F
0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z
-
Fax
B 3.402
- Abschalten außerhalb der Bürozeit M 2.53
- absichtliches Umprogrammieren der Zieltasten G 5.34
- automatischer Eingangskuvertierung M 4.43
- Beschaffung M 2.49
- Entsorgung von Fax-Verbrauchsgütern und -Ersatzteilen M 2.50
- Ernennung eines Fax-Verantwortlichen M 2.47
- Fehleinschätzung der Rechtsverbindlichkeit G 3.14
- fehlerhafte Übertragung G 4.15
- Festlegung berechtigter Fax-Bediener M 2.48
- Geeignete Aufstellung M 1.37
- Kontrolle programmierter Zieladressen und Protokolle M 5.29
- Nutzung eines Fax-Vorblattes M 5.24
- Sicherheitsleitlinie für die Faxnutzung M 2.178
- Telefonische Ankündigung M 5.26
- Telefonische Rückversicherung über korrekten Fax-Absender M 5.28
- Telefonische Rückversicherung über korrekten Fax-Empfang M 5.27
- unbefugtes Lesen von Faxsendungen G 5.31
- Verblassen spezieller Fax-Papiere G 4.14
-
Faxgerät
- Auswertung von Restinformationen G 5.32
- Sende- und Empfangsprotokollen M 5.25
- Sperren bestimmter Faxabsender-Rufnummern M 4.37
- Sperren bestimmter Faxempfänger-Rufnummern M 4.36
- Überlastung durch Faxsendungen G 5.35
- unbefugte Nutzung G 5.30
- Ungeordnete Nutzung G 2.63
- Vortäuschen eines falschen Absenders G 5.33
-
Faxsendung
- Fertigung von Kopien M 2.51
-
Faxserver
B 5.6
- Auswahl eines geeigneten M 2.181
- Einrichten einer Fax-Poststelle M 2.180
- Manipulation von Adressbüchern und Verteillisten G 5.90
- Notfallvorsorge und Ausfallsicherheit M 6.69
- Pflege der Adressbücher und Verteillisten M 5.74
- Regelungen für den Einsatz M 2.179
- Schutz vor Überlastung M 5.75
- sicherer Betrieb eines M 5.73
- FDDI (Fiber Distributed Data Interface) M 5.60
- Fehlerbehandlung M 2.215
- fehlerhafte Administration G 3.9
- fehlerhafte Nutzung des IT-Systems G 3.8
-
Fenster
- Geschlossene M 1.15
- Fernadministration, Sichere Zugriffsmechanismen bei M 4.80
- Fernanzeige von Störungen M 1.31
- Fernwartung
-
Fernzugriff
- Rechtevergabe M 2.109
- Feuer G 1.4
- Feuerlöscher M 1.7
- Feuerwehr M 1.6
-
Filterregel
- Auswahl und Implementation geeigneter M 2.76
-
Firewall
- Aktive Inhalte M 4.100
- Auswahl eines geeignetenFirewall-Typs M 2.73
- Intrusion Detection und Intrusion Response Systeme M 5.71
- Konzept M 2.70
- Personal Firewall für Internet-PCs M 5.91
- Protokollierung M 4.47
- sicherer Betrieb M 2.78
- sicherer Einsatz der Protokolle und Dienste M 5.39
- Sicherheitspolitik für eine M 2.71
- Verschlüsselung M 4.101
-
Foto- und Filmaufnahmen
- Unberechtigt G 5.126
- Freigabe von Verzeichnissen unter Windows 95 M 4.58
- Fremdpersonal
- ftp (Kommando) M 5.21
- FTP, File Transfer Protocol M 5.39
- Funktionstrennung M 2.5 , M 2.6