Bundesamt für Sicherheit in der Informationstechnik

M 2 Organisation

M 2.1 Festlegung von Verantwortlichkeiten und Regelungen

M 2.2 Betriebsmittelverwaltung

M 2.3 Datenträgerverwaltung

M 2.4 Regelungen für Wartungs- und Reparaturarbeiten

M 2.5 Aufgabenverteilung und Funktionstrennung

M 2.6 Vergabe von Zutrittsberechtigungen

M 2.7 Vergabe von Zugangsberechtigungen

M 2.8 Vergabe von Zugriffsrechten

M 2.9 Nutzungsverbot nicht freigegebener Hard- und Software

M 2.10 Überprüfung des Hard- und Software-Bestandes

M 2.11 Regelung des Passwortgebrauchs

M 2.12 Betreuung und Beratung von IT-Benutzern

M 2.13 Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln

M 2.14 Schlüsselverwaltung

M 2.15 Brandschutzbegehungen

M 2.16 Beaufsichtigung oder Begleitung von Fremdpersonen

M 2.17 Zutrittsregelung und -kontrolle

M 2.18 Kontrollgänge

M 2.19 Neutrale Dokumentation in den Verteilern

M 2.20 Kontrolle bestehender Verbindungen

M 2.21 Rauchverbot

M 2.22 Hinterlegen des Passwortes

M 2.23 Herausgabe einer PC-Richtlinie

M 2.24 Einführung eines IT-Passes

M 2.25 Dokumentation der Systemkonfiguration

M 2.26 Ernennung eines Administrators und eines Vertreters

M 2.27 Wartung einer TK-Anlage

M 2.28 Bereitstellung externer TK-Beratungskapazität

M 2.29 Bedienungsanleitung der TK-Anlage für die Benutzer

M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen

M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile

M 2.32 Einrichtung einer eingeschränkten Benutzerumgebung

M 2.33 Aufteilung der Administrationstätigkeiten unter Unix

M 2.34 Dokumentation der Veränderungen an einem bestehenden System

M 2.35 Informationsbeschaffung über Sicherheitslücken des Systems

M 2.36 Geregelte Übergabe und Rücknahme eines tragbaren PC

M 2.37 Der aufgeräumte Arbeitsplatz

M 2.38 Aufteilung der Administrationstätigkeiten

M 2.39 Reaktion auf Verletzungen der Sicherheitsvorgaben

M 2.40 Rechtzeitige Beteiligung des Personal-/Betriebsrates

M 2.41 Verpflichtung der Mitarbeiter zur Datensicherung

M 2.42 Festlegung der möglichen Kommunikationspartner

M 2.43 Ausreichende Kennzeichnung der Datenträger beim Versand

M 2.44 Sichere Verpackung der Datenträger

M 2.45 Regelung des Datenträgeraustausches

M 2.46 Geeignetes Schlüsselmanagement

M 2.47 Ernennung eines Fax-Verantwortlichen

M 2.48 Festlegung berechtigter Faxbediener

M 2.49 Beschaffung geeigneter Faxgeräte

M 2.50 Geeignete Entsorgung von Fax-Verbrauchsgütern und -Ersatzteilen

M 2.51 Fertigung von Kopien eingehender Faxsendungen

M 2.52 Versorgung und Kontrolle der Verbrauchsgüter

M 2.53 Abschalten des Faxgerätes außerhalb der Bürozeiten

M 2.54 Beschaffung geeigneter Anrufbeantworter - entfallen

M 2.55 Einsatz eines Sicherungscodes - entfallen

M 2.56 Vermeidung schutzbedürftiger Informationen auf dem Anrufbeantworter - entfallen

M 2.57 Regelmäßiges Abhören und Löschen aufgezeichneter Gespräche - entfallen

M 2.58 Begrenzung der Sprechdauer - entfallen

M 2.59 Auswahl eines geeigneten Modems in der Beschaffung

M 2.60 Sichere Administration eines Modems

M 2.61 Regelung des Modem-Einsatzes

M 2.62 Software-Abnahme- und Freigabe-Verfahren

M 2.63 Einrichten der Zugriffsrechte

M 2.64 Kontrolle der Protokolldateien

M 2.65 Kontrolle der Wirksamkeit der Benutzer-Trennung am IT-System

M 2.66 Beachtung des Beitrags der Zertifizierung für die Beschaffung

M 2.67 Festlegung einer Sicherheitsstrategie für Peer-to-Peer-Dienste - entfallen

M 2.68 Sicherheitskontrollen durch die Benutzer beim Einsatz von Peer-to-Peer-Diensten - entfallen

