M 4 Maßnahmenkatalog Hardware und Software
M 4.1 Passwortschutz für IT-Systeme
M 4.3 Regelmäßiger Einsatz eines Anti-Viren-Programms
M 4.4 Geeigneter Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern
M 4.5 Protokollierung der TK-Administrationsarbeiten
M 4.6 Revision der TK-Anlagenkonfiguration
M 4.7 Änderung voreingestellter Passwörter
M 4.8 Schutz des TK-Bedienplatzes
M 4.9 Einsatz der Sicherheitsmechanismen von X-Windows
M 4.10 Passwortschutz für TK-Endgeräte
M 4.11 Absicherung der TK-Anlagen-Schnittstellen
M 4.12 Sperren nicht benötigter TK-Leistungsmerkmale
M 4.13 Sorgfältige Vergabe von IDs
M 4.14 Obligatorischer Passwortschutz unter Unix
M 4.16 Zugangsbeschränkungen für Accounts und / oder Terminals
M 4.17 Sperren und Löschen nicht benötigter Accounts und Terminals
M 4.18 Administrative und technische Absicherung des Zugangs zum Monitor- und Single-User-Modus
M 4.19 Restriktive Attributvergabe bei Unix-Systemdateien und -verzeichnissen
M 4.20 Restriktive Attributvergabe bei Unix-Benutzerdateien und -verzeichnissen
M 4.21 Verhinderung des unautorisierten Erlangens von Administratorrechten
M 4.22 Verhinderung des Vertraulichkeitsverlusts schutzbedürftiger Daten im Unix-System
M 4.23 Sicherer Aufruf ausführbarer Dateien
M 4.24 Sicherstellung einer konsistenten Systemverwaltung
M 4.25 Einsatz der Protokollierung im Unix-System
M 4.26 Regelmäßiger Sicherheitscheck des Unix-Systems
M 4.27 Passwortschutz am tragbaren PC
M 4.28 Software-Reinstallation bei Benutzerwechsel eines tragbaren PC
M 4.29 Einsatz eines Verschlüsselungsproduktes für tragbare PCs
M 4.30 Nutzung der in Anwendungsprogrammen angebotenen Sicherheitsfunktionen
M 4.31 Sicherstellung der Energieversorgung im mobilen Einsatz
M 4.32 Physikalisches Löschen der Datenträger vor und nach Verwendung
M 4.33 Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung
M 4.34 Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen
M 4.35 Verifizieren der zu übertragenden Daten vor Versand
M 4.36 Sperren bestimmter Faxempfänger-Rufnummern
M 4.37 Sperren bestimmter Absender-Faxnummern
M 4.38 Abschalten nicht benötigter Leistungsmerkmale
M 4.39 Abschalten des Anrufbeantworters bei Anwesenheit
M 4.40 Verhinderung der unautorisierten Nutzung des Rechnermikrofons
M 4.41 Einsatz angemessener Sicherheitsprodukte für IT-Systeme
M 4.42 Implementierung von Sicherheitsfunktionalitäten in der IT-Anwendung
M 4.43 Faxgerät mit automatischer Eingangskuvertierung
M 4.44 Prüfung eingehender Dateien auf Makro-Viren - ENTFALLEN
M 4.45 Einrichtung einer sicheren Peer-to-Peer-Umgebung unter WfW
M 4.46 Nutzung des Anmeldepasswortes unter WfW und Windows 95
M 4.47 Protokollierung der Sicherheitsgateway-Aktivitäten
M 4.48 Passwortschutz unter Windows NT/2000/XP
M 4.49 Absicherung des Boot-Vorgangs für ein Windows NT/2000/XP System
M 4.50 Strukturierte Systemverwaltung unter Windows NT
M 4.51 Benutzerprofile zur Einschränkung der Nutzungsmöglichkeiten von Windows NT
M 4.52 Geräteschutz unter Windows NT/2000/XP
M 4.53 Restriktive Vergabe von Zugriffsrechten auf Dateien und Verzeichnisse unter Windows NT
M 4.54 Protokollierung unter Windows NT
M 4.55 Sichere Installation von Windows NT
M 4.56 Sicheres Löschen unter Windows-Betriebssystemen
M 4.57 Deaktivieren der automatischen CD-ROM-Erkennung
