V
0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z
- Vandalismus G 5.5
- Veränderungen beim IT-Einsatz, Mangelhafte Anpassung an G 2.9
- Verantwortlichkeiten M 2.1
- Verantwortung zuweisen M 2.225
- Verbindungen, Kontrolle bestehender M 2.20
- Verbindungen, nicht getrennte G 4.25
- Verbindungsaufbau, einseitiger M 5.44
-
Verbrauchsgüter
- Versorgung und Kontrolle M 2.52
- Verbrauchsgüter, unzureichende oder falsche Versorgung G 2.20
- Verfügbarkeit, nicht fristgerecht verfügbare Datenträger G 2.10
- Verfügbarkeitsanforderungen M 6.1
- Vergabe von IDs M 4.13
- Verhaltensregeln nach Verlust der Netzintegrität M 6.54
-
Verkabelung
G 4.62
,
G 4.63
,
M 1.64
- Abnahme M 5.142
- Anforderungsanalyse M 2.395
- Beachtung von Normen M 1.66
- Dokumentation M 2.396
- Elektrotechnische B 2.2
- Erneuerung M 1.65
- Fachgerechte Installation M 1.68
- Fliegend G 3.78
- Fortschreibung und Revision der Dokumentation M 5.143
- geeignete Netz-Topologie M 5.2
- IT B 2.12
- Kennzeichnung M 2.396
- Prüfung elektrischer Anlagen M 2.394
- Redundanzen für Gebäudeverkabelung M 6.104
- Redundanzen für Primärverkabelung M 6.103
- Rückbau M 5.144
- Serverraum M 1.69
- Verkabelung, Dokumentation und Kennzeichnung M 5.4
- Verkabelung, unzureichende Dokumentation G 2.12
- Verlust gespeicherter Daten G 4.13
- Verlustmeldung M 2.306
- vernetzte IT-Systemen, Komplexität der Zugangsmöglichkeiten G 4.10
-
Versand von Datenträgern
M 2.3
- Festlegung der Kommunikationspartner M 2.42
- Kennzeichnung der Datenträger M 2.43
- physikalisches Löschen der Datenträger M 4.32
- Sichere Aufbewahrung vor und nach Versand M 1.36
- sichere Verpackung M 2.44
- Sicherungskopie der übermittelten Daten M 6.38
- unberechtigtes Kopieren der Datenträger G 5.29
- Versandart M 5.23
-
Verschlüsselte Daten
- Fehler G 4.36
- Verschlüsselung M 4.34
- Verschmutzung G 1.8
- Versicherungen M 6.16
- Versorgungseinrichtungen M 1.2
- Versorgungsnetze, Ausfall interner G 4.2
- Verteiler
- Verteilerlisten und Alias-Dateien, Kontrolle von M 5.55
- Vertrauensperson M 3.7
- Vertraulichkeitsverlust M 3.55
- Vertretungsregelungen M 3.3
- Vertretungsregelungen für Telearbeit, unzureichende G 2.53
-
Verzeichnisdienst
B 5.15
- Absicherung der Kommunikation M 5.147
- Administration M 2.407
- Ausfall G 4.67 , M 6.106
- Außerbetriebnahme M 2.410
- Betrieb M 4.311
- Datensicherung M 6.107
- Fehlende Planung G 2.123 , G 2.124 , G 2.125
- Geeignete Auswahl von Komponenten M 2.406
- Grundlagen M 3.61
- Installation M 4.308
- Konfiguration G 3.87 , M 4.307
- LDAP G 2.114 , G 3.89 , M 4.277 , M 4.310
- Migration M 2.408
- Notfallplan M 6.106
- Partitionierung und Replizierung G 2.124 , M 2.409
- Planung M 2.403 , M 2.407 , M 2.409
- Schulung, Administration M 3.62
- Schulung, Benutzer M 3.63
- Sicherheitskonzept M 2.404
- Sicherheitsrichtlinie M 2.405
- Überwachung M 4.312
- Zugriff auf G 2.125 , G 3.89 , G 5.144
- Zugriffsrechte G 3.88 , M 4.309
- Videoüberwachung M 1.53
- Viren, s. Computer-Viren M 4.3
- Viren-Suchprogramm M 4.33
- Virtuelle IT-Systeme M 2.392
- Vishing G 5.135
-
VLAN
- Überwindung Grenzen G 5.115
-
VoIP
B 4.7
- Ausfall G 4.56
- Außerbetriebnahme von Komponenten M 2.377
- Auswahl von Systemen M 2.375
- Datensicherung M 6.101
- Dienstgüte und Netzmanagement M 5.136
- Einsatzszenarien M 3.57
- Endgeräte, Administration M 4.288
- Endgeräte, Schwachstellen G 4.58
- Erreichbarkeit M 4.289
- frei zugängliche Telefonanschlüsse G 5.136
- Gesprächsteilnehmer, Identifizierung G 5.134
- Komponenten, Konfiguration G 3.83
- Middleware, Administration M 4.287
- Middleware, Konfiguration G 3.82 , M 4.291
- NAT G 4.59 , M 5.137
- Netzkapazität G 2.113
- Notfallplan M 6.100
- Planung G 2.112 , M 2.372
- Protokollierung M 4.292
- Schulung M 3.56
- Sicherheitsgateway M 4.290
- Sicherheitsrichtlinie M 2.373
- Signalisierung M 5.134
- Signalprotokoll M 5.133
- SPIT und Vishing G 5.135
- SRTP M 5.135
- Trennung von Daten- und VoIP-Netz M 2.376
- Verschlüsselung M 2.374
- VoIP, Störungen G 4.57
- Vorwort 1
-
VPN
B 4.4
,
M 5.83
- Administration G 3.90
- Anforderungsanalyse M 2.415
- Ausfall durch Fehlbedienung G 3.91
- Auswahl von Produkten M 2.419
- Authentisierung G 3.40 , M 4.113
- Betrieb M 4.321
- Fehlerhafte Nutzung G 3.41
- Fremdnutzung G 5.93
- Grundbegriffe M 3.65
- Installation M 4.319
- IPSec G 4.69 , M 5.149
- Konfiguration G 3.42 , M 4.320
- Kontrolle G 2.131
- Notfallplan M 6.109
- Nutzung des VPN-Clients als VPN-Server G 5.92
- OpenVPN M 5.148
- Planung G 2.128 , M 2.416 , M 2.417
- Regelungen G 2.129
- Sicherheitsrichtlinie M 2.418
- Sperrung von VPN-Zugänge M 4.322
- Trusted-VPN-Dienstleister M 2.420
- Tunnel-Protokolle M 5.76
- Unsichere Standard-Einstellungen G 4.70
- Verschlüsselungsverfahren G 2.130
- VPN, Störungen G 4.57