M 2.69 Einrichtung von Standardarbeitsplätzen

M 2.70 Entwicklung eines Konzepts für Sicherheitsgateways

M 2.71 Festlegung einer Policy für ein Sicherheitsgateway

M 2.72 Anforderungen an eine Firewall - entfallen

M 2.73 Auswahl geeigneter Grundstrukturen für Sicherheitsgateways

M 2.74 Geeignete Auswahl eines Paketfilters

M 2.75 Geeignete Auswahl eines Application-Level-Gateways

M 2.76 Auswahl und Einrichtung geeigneter Filterregeln

M 2.77 Integration von Servern in das Sicherheitsgateway

M 2.78 Sicherer Betrieb eines Sicherheitsgateways

M 2.79 Festlegung der Verantwortlichkeiten im Bereich Standardsoftware

M 2.80 Erstellung eines Anforderungskatalogs für Standardsoftware

M 2.81 Vorauswahl eines geeigneten Standardsoftwareproduktes

M 2.82 Entwicklung eines Testplans für Standardsoftware

M 2.83 Testen von Standardsoftware

M 2.84 Entscheidung und Entwicklung der Installationsanweisung für Standardsoftware

M 2.85 Freigabe von Standardsoftware

M 2.86 Sicherstellen der Integrität von Standardsoftware

M 2.87 Installation und Konfiguration von Standardsoftware

M 2.88 Lizenzverwaltung und Versionskontrolle von Standardsoftware

M 2.89 Deinstallation von Standardsoftware

M 2.90 Überprüfung der Lieferung

M 2.91 Festlegung einer Sicherheitsstrategie für das Windows NT Client-Server-Netz - entfallen

M 2.92 Durchführung von Sicherheitskontrollen im Windows NT Client-Server-Netz - entfallen

M 2.93 Planung des Windows NT Netzes - entfallen

M 2.94 Freigabe von Verzeichnissen unter Windows NT - entfallen

M 2.95 Beschaffung geeigneter Schutzschränke

M 2.96 Verschluss von Schutzschränken

M 2.97 Korrekter Umgang mit Codeschlössern

M 2.98 Sichere Installation von Novell Netware Servern - entfallen

M 2.99 Sichere Einrichtung von Novell Netware Servern - entfallen

M 2.100 Sicherer Betrieb von Novell Netware Servern - entfallen

M 2.101 Revision von Novell Netware Servern - entfallen

M 2.102 Verzicht auf die Aktivierung der Remote Console - entfallen

M 2.103 Einrichten von Benutzerprofilen unter Windows 95 - entfallen

M 2.104 Systemrichtlinien zur Einschränkung der Nutzungsmöglichkeiten von Windows 95 - entfallen

M 2.105 Beschaffung von TK-Anlagen

M 2.106 Auswahl geeigneter ISDN-Karten in der Beschaffung

M 2.107 Dokumentation der ISDN-Karten-Konfiguration

M 2.108 Fernwartung der ISDN-Netzkoppelelemente

M 2.109 Rechtevergabe für den Fernzugriff

M 2.110 Datenschutzaspekte bei der Protokollierung

M 2.111 Bereithalten von Handbüchern

M 2.112 Regelung des Akten- und Datenträgertransports zwischen häuslichem Arbeitsplatz und Institution

M 2.113 Regelungen für Telearbeit

M 2.114 Informationsfluss zwischen Telearbeiter und Institution

M 2.115 Betreuungs- und Wartungskonzept für Telearbeitsplätze

M 2.116 Geregelte Nutzung der Kommunikationsmöglichkeiten bei Telearbeit

M 2.117 Erstellung eines Sicherheitskonzeptes für Telearbeit

M 2.118 Konzeption der sicheren E-Mail-Nutzung - entfallen

M 2.119 Regelung für den Einsatz von E-Mail - entfallen

M 2.120 Einrichtung einer Poststelle - entfallen

M 2.121 Regelmäßiges Löschen von E-Mails - entfallen

M 2.122 Einheitliche E-Mail-Adressen

M 2.123 Auswahl eines Groupware- oder Mailproviders

M 2.124 Geeignete Auswahl einer Datenbank-Software

M 2.125 Installation und Konfiguration einer Datenbank

M 2.126 Erstellung eines Datenbanksicherheitskonzeptes

M 2.127 Inferenzprävention

M 2.128 Zugangskontrolle einer Datenbank

M 2.129 Zugriffskontrolle einer Datenbank

M 2.130 Gewährleistung der Datenbankintegrität

M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen

M 2.132 Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen

M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems

M 2.134 Richtlinien für Datenbank-Anfragen

M 2.135 Gesicherte Datenübernahme in eine Datenbank

M 2.136 Einhaltung von Regelungen zu Arbeitsplatz und Arbeitsumgebung - entfallen