M 4.58 Freigabe von Verzeichnissen unter Windows 95
M 4.59 Deaktivieren nicht benötigter ISDN-Karten-Funktionalitäten
M 4.60 Deaktivieren nicht benötigter ISDN-Router-Funktionalitäten
M 4.61 Nutzung vorhandener Sicherheitsmechanismen der ISDN-Komponenten
M 4.62 Einsatz eines D-Kanal-Filters
M 4.63 Sicherheitstechnische Anforderungen an den Telearbeitsrechner
M 4.64 Verifizieren der zu übertragenden Daten vor Weitergabe / Beseitigung von Restinformationen
M 4.65 Test neuer Hard- und Software
M 4.66 Novell Netware - Sicherer Übergang ins Jahr 2000 - ENTFALLEN
M 4.67 Sperren und Löschen nicht benötigter Datenbank-Accounts
M 4.68 Sicherstellung einer konsistenten Datenbankverwaltung
M 4.69 Regelmäßiger Sicherheitscheck der Datenbank
M 4.70 Durchführung einer Datenbanküberwachung
M 4.71 Restriktive Handhabung von Datenbank-Links
M 4.72 Datenbank-Verschlüsselung
M 4.73 Festlegung von Obergrenzen für selektierbare Datensätze
M 4.74 Vernetzte Windows 95 Rechner
M 4.75 Schutz der Registrierung unter Windows NT/2000/XP
M 4.76 Sichere Systemversion von Windows NT
M 4.77 Schutz der Administratorkonten unter Windows NT
M 4.78 Sorgfältige Durchführung von Konfigurationsänderungen
M 4.79 Sichere Zugriffsmechanismen bei lokaler Administration
M 4.80 Sichere Zugriffsmechanismen bei Fernadministration
M 4.81 Audit und Protokollierung der Aktivitäten im Netz
M 4.82 Sichere Konfiguration der aktiven Netzkomponenten
M 4.83 Update/Upgrade von Soft- und Hardware im Netzbereich
M 4.84 Nutzung der BIOS-Sicherheitsmechanismen
M 4.85 Geeignetes Schnittstellendesign bei Kryptomodulen
M 4.86 Sichere Rollenteilung und Konfiguration der Kryptomodule
M 4.87 Physikalische Sicherheit von Kryptomodulen
M 4.88 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen
M 4.91 Sichere Installation eines Systemmanagementsystems
M 4.92 Sicherer Betrieb eines Systemmanagementsystems
M 4.93 Regelmäßige Integritätsprüfung
M 4.95 Minimales Betriebssystem
M 4.98 Kommunikation durch Paketfilter auf Minimum beschränken
M 4.99 Schutz gegen nachträgliche Veränderungen von Informationen
M 4.100 Sicherheitsgateways und aktive Inhalte
M 4.101 Sicherheitsgateways und Verschlüsselung
M 4.102 C2-Sicherheit unter Novell 4.11
M 4.103 DHCP-Server unter Novell Netware 4.x
M 4.105 Erste Maßnahmen nach einer Unix-Standardinstallation
M 4.106 Aktivieren der Systemprotokollierung
M 4.107 Nutzung von Hersteller-Ressourcen
M 4.108 Vereinfachtes und sicheres Netzmanagement mit DNS Services unter Novell NetWare 4.11
M 4.109 Software-Reinstallation bei Arbeitsplatzrechnern
M 4.110 Sichere Installation des RAS-Systems
M 4.111 Sichere Konfiguration des RAS-Systems
M 4.112 Sicherer Betrieb des RAS-Systems
M 4.113 Nutzung eines Authentisierungsservers beim RAS-Einsatz
M 4.114 Nutzung der Sicherheitsmechanismen von Mobiltelefonen
M 4.115 Sicherstellung der Energieversorgung von Mobiltelefonen
M 4.116 Sichere Installation von Lotus Notes
M 4.117 Sichere Konfiguration eines Lotus Notes Servers
M 4.118 Konfiguration als Lotus Notes Server
M 4.119 Einrichten von Zugangsbeschränkungen auf Lotus Notes Server
M 4.120 Konfiguration von Zugriffslisten auf Lotus Notes Datenbanken
M 4.121 Konfiguration der Zugriffsrechte auf das Namens- und Adressbuch von Lotus Notes
