Bundesamt für Sicherheit in der Informationstechnik

Index A

0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z

  • Abhören von Leitungen G 5.7
  • Abhören von Räumen G 5.13, G 5.40, G 5.95, G 5.123
  • Abhören von Telefongesprächen G 5.12
  • Abnormal End, vorsätzliches Herbeiführen eines

  • Absicherung des Zugangs zum Monitor- und Single-User-Modus M 4.18
  • Abstrahlsicherheit M 4.89
  • Accounts

    • Sperren und Löschen nicht benötigter M 4.17
    • Zugangsbeschränkungen für M 4.16
  • Active Directory B 5.16

  • Administration

  • Administrationstätigkeiten M 4.230

  • Administratorrechte, unautorisiertes Erlangens M 4.21
  • Administrators, Ernennung eines M 2.26
  • Akten- und Datenträgertransport M 2.112
  • Aktive Inhalte

  • Alarmierungsplan M 6.8, M 6.17
  • ALG/Application-Level-Gateway M 6.93
  • Analyse sicherheitsrelevanter personeller
    Faktoren M 3.83
  • Änderungsmanagement M 2.221
  • Anforderungsmanagement B 1.16

    • Konzeption und Organisation M 2.439
  • Anrufbeantworter, sicherer Betrieb M 4.369
  • Anschlag G 5.6
  • AppLocker, Anwendungssteuerung ab
    Windows 7 mit M 4.419
  • Application-Gateway M 2.75
  • Application-Level-Gateway M 2.73
  • Arbeitsbedingungen

  • Arbeitsplatz

  • Arbeitsplatzrechner

  • Archiv

    • Mangelnde Kapazität von Datenträgern G 2.75
    • Protokollierung der Archivzugriffe M 4.172
    • Unzulängliche Auffrischung von Datensätzen G 2.78
    • Unzulängliche Übertragung von Papierdaten G 2.77
    • Unzureichende Dokumentation von Zugriffen G 2.76
    • Unzureichende Durchführung von Revisionen G 2.80
    • Unzureichende Erneuerung von digitalen Signaturen G 2.79
    • Unzureichende Ordnungskriterien G 2.74
    • Unzureichende Vernichtung von Datenträgern G 2.81
    • verzögerte Auskunft G 4.45
  • Archivierung B 1.12

    • Auswahl geeigneter Datenformate M 4.170
    • Dokumentenmangement M 2.259
    • Entwicklung des Konzepts M 2.243
    • Ermittlung der organisatorischen Einflussfaktoren M 2.246
    • Ermittlung der rechtlichen Einflussfaktoren M 2.245
    • Ermittlung der technischen Einflussfaktoren M 2.244
    • Fehlerhafte Synchronisierung von Indexdaten G 4.46
    • geeigneter Einsatz digitaler Signaturen M 2.265
    • konsistente Indizierung von Dokumenten M 2.258
    • regelmäßige Aufbereitung von verschlüsselten Daten M 2.264
    • regelmäßige Funktions- und Recoverytests M 4.173
    • regelmäßige Revision des Prozesses M 2.260
    • Verwendung ungeeigneter Datenträger G 3.54
    • Zielsetzung der elektronischen Archivierung M 2.242
  • Archivmedien

    • geeignete Lagerung M 1.60
    • regelmäßige Aufbereitung M 2.263
    • Überwachung der Speicherresourcen M 2.257
    • unberechtigtes Überschreiben oder Löschen G 5.106
    • Verwendung M 4.169
  • Archivsystem

    • Aufstellung geeigneter Systeme M 1.59
    • Auswahl M 4.168
    • Einweisung der Benutzer in die Bedienung M 3.35
    • Einweisung in die Admininstration M 3.34
    • Fehlerhafte Planung des Aufstellungsortes G 2.82
    • Migration von G 2.72
    • regelmäßige Erneuerung technischer Komponenten M 2.266
    • regelmässige Marktbeobachtung M 2.261
    • Regelung der Nutzung M 2.262
    • Revisionsmöglichkeit G 2.73
    • Schutz der Integrität der Index-Datenbank M 4.171
    • Verhinderung der Dienste G 5.105
    • Verstoß gegen Rahmenbedingungen rechtlicher Art G 3.55
  • ARP, Address Resolution Protocol M 5.39

  • Audit und Protokollierung der Aktivitäten im Netz M 4.81
  • Auflistung Händleradressen zur Faxwiederbeschaffung M 6.39
  • Ausfallvorsorge M 6.95
  • Ausführbare Dateien

  • Ausgleichsströme auf Schirmungen G 4.21, M 1.39
  • Ausnahmegenehmigung M 2.380
  • Ausscheiden von Mitarbeitern M 3.6
  • Ausspähen von Informationen G 5.104
  • Ausweichmöglichkeiten M 6.6
  • Authentisierung

  • Authentisierungsdienst, zentral und netzbasiert M 4.250
  • Authentisierungsmethode