M 2.137 Beschaffung eines geeigneten Datensicherungssystems

M 2.138 Strukturierte Datenhaltung

M 2.139 Ist-Aufnahme der aktuellen Netzsituation

M 2.140 Analyse der aktuellen Netzsituation

M 2.141 Entwicklung eines Netzkonzeptes

M 2.142 Entwicklung eines Netz-Realisierungsplans - entfallen

M 2.143 Entwicklung eines Netzmanagement-Konzeptes

M 2.144 Verwendung von SNMP als Netzmanagement-Protokoll

M 2.145 Anforderungen an ein Netzmanagement-Tool

M 2.146 Sicherer Betrieb eines Netzmanagement-Systems

M 2.147 Sichere Migration von Novell Netware 3.x Servern in Novell Netware 4.x Netze - entfallen

M 2.148 Sichere Einrichtung von Novell Netware 4.x Netzen - entfallen

M 2.149 Sicherer Betrieb von Novell Netware 4.x Netzen - entfallen

M 2.150 Revision von Novell Netware 4.x Netzen - entfallen

M 2.151 Entwurf eines NDS-Konzeptes - entfallen

M 2.152 Entwurf eines Zeitsynchronisations-Konzeptes - entfallen

M 2.153 Dokumentation von Novell Netware 4.x Netzen - entfallen

M 2.154 Erstellung eines Sicherheitskonzeptes gegen Schadprogramme

M 2.155 Identifikation potentiell von Computer-Viren betroffener IT-Systeme - entfallen

M 2.156 Auswahl einer geeigneten Computer-Virenschutz-Strategie - entfallen

M 2.157 Auswahl eines geeigneten Viren-Schutzprogramms

M 2.158 Meldung von Schadprogramm-Infektionen

M 2.159 Aktualisierung der eingesetzten Viren-Schutzprogramme und Signaturen

M 2.160 Regelungen zum Schutz vor Schadprogrammen

M 2.161 Entwicklung eines Kryptokonzepts

M 2.162 Bedarfserhebung für den Einsatz kryptographischer Verfahren und Produkte

M 2.163 Erhebung der Einflussfaktoren für kryptographische Verfahren und Produkte

M 2.164 Auswahl eines geeigneten kryptographischen Verfahrens

M 2.165 Auswahl eines geeigneten kryptographischen Produktes

M 2.166 Regelung des Einsatzes von Kryptomodulen

M 2.167 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Daten

M 2.168 IT-System-Analyse vor Einführung eines Systemmanagement-Systems

M 2.169 Entwickeln einer Systemmanagementstrategie

M 2.170 Anforderungen an ein Systemmanagement-System

M 2.171 Geeignete Auswahl eines Systemmanagement-Produktes

M 2.172 Entwicklung eines Konzeptes für Webangebote

M 2.173 Festlegung einer Webserver-Sicherheitsstrategie

M 2.174 Sicherer Betrieb eines Webservers

M 2.175 Aufbau eines Webservers

M 2.176 Geeignete Auswahl eines Internet Service Providers

M 2.177 Sicherheit bei Umzügen

M 2.178 Erstellung einer Sicherheitsleitlinie für die Faxnutzung

M 2.179 Regelungen für den Faxserver-Einsatz

M 2.180 Einrichten einer Fax-Poststelle

M 2.181 Auswahl eines geeigneten Faxservers

M 2.182 Regelmäßige Kontrollen der IT-Sicherheitsmaßnahmen - entfallen

M 2.183 Durchführung einer RAS-Anforderungsanalyse - entfallen

M 2.184 Entwicklung eines RAS-Konzeptes - entfallen

M 2.185 Auswahl einer geeigneten RAS-Systemarchitektur - entfallen

M 2.186 Geeignete Auswahl eines RAS-Produktes - entfallen

M 2.187 Festlegen einer RAS-Sicherheitsrichtlinie - entfallen

M 2.188 Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung

M 2.189 Sperrung des Mobiltelefons bei Verlust

M 2.190 Einrichtung eines Mobiltelefon-Pools

M 2.191 Etablierung des IT-Sicherheitsprozesses - entfallen

M 2.192 Erstellung einer Leitlinie zur Informationssicherheit

M 2.193 Aufbau einer geeigneten Organisationsstruktur für Informationssicherheit

M 2.194 Erstellung einer Übersicht über vorhandene IT-Systeme - entfallen

M 2.195 Erstellung eines Sicherheitskonzepts

M 2.196 Umsetzung des IT-Sicherheitskonzepts nach einem Realisierungsplan - entfallen

M 2.197 Integration der Mitarbeiter in den Sicherheitsprozess

M 2.198 Sensibilisierung der Mitarbeiter für Informationssicherheit

M 2.199 Aufrechterhaltung der Informationssicherheit

M 2.200 Management-Berichte zur Informationssicherheit

M 2.201 Dokumentation des Sicherheitsprozesses

M 2.202 Erstellung eines Handbuchs zur IT-Sicherheit - entfallen

M 2.203 Aufbau einer Informationsbörse zur IT-Sicherheit - entfallen

M 2.204 Verhinderung ungesicherter Netzzugänge

M 2.205 Übertragung und Abruf personenbezogener Daten

M 2.206 Planung des Einsatzes von Lotus Notes/Domino

M 2.207 Sicherheitskonzeption für Lotus Notes/Domino

M 2.208 Planung der Domänen und der Zertifikatshierarchie von Lotus Notes - entfallen

