O
0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z
- ODBC, Unterlaufen von Zugriffskontrollen über G 4.27
- Ordnungsgemäße Entsorgung M 2.13
-
Organisation
B 1.1
,
G 2.21
- Benutzer G 2.21
-
Outlook 2000
B 5.12
- Fehlerhafte Konfiguration G 3.61
- Festlegung einer Sicherheitsrichtlinie für Outlook 2000 M 2.248
- Installation, sichere M 4.161
- Planung des Einsatzes von Outlook 2000 M 2.247
- Schulung zu Sicherheitsmechanismen für Benutzer M 3.32
- sichere Konfiguration von Outlook 2000 M 4.165
- sicherer Betrieb von Outlook 2000 M 4.166
-
Outsourcing
B 1.11
- Abhängigkeit G 2.86 , G 2.111
- Aufrechterhaltung der IT-Sicherheit im laufenden Betrieb M 2.256
- Ausfall der Systeme eines Dienstleisters G 4.48
- Erstellung eines IT-Sicherheitskonzepts für Vorhaben M 2.254
- Fehlendes Konzept zur Anbindung anderer E-Mail-Systeme G 2.95
- Fehlerhafte Strategie G 2.83
- Festlegung der Sicherheitsanforderungen für Vorhaben M 2.251
- Festlegung einer Strategie M 2.250
- Geordnete Beendigung M 2.307
- Mangelnde IT-Sicherheit in der Einführungsphase G 2.89
- Notfallvorsorge M 6.83
- Planung der IT-Sicherheit im laufenden Betrieb M 2.256
- SAP M 2.345
- Schwachstellen bei der Anbindung G 2.90
- Sichere Migration bei Vorhaben G 2.111 , M 2.255
- Störung des Betriebsklimas G 2.88
- Unzulängliche vertragliche Regelungen G 2.84
- Unzureichende Regelungen für das Ende G 2.85
- Unzureichendes Notfallvorsorgekonzept G 2.93
- Vertragsgestaltung mit dem Dienstleister M 2.253
- Wahl eines geeigneten Dienstleisters M 2.252
- Weitergabe von Daten an Dritte G 5.107
- WLAN M 2.387