
G 4.18
-
Ermitteln des Sicherungscodes
G 5.37
-
erschöpftes Speichermediem
G 4.19
-
Fehlbedienung
G 3.15
-
Missbrauch der Fernabfrage
G 5.38
-
Regelmäßiges Abhören und Löschen aufgezeichneter Gespräche
M 2.57
-
Vermeidung schutzbedürftiger Informationen auf dem
M 2.56
-
Anschlag
G 5.6
-
Apache Webserver
B 5.11
-
Ausnutzen systemspezifischer Schwachstellen
G 5.109
-
chroot-Käfig
M 4.198
-
Einsatzplanung
M 2.269
-
gefährliche Dateiformate
M 4.199
-
Konfiguration der Zugriffssteuerung
M 4.195
-
Konfiguration des Betriebssystems fehlerhaft
G 3.62
,
M 4.192
-
Konfiguration fehlerhaft
G 3.63
-
Planung des SSL-Einsatzes
M 2.270
-
Servererweiterung für dynamische Webseiten
M 4.197
-
sichere Grundkonfiguration
M 4.194
-
sichere Installation eines Apache-Webservers
M 4.193
-
sicherer Betrieb eines Apache Webservers
M 4.196
-
Überprüfung der Integrität und Authentizität der Apache-Pakete
M 4.191
-
Unzureichende Notfallplanung
G 2.97
-
USB-Speichermedien
M 4.200
-
Verwendung von SSL
M 5.107
-
Application-Gateway
M 2.75
-
Application-Level-Gateway
M 2.73
-
Arbeitsbedingungen
-
Arbeitsplatz
-
Arbeitsplatzrechner
-
Archiv
-
Mangelnde Kapazität von Datenträgern
G 2.75
-
Protokollierung der Archivzugriffe
M 4.172
-
Unzulängliche Auffrischung von Datensätzen
G 2.78
-
Unzulängliche Übertragung von Papierdaten
G 2.77
-
Unzureichende Dokumentation von Zugriffen
G 2.76
-
Unzureichende Durchführung von Revisionen
G 2.80
-
Unzureichende Erneuerung von digitalen Signaturen
G 2.79
-
Unzureichende Ordnungskriterien
G 2.74
-
Unzureichende Vernichtung von Datenträgern
G 2.81
-
verzögerte Auskunft
G 4.45
-
Archivierung
B 1.12
-
Auswahl geeigneter Datenformate
M 4.170
-
Dokumentenmangement
M 2.259
-
Entwicklung des Konzepts
M 2.243
-
Ermittlung der organisatorischen Einflussfaktoren
M 2.246
-
Ermittlung der rechtlichen Einflussfaktoren
M 2.245
-
Ermittlung der technischen Einflussfaktoren
M 2.244
-
Fehlerhafte Synchronisierung von Indexdaten
G 4.46
-
geeigneter Einsatz digitaler Signaturen
M 2.265
-
konsistente Indizierung von Dokumenten
M 2.258
-
regelmäßige Aufbereitung von verschlüsselten Daten
M 2.264
-
regelmäßige Funktions- und Recoverytests
M 4.173
-
regelmäßige Revision des Prozesses
M 2.260
-
Verwendung ungeeigneter Datenträger
G 3.54
-
Zielsetzung der elektronischen Archivierung
M 2.242
-
Archivmedien
-
Archivsystem
-
Aufstellung geeigneter Systeme
M 1.59
-
Auswahl
M 4.168
-
Einweisung der Benutzer in die Bedienung
M 3.35
-
Einweisung in die Admininstration
M 3.34
-
Fehlerhafte Planung des Aufstellungsortes
G 2.82
-
Migration von
G 2.72
-
regelmäßige Erneuerung technischer Komponenten
M 2.266
-
regelmässige Marktbeobachtung
M 2.261
-
Regelung der Nutzung
M 2.262
-
Revisionsmöglichkeit
G 2.73
-
Schutz der Integrität der Index-Datenbank
M 4.171
-
Verhinderung der Dienste
G 5.105
-
Verstoß gegen Rahmenbedingungen rechtlicher Art
G 3.55
-
ARP, Address Resolution Protocol
M 5.39
-
Audit und Protokollierung der Aktivitäten im Netz
M 4.81
-
Auflistung Händleradressen zur Faxwiederbeschaffung
M 6.39
-
Ausfallvorsorge
M 6.95
-
Ausführbare Dateien
-
Ausgleichsströme auf Schirmungen
G 4.21
,
M 1.39
-
Ausnahmegenehmigung
M 2.380
-
Ausscheiden von Mitarbeitern
M 3.6
-
Ausspähen von Informationen
G 5.104
-
Ausweichmöglichkeiten
M 6.6
-
Authentisierung
-
Fehlende zwischen NIS-Server und NIS-Client
G 4.11
-
Fehlende zwischen X-Server und X-Client
G 4.12
-
Geeignete Auswahl von Mechnismen
M 4.133
-
RADIUS
M 5.138
-
Schlechte oder fehlende
G 4.33
-
Authentisierungsmethode
© Bundesamt für Sicherheit in der Informationstechnik. All rights reserved