M 2.209 Planung des Einsatzes von Lotus Notes im Intranet - entfallen

M 2.210 Planung des Einsatzes von Lotus Notes im Intranet mit Browser-Zugriff - entfallen

M 2.211 Planung des Einsatzes von Lotus Notes in einer DMZ - entfallen

M 2.212 Organisatorische Vorgaben für die Gebäudereinigung

M 2.213 Inspektion und Wartung der technischen Infrastruktur

M 2.214 Konzeption des IT-Betriebs

M 2.215 Fehlerbehandlung

M 2.216 Genehmigungsverfahren für IT-Komponenten

M 2.217 Sorgfältige Einstufung und Umgang mit Informationen, Anwendungen und Systemen

M 2.218 Regelung der Mitnahme von Datenträgern und IT-Komponenten

M 2.219 Kontinuierliche Dokumentation der Informationsverarbeitung

M 2.220 Richtlinien für die Zugriffs- bzw. Zugangskontrolle

M 2.221 Änderungsmanagement

M 2.222 Regelmäßige Kontrollen der technischen IT-Sicherheitsmaßnahmen - entfallen

M 2.223 Sicherheitsvorgaben für die Nutzung von Standardsoftware

M 2.224 Vorbeugung gegen Schadprogramme

M 2.225 Zuweisung der Verantwortung für Informationen, Anwendungen und IT-Komponenten

M 2.226 Regelungen für den Einsatz von Fremdpersonal

M 2.227 Planung des Windows 2000 Einsatzes - entfallen

M 2.228 Festlegen einer Windows 2000 Sicherheitsrichtlinie - entfallen

M 2.229 Planung des Active Directory

M 2.230 Planung der Active Directory-Administration

M 2.231 Planung der Gruppenrichtlinien unter Windows

M 2.232 Planung der Windows-CA-Struktur ab Windows 2000

M 2.233 Planung der Migration von Windows NT auf Windows 2000 - entfallen

M 2.234 Konzeption von Internet-PCs

M 2.235 Richtlinien für die Nutzung von Internet-PCs

M 2.236 Planung des Einsatzes von Novell eDirectory

M 2.237 Planung der Partitionierung und Replikation im Novell eDirectory

M 2.238 Festlegung einer Sicherheitsrichtlinie für Novell eDirectory

M 2.239 Planung des Einsatzes von Novell eDirectory im Intranet

M 2.240 Planung des Einsatzes von Novell eDirectory im Extranet

M 2.241 Durchführung einer Anforderungsanalyse für den Telearbeitsplatz

M 2.242 Zielsetzung der elektronischen Archivierung

M 2.243 Entwicklung des Archivierungskonzepts

M 2.244 Ermittlung der technischen Einflussfaktoren für die elektronische Archivierung

M 2.245 Ermittlung der rechtlichen Einflussfaktoren für die elektronische Archivierung

M 2.246 Ermittlung der organisatorischen Einflussfaktoren für die elektronische Archivierung

M 2.247 Planung des Einsatzes von Exchange und Outlook

M 2.248 Festlegung einer Sicherheitsrichtlinie für Exchange/ Outlook 2000 - entfallen

M 2.249 Planung der Migration von Exchange-Systemen

M 2.250 Festlegung einer Outsourcing-Strategie

M 2.251 Festlegung der Sicherheitsanforderungen für Outsourcing-Vorhaben

M 2.252 Wahl eines geeigneten Outsourcing-Dienstleisters

M 2.253 Vertragsgestaltung mit dem Outsourcing-Dienstleister

M 2.254 Erstellung eines Sicherheitskonzepts für das Outsourcing-Vorhaben

M 2.255 Sichere Migration bei Outsourcing-Vorhaben

M 2.256 Planung und Aufrechterhaltung der Informationssicherheit im laufenden Outsourcing-Betrieb

