K
0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z
- Kabelbrand G 1.6
- Kabelführung, schadensmindernde M 5.5
-
Kabellänge
- Überschreiten G 2.46
- Kabeltypen, Auswahl geeigneter M 1.20 , M 5.3
- Kabelverbindungen, unzulässige G 3.4
- Kapazitätsanforderungen M 6.4
- Kartenmissbrauch G 5.94
- Katastrophen im Umfeld G 1.11
- Klimatisierung M 1.27
-
Kommunikationspartner
- unzureichende Indentifikationsprüfung G 3.45
- Kommunikationssoftware, sicherer Einsatz M 5.32
- Kommunikationsverbindungen M 5.121
- Kompatibilitätsprüfung Sender- und Empfängersystem M 5.22
- Komponenten, Genehmigungsverfahren M 2.216
- Komponenten, nicht angemeldete G 2.59
- Konfigurations- und Bedienungsfehler G 2.99 , G 3.38
- Konfigurationsänderungen, sorgfältige Durchführung von M 4.78
-
Kontrolle
- der IT-Sicherheitsmaßnahmen, unzureichende G 2.4
- Kontrollgänge M 2.18
- Konzeption des IT-Betriebs M 2.214
-
Kopierer
B 3.406
- Außerbetriebnahme M 2.400
- Auswertung von Restinformationen G 5.140
- Authentisierung M 4.299
- Beeinträchtigung von Gesundheit und Umwelt G 4.66
- Benutzerrichtlinien M 2.398
- Beschaffung und Auswahl M 2.399
- Beschränkung der Zugriffe M 4.301
- Informationsschutz M 4.300
- Komplexität G 4.64
- Notfallvorsorge M 6.105
- Planung M 2.397
- Protokollierung M 4.302
- Ungeregelte und sorglose Nutzung G 3.86
- Unzureichender Schutz der Kommunikation G 4.65
-
Kryptographie
B 1.7
- Auswahl eines geeigneten kryptographischen Verfahrens M 2.164
- Auswahl eines geeigneten Produktes M 2.165
- Bedarfserhebung M 2.162
- Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen M 4.88
- Datensicherung bei Einsatz kryptographischer Verfahren M 6.56
- Einführung in die M 3.23
- Entwicklung eines Kryptokonzepts M 2.161
- gefälschte Zertifikate G 5.84
- ISO/OSI-Referenzmodell M 4.90
- Kompromittierung von Schlüsseln G 5.83
- Verstoß gegen rechtliche Rahmenbedingungen G 3.32
- Kryptokonzept B 1.7
- Kryptomodule B 1.7
- Kryptoverfahren B 1.7