D
0 A B C D E F G H I J K L M N O P R S T U V W X Z
- Dankesworte 2
- Dateien
- Mangelhafte Beschreibung G 2.56
- Datenaustausch
- Datenbanken B 5.7
- Archivierung von Datenbeständen M 6.50
- Aufteilung von Administrationstätigkeiten M 2.131
- Ausfall einer G 4.26
- Auswahl eines vertrauenswürdigen Administrators und Vertreters M 3.10
- Auswahl und Installation von Schnittstellen-Treibern M 5.58
- Datenbankintegrität M 2.130
- Datensicherung einer Datenbank M 6.49
- Einrichtung von Datenbankbenutzern/ -benutzergruppen M 2.132
- Erstellung eines Sicherheitskonzeptes M 2.126
- Fehlende oder unzureichende Datenbank-Sicherheitsmechanismen G 2.38
- Festlegung von Obergrenzen M 4.73
- Geeignete Auswahl einer Datenbank-Software M 2.124
- gesicherte Datenübernahme M 2.135
- Inferenzprävention M 2.127
- Installation und Konfiguration M 2.125
- Kontrolle der Protokolldateien M 2.133
- Mangelhafte Konzeption des Datenbankzugriffs G 2.40
- Mangelhafte Organisation des Wechsels von Benutzern G 2.41
- Regelmäßiger Sicherheitscheck M 4.69
- Restriktive Handhabung von Datenbank-Links M 4.71
- Richtlinien für Datenbank-Anfragen M 2.134
- Schutz gegen SQL-Injektion G 2.39 , M 2.363
- selektierbare Datensätze M 4.73
- Sicherstellung einer konsistentenVerwaltung M 4.68
- Sperren und Löschen nicht benötigter Accounts M 4.67
- Überwachung M 4.70
- Verhaltensregeln nach Verlust der Datenbankintegrität M 6.48
- Verlust der Datenbankintegrität/-konsistenz G 4.30
- Verlust von Daten G 4.28
- Verschlüsselung M 4.72
- Wiederherstellung M 6.51
- Zugangskontrolle M 2.128
- Zugriffskontrolle M 2.129
- Datenbanksystem
- Datenformat
- Wahl eines geeigneten M 4.134
- Datenhaltung
- Datenmanipulationen G 5.2
- unbeabsichtigte G 3.24
- Datenrekonstruktion M 6.41
- Datenschutz B 1.5
- Datenschutzaspekte bei der Protokollierung M 2.110
- Datensicherung B 1.4 , M 6.32 , M 6.95
- bei Einsatz kryptographischer Verfahren M 6.56
- Beschaffung eines geeigneten Systems M 2.137
- der Konfigurationsdaten einer TK-Anlage M 6.26
- Einflussfaktoren M 6.34
- Entwicklung eines Datensicherungskonzepts M 6.33
- für Novell eDirectory M 6.81
- IIS M 6.87
- mobile Nutzung des IT-Systems M 6.71
- regelmäßige M 6.32
- regelmäßige Datensicherung der System-und Archivdaten M 6.84
- unter Windows 2000 M 6.78
- unter Windows 95 M 6.45
- unter Windows NT M 6.44
- Verfahrensweise für die M 6.35
- Verpflichtung der Mitarbeiter zur M 2.41
- von Internet-PCs M 6.79
- Datensicherungsplan M 6.13
- Datenträger B 2.5 , M 4.214
- Beschriftung :s. Datenträgerverwaltung B 2.5 , M 2.3
- defekte G 4.7
- mangelhafte Kennzeichnung G 2.17
- sicheres Löschen von M 2.167
- ungeordnete Zustellung G 2.18
- Verlust beim Versand G 3.12
- Datenträgerarchiv B 2.5
- Datenträgeraustausch B 5.2
- Regelungen M 2.45
- Datenträgertransport
- Ungesicherter G 2.47
- Datenverlust G 4.52
- bei erschöpftem Speichermedium G 4.20
- durch starke Magnetfelder G 1.9
- durch starkes Licht G 1.14
- einer Datenbank bei erschöpftem Speichermedium G 4.29
- Datenweitergabe G 5.125
- Verifizierung M 4.64
- DBMS
- Fehlerhafte Administration G 3.23
- Deinstallation M 2.297
- DFÜ-Ausfall M 6.10
- Diebstahl G 5.4 , G 5.22
- Diebstahl-Sicherungen M 1.46
- Dienst
- Verhinderung G 5.28
- Digitale Signatur M 4.34
- Diskettenlaufwerk
- Verschluss M 4.4
- D-Kanal-Filter M 4.62
- DNS, Domain Name Service M 5.39
- Dokumentation
- der Datensicherung M 6.37
- der Informationsverarbeitung M 2.219
- der Kapazitätsanforderungen einer IT-Anwendung M 6.4
- der Systemkonfiguration M 2.25
- der Veränderungen an einem bestehenden System M 2.34
- der zugelassenen Benutzer und Rechteprofile M 2.31
- fehlende oder unzureichende G 2.27
- ISDN-Karten-Konfiguration M 2.107
- neutrale Dokumentation in Verteilern M 2.19
- Novell Netware 4.x Netzen M 2.153
- SAP M 2.346
- und Kennzeichnung der Verkabelung M 5.4
- Domänenplanung, unzureichende G 2.30
- Drahtlose Tastatur und Maus
- Sicherer Einsatz M 4.254