M 2.257 Überwachung der Speicherressourcen von Archivmedien

M 2.258 Konsistente Indizierung von Dokumenten bei der Archivierung

M 2.259 Einführung eines übergeordneten Dokumentenmanagements

M 2.260 Regelmäßige Revision des Archivierungsprozesses

M 2.261 Regelmäßige Marktbeobachtung von Archivsystemen

M 2.262 Regelung der Nutzung von Archivsystemen

M 2.263 Regelmäßige Aufbereitung von archivierten Datenbeständen

M 2.264 Regelmäßige Aufbereitung von verschlüsselten Daten bei der Archivierung

M 2.265 Geeigneter Einsatz digitaler Signaturen bei der Archivierung

M 2.266 Regelmäßige Erneuerung technischer Archivsystem-Komponenten

M 2.267 Planen des IIS-Einsatzes - entfallen

M 2.268 Festlegung einer IIS-Sicherheitsrichtlinie - entfallen

M 2.269 Planung des Einsatzes eines Apache Webservers - entfallen

M 2.270 Planung des SSL-Einsatzes beim Apache Webserver - entfallen

M 2.271 Festlegung einer Sicherheitsstrategie für den WWW-Zugang - entfallen

M 2.272 Einrichtung eines Internet-Redaktionsteams

M 2.273 Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates

M 2.274 Vertretungsregelungen bei E-Mail-Nutzung

M 2.275 Einrichtung funktionsbezogener E-Mailadressen - entfallen

M 2.276 Funktionsweise eines Routers

M 2.277 Funktionsweise eines Switches

M 2.278 Typische Einsatzszenarien von Routern und Switches

M 2.279 Erstellung einer Sicherheitsrichtlinie für Router und Switches

M 2.280 Kriterien für die Beschaffung und geeignete Auswahl von Routern und Switches

M 2.281 Dokumentation der Systemkonfiguration von Routern und Switches

M 2.282 Regelmäßige Kontrolle von Routern und Switches

M 2.283 Software-Pflege auf Routern und Switches

M 2.284 Sichere Außerbetriebnahme von Routern und Switches

M 2.285 Festlegung von Standards für z/OS-Systemdefinitionen

M 2.286 Planung und Einsatz von zSeries-Systemen

M 2.287 Batch-Job-Planung für z/OS-Systeme

M 2.288 Erstellung von Sicherheitsrichtlinien für z/OS-Systeme

M 2.289 Einsatz restriktiver z/OS-Kennungen

M 2.290 Einsatz von RACF-Exits

M 2.291 Sicherheits-Berichtswesen und -Audits unter z/OS

M 2.292 Überwachung von z/OS-Systemen

M 2.293 Wartung von zSeries-Systemen

M 2.294 Synchronisierung von z/OS-Passwörtern und RACF-Kommandos

M 2.295 Systemverwaltung von z/OS-Systemen

M 2.296 Grundsätzliche Überlegungen zu z/OS-Transaktionsmonitoren

M 2.297 Deinstallation von z/OS-Systemen

M 2.298 Verwaltung von Internet-Domainnamen

M 2.299 Erstellung einer Sicherheitsrichtlinie für ein Sicherheitsgateway

M 2.300 Sichere Außerbetriebnahme oder Ersatz von Komponenten eines Sicherheitsgateways

M 2.301 Outsourcing des Sicherheitsgateway

M 2.302 Sicherheitsgateways und Hochverfügbarkeit

M 2.303 Festlegung einer Strategie für den Einsatz von Smartphones, Tablets oder PDAs

M 2.304 Sicherheitsrichtlinien und Regelungen für die Nutzung von Smartphones, Tablets und PDAs

M 2.305 Geeignete Auswahl von Smartphones, Tablets oder PDAs

M 2.306 Verlustmeldung

M 2.307 Geordnete Beendigung eines Outsourcing- oder Cloud-Nutzungs-Verhältnisses

M 2.308 Auszug aus Gebäuden

M 2.309 Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung

M 2.310 Geeignete Auswahl von Laptops

M 2.311 Planung von Schutzschränken

M 2.312 Konzeption eines Schulungs- und Sensibilisierungsprogramms zur Informationssicherheit

M 2.313 Sichere Anmeldung bei Internet-Diensten

M 2.314 Verwendung von hochverfügbaren Architekturen für Server

M 2.315 Planung des Servereinsatzes

M 2.316 Festlegen einer Sicherheitsrichtlinie für einen allgemeinen Server

M 2.317 Beschaffungskriterien für einen Server

M 2.318 Sichere Installation eines IT-Systems

M 2.319 Migration eines Servers

M 2.320 Geregelte Außerbetriebnahme eines Servers

M 2.321 Planung des Einsatzes von Client-Server-Netzen

M 2.322 Festlegen einer Sicherheitsrichtlinie für ein Client-Server-Netz

M 2.323 Geregelte Außerbetriebnahme eines Clients

M 2.324 Einführung von Windows auf Clients ab Windows XP planen

M 2.325 Planung der Sicherheitsrichtlinien für Windows-Clients ab Windows XP

M 2.326 Planung der Gruppenrichtlinien für Clients ab Windows XP

M 2.327 Sicherheit beim Fernzugriff auf Clients ab Windows XP

M 2.328 Einsatz von Windows XP auf mobilen Rechnern

M 2.329 Einführung von Windows XP SP2

M 2.330 Regelmäßige Prüfung der Sicherheitsrichtlinien und ihrer Umsetzung bei Windows-Clients ab Windows XP