M 4.122 Konfiguration für den Browser-Zugriff auf Lotus Notes
M 4.123 Einrichten des SSL-geschützten Browser-Zugriffs auf Lotus Notes
M 4.124 Konfiguration der Authentisierungsmechanismen beim Browser-Zugriff auf Lotus Notes
M 4.125 Einrichten von Zugriffsbeschränkungen beim Browser-Zugriff auf Lotus Notes Datenbanken
M 4.126 Sichere Konfiguration eines Lotus Notes Clients
M 4.127 Sichere Browser-Konfiguration für den Zugriff auf Lotus Notes
M 4.128 Sicherer Betrieb von Lotus Notes
M 4.129 Sicherer Umgang mit Notes-ID-Dateien
M 4.130 Sicherheitsmaßnahmen nach dem Anlegen neuer Lotus Notes Datenbanken
M 4.131 Verschlüsselung von Lotus Notes Datenbanken
M 4.132 Überwachen eines Lotus Notes-Systems
M 4.133 Geeignete Auswahl von Authentikations-Mechanismen
M 4.134 Wahl geeigneter Datenformate
M 4.135 Restriktive Vergabe von Zugriffsrechten auf Systemdateien
M 4.136 Sichere Installation von Windows 2000
M 4.137 Sichere Konfiguration von Windows 2000
M 4.138 Konfiguration von Windows 2000 als Domänen-Controller
M 4.139 Konfiguration von Windows 2000 als Server
M 4.140 Sichere Konfiguration wichtiger Windows 2000 Dienste
M 4.141 Sichere Konfiguration des DDNS unter Windows 2000
M 4.142 Sichere Konfiguration des WINS unter Windows 2000
M 4.143 Sichere Konfiguration des DHCP unter Windows 2000
M 4.144 Nutzung der Windows 2000 CA
M 4.145 Sichere Konfiguration von RRAS unter Windows 2000
M 4.146 Sicherer Betrieb von Windows 2000/XP
M 4.147 Sichere Nutzung von EFS unter Windows 2000/XP
M 4.148 Überwachung eines Windows 2000/XP Systems
M 4.149 Datei- und Freigabeberechtigungen unter Windows 2000/XP
M 4.150 Konfiguration von Windows 2000 als Workstation
M 4.151 Sichere Installation von Internet-PCs
M 4.152 Sicherer Betrieb von Internet-PCs
M 4.153 Sichere Installation von Novell eDirectory
M 4.154 Sichere Installation der Novell eDirectory Clientsoftware
M 4.155 Sichere Konfiguration von Novell eDirectory
M 4.156 Sichere Konfiguration der Novell eDirectory Clientsoftware
M 4.157 Einrichten von Zugriffsberechtigungen auf Novell eDirectory
M 4.158 Einrichten des LDAP-Zugriffs auf Novell eDirectory
M 4.159 Sicherer Betrieb von Novell eDirectory
M 4.160 Überwachen von Novell eDirectory
M 4.161 Sichere Installation von Exchange/Outlook 2000
M 4.162 Sichere Konfiguration von Exchange 2000 Servern
M 4.163 Zugriffsrechte auf Exchange 2000 Objekte
M 4.164 Browser-Zugriff auf Exchange 2000
M 4.165 Sichere Konfiguration von Outlook 2000
M 4.166 Sicherer Betrieb von Exchange/Outlook 2000
M 4.167 Überwachung und Protokollierung von Exchange 2000 Systemen
M 4.168 Auswahl eines geeigneten Archivsystems
M 4.169 Verwendung geeigneter Archivmedien
M 4.170 Auswahl geeigneter Datenformate für die Archivierung von Dokumenten
M 4.171 Schutz der Integrität der Index-Datenbank von Archivsystemen
M 4.172 Protokollierung der Archivzugriffe
M 4.173 Regelmäßige Funktions- und Recoverytests bei der Archivierung
M 4.174 Vorbereitung der Installation von Windows NT/2000 für den IIS
M 4.175 Sichere Konfiguration von Windows NT/2000 für den IIS
M 4.176 Auswahl einer Authentisierungsmethode für Webangebote
M 4.177 Sicherstellung der Integrität und Authentizität von Softwarepaketen
M 4.178 Absicherung der Administrator- und Benutzerkonten beim IIS-Einsatz
