U
0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z
-
Überlastung
- durch eingehende E-Mails G 5.75
- Überspannung/Unterspannung G 4.6
- Überspannungsschutz M 1.4 , M 1.25
- Übersprechen G 4.5
- Übertragung falscher oder nicht gewünschter Datensätze G 3.13
- UDP, User Datagram Protocol M 5.39
- Umzug, Sicherheit bei M 2.177
- unbefugter Zutritt G 2.6
- unberechtigte IT-Nutzung G 5.9
- undokumentierte Funktionen G 4.43
-
Unix
- Aktivieren der Systemprotokollierung M 4.106
- Attributvergabe bei Systemdateien M 4.19
- erste Maßnahmen nach einer Unix-Standardinstallation M 4.105
- Passwortschutz M 4.14
- Protokollierung im Unix-System M 4.25
- regelmäßiger Sicherheitscheck M 4.26
- restriktive Rechtevergabe M 4.20
- Verschlüsselung M 5.36
- Vertraulichkeitsverlust schutzbedürftiger Daten M 4.22
- unkontrollierter Einsatz von Betriebsmitteln G 2.8
- Update/Upgrade von Soft- und Hardware im Netzbereich M 4.83
- Urheberrecht, Verstöße gegen das G 2.28
-
USB
M 4.200
- USB-Stick B 5.14
- USV M 1.26 , M 1.28
- UUCP Sicherheitsmechanismen M 5.35
- UUCP, Missbrauch bei Unix-Systemen G 5.41