M 2.331 Planung von Besprechungs-, Veranstaltungs- und Schulungsräumen

M 2.332 Einrichtung von Besprechungs-, Vortrags- und Schulungsräumen

M 2.333 Sichere Nutzung von Besprechungs-, Vortrags- und Schulungsräumen

M 2.334 Auswahl eines geeigneten Gebäudes

M 2.335 Festlegung der Sicherheitsziele und -strategie

M 2.336 Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitungsebene

M 2.337 Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse

M 2.338 Erstellung von zielgruppengerechten Sicherheitsrichtlinien

M 2.339 Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit

M 2.340 Beachtung rechtlicher Rahmenbedingungen

M 2.341 Planung des SAP Einsatzes

M 2.342 Planung von SAP Berechtigungen

M 2.343 Absicherung eines SAP Systems im Portal-Szenario

M 2.344 Sicherer Betrieb von SAP Systemen im Internet

M 2.345 Outsourcing eines SAP Systems

M 2.346 Nutzung der SAP Dokumentation

M 2.347 Regelmäßige Sicherheitsprüfungen für SAP Systeme

M 2.348 Sicherheit beim Customizing von SAP Systemen

M 2.349 Sicherheit bei der Software-Entwicklung für SAP Systeme

M 2.350 Aussonderung von SAP Systemen

M 2.351 Planung von Speicherlösungen

M 2.352 Erstellung einer Sicherheitsrichtlinie für NAS-Systeme - entfallen

M 2.353 Erstellung einer Sicherheitsrichtlinie für SAN-Systeme - entfallen

M 2.354 Einsatz einer hochverfügbaren SAN-Lösung

M 2.355 Auswahl von Lieferanten für eine Speicherlösung

M 2.356 Vertragsgestaltung mit Dienstleistern für Speicherlösungen

M 2.357 Aufbau eines Administrationsnetzes für Speichersysteme

M 2.358 Dokumentation der Systemeinstellungen von Speichersystemen

M 2.359 Überwachung und Verwaltung von Speicherlösungen

M 2.360 Sicherheits-Audits und Berichtswesen bei Speichersystemen

M 2.361 Außerbetriebnahme von Speicherlösungen

M 2.362 Auswahl einer geeigneten Speicherlösung

M 2.363 Schutz gegen SQL-Injection

M 2.364 Planung der Administration ab Windows 2003

M 2.365 Planung der Systemüberwachung unter Windows Server 2003

M 2.366 Nutzung von Sicherheitsvorlagen unter Windows Server 2003

M 2.367 Einsatz von Kommandos und Skripten ab Windows Server 2003

M 2.368 Umgang mit administrativen Vorlagen unter Windows ab Server 2003

M 2.369 Regelmäßige sicherheitsrelevante Wartungsmaßnahmen eines Windows Server 2003

M 2.370 Administration der Berechtigungen ab Windows Server 2003

M 2.371 Geregelte Deaktivierung und Löschung ungenutzter Konten

M 2.372 Planung des VoIP-Einsatzes

M 2.373 Erstellung einer Sicherheitsrichtlinie für VoIP

M 2.374 Umfang der Verschlüsselung von VoIP

M 2.375 Geeignete Auswahl von VoIP-Systemen

M 2.376 Trennung des Daten- und VoIP-Netzes

M 2.377 Sichere Außerbetriebnahme von VoIP-Komponenten

M 2.378 System-Entwicklung

M 2.379 Software-Entwicklung durch Endbenutzer

M 2.380 Ausnahmegenehmigungen

M 2.381 Festlegung einer Strategie für die WLAN-Nutzung

M 2.382 Erstellung einer Sicherheitsrichtlinie zur WLAN-Nutzung

M 2.383 Auswahl eines geeigneten WLAN-Standards

M 2.384 Auswahl geeigneter Kryptoverfahren für WLAN

M 2.385 Geeignete Auswahl von WLAN-Komponenten

M 2.386 Sorgfältige Planung notwendiger WLAN-Migrationsschritte

M 2.387 Installation, Konfiguration und Betreuung eines WLANs durch Dritte

M 2.388 Geeignetes WLAN-Schlüsselmanagement

M 2.389 Sichere Nutzung von Hotspots

M 2.390 Außerbetriebnahme von WLAN-Komponenten

M 2.391 Frühzeitige Information des Brandschutzbeauftragten

M 2.392 Modellierung von Virtualisierungsservern und virtuellen IT-Systemen

M 2.393 Regelung des Informationsaustausches

M 2.394 Prüfung elektrischer Anlagen

M 2.395 Anforderungsanalyse für die IT-Verkabelung

M 2.396 Vorgaben zur Dokumentation und Kennzeichnung der IT-Verkabelung

M 2.397 Planung des Einsatzes von Druckern, Kopierern und Multifunktionsgeräten

M 2.398 Benutzerrichtlinien für den Umgang mit Druckern, Kopierern und Multifunktionsgeräten

M 2.399 Kriterien für die Beschaffung und geeignete Auswahl von Druckern, Kopierern und Multifunktionsgeräten

M 2.400 Sichere Außerbetriebnahme von Druckern, Kopierern und Multifunktionsgeräten

M 2.401 Umgang mit mobilen Datenträgern und Geräten

M 2.402 Zurücksetzen von Passwörtern

M 2.403 Planung des Einsatzes von Verzeichnisdiensten

M 2.404 Erstellung eines Sicherheitskonzeptes für Verzeichnisdienste

M 2.405 Erstellung einer Sicherheitsrichtlinie für den Einsatz von Verzeichnisdiensten

M 2.406 Geeignete Auswahl von Komponenten für Verzeichnisdienste

M 2.407 Planung der Administration von Verzeichnisdiensten

M 2.408 Planung der Migration von Verzeichnisdiensten

M 2.409 Planung der Partitionierung und Replikation im Verzeichnisdienst

M 2.410 Geregelte Außerbetriebnahme eines Verzeichnisdienstes

M 2.411 Trennung der Verwaltung von Diensten und Daten eines Active Directory

M 2.412 Schutz der Authentisierung beim Einsatz von Active Directory

M 2.413 Sicherer Einsatz von DNS für Active Directory

M 2.414 Computer-Viren-Schutz für Domänen-Controller

M 2.415 Durchführung einer VPN-Anforderungsanalyse

M 2.416 Planung des VPN-Einsatzes

M 2.417 Planung der technischen VPN-Realisierung

M 2.418 Erstellung einer Sicherheitsrichtlinie zur VPN-Nutzung

M 2.419 Geeignete Auswahl von VPN-Produkten

M 2.420 Auswahl eines Trusted-VPN-Dienstleisters

M 2.421 Planung des Patch- und Änderungsmanagementprozesses

M 2.422 Umgang mit Änderungsanforderungen

M 2.423 Festlegung der Verantwortlichkeiten für das Patch- und Änderungsmanagement

M 2.424 Sicherheitsrichtlinie zum Einsatz von Patch- und Änderungsmanagement-Werkzeugen

M 2.425 Geeignete Auswahl von Werkzeugen für das Patch- und Änderungsmanagement

M 2.426 Integration des Patch- und Änderungsmanagements in die Geschäftsprozesse

M 2.427 Abstimmung von Änderungsanforderungen

M 2.428 Skalierbarkeit beim Patch- und Änderungsmanagement

M 2.429 Erfolgsmessung von Änderungsanforderungen

M 2.430 Sicherheitsrichtlinien und Regelungen für den Informationsschutz unterwegs

M 2.431 Regelung der Vorgehensweise für die Löschung oder Vernichtung von Informationen

M 2.432 Richtlinie für die Löschung und Vernichtung von Informationen

M 2.433 Überblick über Methoden zur Löschung und Vernichtung von Daten

M 2.434 Beschaffung geeigneter Geräte zur Löschung oder Vernichtung von Daten

M 2.435 Auswahl geeigneter Aktenvernichter

M 2.436 Vernichtung von Datenträgern durch externe Dienstleister

M 2.437 Planung des Einsatzes eines Samba-Servers

M 2.438 Sicherer Einsatz externer Programme auf einem Samba-Server

M 2.439 Konzeption und Organisation des Anforderungsmanagements

M 2.440 Geeignete Auswahl einer Windows-Version für Clients ab Windows Vista

M 2.441 Kompatibilitätsprüfung von Software gegenüber Windows für Clients ab Windows Vista