M 4.179 Schutz von sicherheitskritischen Dateien beim IIS-Einsatz
M 4.180 Konfiguration der Authentisierungsmechanismen für den Zugriff auf den IIS
M 4.181 Ausführen des IIS in einem separaten Prozess
M 4.182 Überwachen des IIS-Systems
M 4.183 Sicherstellen der Verfügbarkeit und Performance des IIS
M 4.184 Deaktivieren nicht benötigter Dienste beim IIS-Einsatz
M 4.185 Absichern von virtuellen Verzeichnissen und Web-Anwendungen beim IIS-Einsatz
M 4.186 Entfernen von Beispieldateien und Administrations-Scripts des IIS
M 4.187 Entfernen der FrontPage Server-Erweiterung des IIS
M 4.188 Prüfen der Benutzereingaben beim IIS-Einsatz
M 4.189 Schutz vor unzulässigen Programmaufrufen beim IIS-Einsatz
M 4.190 Entfernen der RDS-Unterstützung des IIS
M 4.191 Überprüfung der Integrität und Authentizität der Apache-Pakete,
M 4.192 Konfiguration des Betriebssystems für einen Apache-Webserver
M 4.193 Sichere Installation eines Apache-Webservers
M 4.194 Sichere Grundkonfiguration eines Apache-Webservers
M 4.195 Konfiguration der Zugriffssteuerung beim Apache-Webserver
M 4.196 Sicherer Betrieb eines Apache-Webservers
M 4.197 Servererweiterungen für dynamische Webseiten beim Apache-Webserver
M 4.198 Installation eines Apache-Webservers in einem chroot-Käfig
M 4.199 Vermeidung gefährlicher Dateiformate
M 4.200 Umgang mit USB-Speichermedien
M 4.201 Sichere lokale Grundkonfiguration von Routern und Switches
M 4.202 Sichere Netz-Grundkonfiguration von Routern und Switches
M 4.203 Konfigurations-Checkliste für Router und Switches
M 4.204 Sichere Administration von Routern und Switches
M 4.205 Protokollierung bei Routern und Switches
M 4.206 Sicherung von Switch-Ports
M 4.207 Einsatz und Sicherung systemnaher z/OS-Terminals
M 4.208 Absichern des Start-Vorgangs von z/OS-Systemen
M 4.209 Sichere Grundkonfiguration von z/OS-Systemen
M 4.210 Sicherer Betrieb des z/OS-Betriebssystems
M 4.211 Einsatz des z/OS-Sicherheitssystems RACF
M 4.212 Absicherung von Linux für zSeries
M 4.213 Absichern des Login-Vorgangs unter z/OS
M 4.214 Datenträgerverwaltung unter z/OS-Systemen
M 4.215 Absicherung sicherheitskritischer z/OS-Dienstprogramme
M 4.216 Festlegung der Systemgrenzen von z/OS
M 4.217 Workload Management für z/OS-Systeme
M 4.218 Hinweise zur Zeichensatzkonvertierung bei z/OS-Systemen
M 4.219 Lizenzschlüssel-Management für z/OS-Software
M 4.220 Absicherung von Unix System Services bei z/OS-Systemen
M 4.221 Parallel-Sysplex unter z/OS
M 4.222 Festlegung geeigneter Einstellungen von Sicherheitsproxies
M 4.223 Integration von Proxy-Servern in das Sicherheitsgateway
M 4.224 Integration von Virtual Private Networks in ein Sicherheitsgateway
M 4.225 Einsatz eines Protokollierungsservers in einem Sicherheitsgateway
M 4.226 Integration von Virenscannern in ein Sicherheitsgateway
M 4.227 Einsatz eines lokalen NTP-Servers zur Zeitsynchronisation
M 4.228 Nutzung der Sicherheitsmechanismen von PDAs
M 4.229 Sicherer Betrieb von PDAs
M 4.230 Zentrale Administration von PDAs
M 4.231 Einsatz zusätzlicher Sicherheitswerkzeuge für PDAs
M 4.232 Sichere Nutzung von Zusatzspeicherkarten
M 4.233 Sperrung nicht mehr benötigter RAS-Zugänge
M 4.234 Aussonderung von IT-Systemen
M 4.235 Abgleich der Datenbestände von Laptops
