Bundesamt für Sicherheit in der Informationstechnik

Index A

0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z

  • Abhören von Leitungen G 5.7
  • Abhören von Räumen G 5.13, G 5.40, G 5.95, G 5.123
  • Abhören von Telefongesprächen G 5.12
  • Abnormal End, vorsätzliches Herbeiführen eines

  • Absicherung des Zugangs zum Monitor- und Single-User-Modus M 4.18
  • Abstrahlsicherheit M 4.89
  • Accounts

    • Sperren und Löschen nicht benötigter M 4.17
    • Zugangsbeschränkungen für M 4.16
  • Active Directory B 5.16

  • Administration

  • Administrationstätigkeiten M 4.230

  • Administratorrechte, unautorisiertes Erlangens M 4.21
  • Administrators, Ernennung eines M 2.26
  • Akten- und Datenträgertransport M 2.112
  • Aktive Inhalte

  • Alarmierungsplan M 6.8, M 6.17
  • ALG/Application-Level-Gateway M 6.93
  • Analyse sicherheitsrelevanter personeller
    Faktoren M 3.83
  • Änderungsmanagement M 2.221
  • Anforderungsmanagement B 1.16

    • Konzeption und Organisation M 2.439
  • Anrufbeantworter, sicherer Betrieb M 4.369
  • Anschlag G 5.6
  • AppLocker, Anwendungssteuerung ab
    Windows 7 mit M 4.419
  • Application-Gateway M 2.75
  • Application-Level-Gateway M 2.73
  • Arbeitsbedingungen

  • Arbeitsplatz

  • Arbeitsplatzrechner

  • Archiv

    • Mangelnde Kapazität von Datenträgern G 2.75
    • Protokollierung der Archivzugriffe M 4.172
    • Unzulängliche Auffrischung von Datensätzen G 2.78
    • Unzulängliche Übertragung von Papierdaten G 2.77
    • Unzureichende Dokumentation von Zugriffen G 2.76
    • Unzureichende Durchführung von Revisionen G 2.80
    • Unzureichende Erneuerung von digitalen Signaturen G 2.79
    • Unzureichende Ordnungskriterien G 2.74
    • Unzureichende Vernichtung von Datenträgern G 2.81
    • verzögerte Auskunft G 4.45
  • Archivierung B 1.12

    • Auswahl geeigneter Datenformate M 4.170
    • Dokumentenmangement M 2.259
    • Entwicklung des Konzepts M 2.243
    • Ermittlung der organisatorischen Einflussfaktoren M 2.246
    • Ermittlung der rechtlichen Einflussfaktoren M 2.245
    • Ermittlung der technischen Einflussfaktoren M 2.244
    • Fehlerhafte Synchronisierung von Indexdaten G 4.46
    • geeigneter Einsatz digitaler Signaturen M 2.265
    • konsistente Indizierung von Dokumenten M 2.258
    • regelmäßige Aufbereitung von verschlüsselten Daten M 2.264
    • regelmäßige Funktions- und Recoverytests M 4.173
    • regelmäßige Revision des Prozesses M 2.260
    • Verwendung ungeeigneter Datenträger G 3.54
    • Zielsetzung der elektronischen Archivierung M 2.242
  • Archivmedien

    • geeignete Lagerung M 1.60
    • regelmäßige Aufbereitung M 2.263
    • Überwachung der Speicherresourcen M 2.257
    • unberechtigtes Überschreiben oder Löschen G 5.106
    • Verwendung M 4.169
  • Archivsystem

    • Aufstellung geeigneter Systeme M 1.59
    • Auswahl M 4.168
    • Einweisung der Benutzer in die Bedienung M 3.35
    • Einweisung in die Admininstration M 3.34
    • Fehlerhafte Planung des Aufstellungsortes G 2.82
    • Migration von G 2.72
    • regelmäßige Erneuerung technischer Komponenten M 2.266
    • regelmässige Marktbeobachtung M 2.261
    • Regelung der Nutzung M 2.262
    • Revisionsmöglichkeit G 2.73
    • Schutz der Integrität der Index-Datenbank M 4.171
    • Verhinderung der Dienste G 5.105
    • Verstoß gegen Rahmenbedingungen rechtlicher Art G 3.55
  • ARP, Address Resolution Protocol M 5.39

  • Audit und Protokollierung der Aktivitäten im Netz M 4.81
  • Auflistung Händleradressen zur Faxwiederbeschaffung M 6.39
  • Ausfallvorsorge M 6.95
  • Ausführbare Dateien

  • Ausgleichsströme auf Schirmungen G 4.21, M 1.39
  • Ausnahmegenehmigung M 2.380
  • Ausscheiden von Mitarbeitern M 3.6
  • Ausspähen von Informationen G 5.104
  • Ausweichmöglichkeiten M 6.6
  • Authentisierung

  • Authentisierungsdienst, zentral und netzbasiert M 4.250
  • Authentisierungsmethode

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK