A
0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z
- Abhören von Leitungen G 5.7
- Abhören von Räumen G 5.13 , G 5.40 , G 5.95 , G 5.123
- Abhören von Telefongesprächen G 5.12
- Abnormal End, vorsätzliches Herbeiführen eines
- Absicherung des Zugangs zum Monitor- und Single-User-Modus M 4.18
- Abstrahlsicherheit M 4.89
- Accounts
-
Active Directory
B 5.16
- Administration M 2.230
- Authentisierung M 2.412
- Betriebssicherheit M 4.315
- Computer-Viren-Schutz M 2.414
- Datensicherung G 2.127 , M 6.108
- DNS M 2.413
- Domänen-Controller M 2.414 , M 4.138 , M 4.313 , M 4.314 , M 6.108
- Fehlende oder unzureichende Planung G 2.68 , G 2.127
- Fehlkonfiguration G 3.49
- Grundlagen M 3.64
- Gruppenrichtlinien M 2.231
- Konfiguration M 4.138
- Migration M 4.317
- Planung M 2.229 , M 2.230
- Planung der Administration M 2.411
- Protokollierung G 2.126 , M 4.316
- Replizierung G 4.68
- Richtlinieneinstellungen M 4.314
- Schulung M 3.27 , M 3.64
- Trennung von Diensten und Daten M 2.411
- Überwachung M 4.316
- Verwaltungsmethoden M 3.27 , M 4.318
-
Administration
- sicherer Zugriff M 4.79
- Administrationstätigkeiten M 4.230
- Administratorrechte, unautorisiertes Erlangens M 4.21
- Administrators, Ernennung eines M 2.26
- Akten- und Datenträgertransport M 2.112
- Aktive Inhalte
- Alarmierungsplan M 6.8 , M 6.17
- ALG/Application-Level-Gateway M 6.93
-
Alias-Dateien
- Manipulationen an G 5.74
-
Alias-Dateien und Verteilerlisten
- Kontrolle von M 5.55
- Änderungsmanagement M 2.221
-
Anrufbeantworter
B 3.403
- Abschalten bei Anwesenheit M 4.39
- absichtliche Überlastung G 5.36
- Beschaffung M 2.54
- Einsatz eines Sicherungscodes M 2.55
- entladene oder überalterte Notstromversorgung G 4.18
- Ermitteln des Sicherungscodes G 5.37
- erschöpftes Speichermediem G 4.19
- Fehlbedienung G 3.15
- Missbrauch der Fernabfrage G 5.38
- Regelmäßiges Abhören und Löschen aufgezeichneter Gespräche M 2.57
- Vermeidung schutzbedürftiger Informationen auf dem M 2.56
- Anschlag G 5.6
-
Apache Webserver
B 5.11
- Ausnutzen systemspezifischer Schwachstellen G 5.109
- chroot-Käfig M 4.198
- Einsatzplanung M 2.269
- gefährliche Dateiformate M 4.199
- Konfiguration der Zugriffssteuerung M 4.195
- Konfiguration des Betriebssystems fehlerhaft G 3.62 , M 4.192
- Konfiguration fehlerhaft G 3.63
- Planung des SSL-Einsatzes M 2.270
- Servererweiterung für dynamische Webseiten M 4.197
- sichere Grundkonfiguration M 4.194
- sichere Installation eines Apache-Webservers M 4.193
- sicherer Betrieb eines Apache Webservers M 4.196
- Überprüfung der Integrität und Authentizität der Apache-Pakete M 4.191
- Unzureichende Notfallplanung G 2.97
- USB-Speichermedien M 4.200
- Verwendung von SSL M 5.107
- Application-Gateway M 2.75
- Application-Level-Gateway M 2.73
-
Arbeitsbedingungen
- ungünstige G 2.14
- Arbeitsplatz
-
Arbeitsplatzrechner
- Software-Reinstallation M 4.109
-
Archiv
- Mangelnde Kapazität von Datenträgern G 2.75
- Protokollierung der Archivzugriffe M 4.172
- Unzulängliche Auffrischung von Datensätzen G 2.78
- Unzulängliche Übertragung von Papierdaten G 2.77
- Unzureichende Dokumentation von Zugriffen G 2.76
- Unzureichende Durchführung von Revisionen G 2.80
- Unzureichende Erneuerung von digitalen Signaturen G 2.79
- Unzureichende Ordnungskriterien G 2.74
- Unzureichende Vernichtung von Datenträgern G 2.81
- verzögerte Auskunft G 4.45
-
Archivierung
B 1.12
- Auswahl geeigneter Datenformate M 4.170
- Dokumentenmangement M 2.259
- Entwicklung des Konzepts M 2.243
- Ermittlung der organisatorischen Einflussfaktoren M 2.246
- Ermittlung der rechtlichen Einflussfaktoren M 2.245
- Ermittlung der technischen Einflussfaktoren M 2.244
- Fehlerhafte Synchronisierung von Indexdaten G 4.46
- geeigneter Einsatz digitaler Signaturen M 2.265
- konsistente Indizierung von Dokumenten M 2.258
- regelmäßige Aufbereitung von verschlüsselten Daten M 2.264
- regelmäßige Funktions- und Recoverytests M 4.173
- regelmäßige Revision des Prozesses M 2.260
- Verwendung ungeeigneter Datenträger G 3.54
- Zielsetzung der elektronischen Archivierung M 2.242
- Archivmedien
-
Archivsystem
- Aufstellung geeigneter Systeme M 1.59
- Auswahl M 4.168
- Einweisung der Benutzer in die Bedienung M 3.35
- Einweisung in die Admininstration M 3.34
- Fehlerhafte Planung des Aufstellungsortes G 2.82
- Migration von G 2.72
- regelmäßige Erneuerung technischer Komponenten M 2.266
- regelmässige Marktbeobachtung M 2.261
- Regelung der Nutzung M 2.262
- Revisionsmöglichkeit G 2.73
- Schutz der Integrität der Index-Datenbank M 4.171
- Verhinderung der Dienste G 5.105
- Verstoß gegen Rahmenbedingungen rechtlicher Art G 3.55
-
ARP, Address Resolution Protocol
M 5.39
- Manipulation von Tabellen G 5.112
- Audit und Protokollierung der Aktivitäten im Netz M 4.81
- Auflistung Händleradressen zur Faxwiederbeschaffung M 6.39
- Ausfallvorsorge M 6.95
-
Ausführbare Dateien
- Sicherer Aufruf M 4.23
- Ausgleichsströme auf Schirmungen G 4.21 , M 1.39
- Ausnahmegenehmigung M 2.380
- Ausscheiden von Mitarbeitern M 3.6
- Ausspähen von Informationen G 5.104
- Ausweichmöglichkeiten M 6.6
- Authentisierung
- Authentisierungsdienst, zentral und netzbasiert M 4.250
-
Authentisierungsmethode
- für Webangebote M 4.176