M 4.236 Zentrale Administration von Laptops
M 4.237 Sichere Grundkonfiguration eines IT-Systems
M 4.238 Einsatz eines lokalen Paketfilters
M 4.239 Sicherer Betrieb eines Servers
M 4.240 Einrichten einer Testumgebung für einen Server
M 4.241 Sicherer Betrieb von Clients
M 4.242 Einrichten einer Referenzinstallation für Clients
M 4.243 Windows XP Verwaltungswerkzeuge
M 4.244 Sichere Windows XP Systemkonfiguration
M 4.245 Basiseinstellungen für Windows XP GPOs
M 4.246 Konfiguration der Systemdienste unter Windows XP
M 4.247 Restriktive Berechtigungsvergabe unter Windows XP
M 4.248 Sichere Installation von Windows XP
M 4.249 Windows XP Systeme aktuell halten
M 4.250 Auswahl eines zentralen, netzbasierten Authentisierungsdienstes
M 4.251 Arbeiten mit fremden IT-Systemen
M 4.252 Sichere Konfiguration von Schulungsrechnern
M 4.254 Sicherer Einsatz von drahtlosen Tastaturen und Mäusen
M 4.255 Nutzung von IrDA-Schnittstellen
M 4.256 Sichere Installation von SAP Systemen
M 4.257 Absicherung des SAP Installationsverzeichnisses auf Betriebssystemebene
M 4.258 Sichere Konfiguration des SAP ABAP-Stacks
M 4.259 Sicherer Einsatz der ABAP-Stack Benutzerverwaltung
M 4.260 Berechtigungsverwaltung für SAP Systeme
M 4.261 Sicherer Umgang mit kritischen SAP Berechtigungen
M 4.262 Konfiguration zusätzlicher SAP Berechtigungsprüfungen
M 4.263 Absicherung von SAP Destinationen
M 4.264 Einschränkung von direkten Tabellenveränderungen in SAP Systemen
M 4.265 Sichere Konfiguration der Batch-Verarbeitung im SAP System
M 4.266 Sichere Konfiguration des SAP Java-Stacks
M 4.267 Sicherer Einsatz der SAP Java-Stack Benutzerverwaltung
M 4.268 Sichere Konfiguration der SAP Java-Stack Berechtigungen
M 4.269 Sichere Konfiguration der SAP System Datenbank
M 4.271 Virenschutz für SAP Systeme
M 4.272 Sichere Nutzung des SAP Transportsystems
M 4.273 Sichere Nutzung der SAP Java-Stack Software-Verteilung
M 4.274 Sichere Grundkonfiguration von Speichersystemen
M 4.275 Sicherer Betrieb eines Speichersystems
M 4.276 Planung des Einsatzes von Windows Server 2003
M 4.277 Absicherung der SMB-, LDAP- und RPC-Kommunikation unter Windows Server 2003
M 4.278 Sichere Nutzung von EFS unter Windows Server 2003
M 4.279 Erweiterte Sicherheitsaspekte für Windows Server 2003
M 4.280 Sichere Basiskonfiguration von Windows Server 2003
M 4.281 Sichere Installation und Bereitstellung von Windows Server 2003
M 4.282 Sichere Konfiguration der IIS-Basis-Komponente unter Windows Server 2003
M 4.283 Sichere Migration von Windows NT 4 Server und Windows 2000 Server auf Windows Server 2003
M 4.284 Umgang mit Diensten unter Windows Server 2003
M 4.285 Deinstallation nicht benötigter Client-Funktionen von Windows Server 2003
M 4.286 Verwendung der Softwareeinschränkungsrichtlinie unter Windows Server 2003
M 4.287 Sichere Administration der VoIP-Middleware
M 4.288 Sichere Administration von VoIP-Endgeräten
M 4.289 Einschränkung der Erreichbarkeit über VoIP
M 4.290 Anforderungen an ein Sicherheitsgateway für den Einsatz von VoIP
M 4.291 Sichere Konfiguration der VoIP-Middleware
M 4.292 Protokollierung bei VoIP
M 4.293 Sicherer Betrieb von Hotspots
M 4.294 Sichere Konfiguration der Access Points
M 4.295 Sichere Konfiguration der WLAN-Clients
M 4.296 Einsatz einer geeigneten WLAN-Management-Lösung