M 2.442 Einsatz von Client-Betriebssytemen ab Windows Vista auf mobilen Systemen

M 2.443 Einführung von Windows Vista SP1

M 2.444 Einsatzplanung für virtuelle IT-Systeme

M 2.445 Auswahl geeigneter Hardware für Virtualisierungsumgebungen

M 2.446 Aufteilung der Administrationstätigkeiten bei Virtualisierungsservern

M 2.447 Sicherer Einsatz virtueller IT-Systeme

M 2.448 Überwachung der Funktion und Konfiguration virtueller Infrastrukturen

M 2.449 Minimale Nutzung von Konsolenzugriffen auf virtuelle IT-Systeme

M 2.450 Einführung in DNS-Grundbegriffe

M 2.451 Planung des DNS-Einsatzes

M 2.452 Auswahl eines geeigneten DNS-Server-Produktes

M 2.453 Aussonderung von DNS-Servern

M 2.454 Planung des sicheren Einsatzes von Groupware-Systemen

M 2.455 Festlegung einer Sicherheitsrichtlinie für Groupware

M 2.456 Sichere Administration von Groupware-Systemen

M 2.457 Konzeption für die sichere Internet-Nutzung

M 2.458 Richtlinie für die Internet-Nutzung

M 2.459 Überblick über Internet-Dienste

M 2.460 Geregelte Nutzung von externen Dienstleistungen

M 2.461 Planung des sicheren Bluetooth-Einsatzes

M 2.462 Auswahlkriterien für die Beschaffung von Bluetooth-Geräten

M 2.463 Nutzung eines zentralen Pools an Bluetooth-Peripheriegeräten

M 2.464 Erstellung einer Sicherheitsrichtlinie zur Terminalserver-Nutzung

M 2.465 Analyse der erforderlichen Systemressourcen von Terminalservern

M 2.466 Migration auf eine Terminalserver-Architektur

M 2.467 Planung von regelmäßigen Neustartzyklen von Terminalservern

M 2.468 Lizenzierung von Software in Terminalserver-Umgebungen

M 2.469 Geregelte Außerbetriebnahme von Komponenten einer Terminalserver-Umgebung

M 2.470 Durchführung einer Anforderungsanalyse für TK-Anlagen

M 2.471 Planung des Einsatzes von TK-Anlagen

M 2.472 Erstellung einer Sicherheitsrichtlinie für TK-Anlagen

M 2.473 Auswahl von TK-Diensteanbietern

M 2.474 Sichere Außerbetriebnahme von TK-Komponenten

M 2.475 Vertragsgestaltung bei Bestellung eines externen IT-Sicherheitsbeauftragten

M 2.476 Konzeption für die sichere Internet-Anbindung

M 2.477 Planung einer virtuellen Infrastruktur

M 2.478 Planung des sicheren Einsatzes von Mac OS X

M 2.479 Planung der Sicherheitsrichtlinien von Mac OS X

M 2.480 Nutzung der Exchange- und Outlook-Dokumentation

M 2.481 Planung des Einsatzes von Exchange für Outlook Anywhere

M 2.482 Regelmäßige Sicherheitsprüfungen für Exchange-Systeme

M 2.483 Sicherheit beim Customizing von Exchange-Systemen

M 2.484 Planung von OpenLDAP

M 2.485 Auswahl von Backends für OpenLDAP

M 2.486 Dokumentation der Architektur von Webanwendungen und Web-Services

M 2.487 Entwicklung und Erweiterung von Anwendungen

M 2.488 Web-Tracking

M 2.489 Planung der Systemüberwachung unter Windows Server 2008

M 2.490 Planung des Einsatzes von Virtualisierung mit Hyper-V

M 2.491 Nutzung von Rollen und Sicherheitsvorlagen unter Windows Server 2008

M 2.492 Integration der Lotus Notes/Domino-Umgebung in die vorhandene Sicherheitsinfrastruktur

M 2.493 Lizenzmanagement und Lizenzierungsaspekte in der Beschaffung für Lotus Notes/Domino

M 2.494 Geeignete Auswahl von Komponenten für die Infrastruktur einer Lotus Notes/Domino-Umgebung

M 2.495 Aussonderung von Lotus Notes/Domino-Komponenten

M 2.496 Geregelte Außerbetriebnahme eines Protokollierungsservers

M 2.497 Erstellung eines Sicherheitskonzepts für die Protokollierung

M 2.498 Behandlung von Warn- und Fehlermeldungen

M 2.499 Planung der Protokollierung

M 2.500 Protokollierung von IT-Systemen

M 2.501 Datenschutzmanagement

M 2.502 Regelung der Verantwortlichkeiten im Bereich Datenschutz

M 2.503 Aspekte eines Datenschutzkonzeptes

M 2.504 Prüfung rechtlicher Rahmenbedingungen und Vorabkontrolle bei der Verarbeitung personenbezogener Daten

M 2.505 Festlegung von technisch-organisatorischen Maßnahmen entsprechend dem Stand der Technik bei der Verarbeitung personenbezogener Daten

M 2.506 Verpflichtung/Unterrichtung der Mitarbeiter bei der Verarbeitung personenbezogener Daten

M 2.507 Organisatorische Verfahren zur Sicherstellung der Rechte der Betroffenen bei der Verarbeitung personenbezogener Daten

M 2.508 Führung von Verfahrensverzeichnissen und Erfüllung der Meldepflichten bei der Verarbeitung personenbezogener Daten

M 2.509 Datenschutzrechtliche Freigabe

M 2.510 Meldung und Regelung von Abrufverfahren bei der Verarbeitung personenbezogener Daten

M 2.511 Regelung der Auftragsdatenverarbeitung bei der Verarbeitung personenbezogener Daten

M 2.512 Regelung der Verknüpfung und Verwendung von Daten bei der Verarbeitung personenbezogener Daten

M 2.513 Dokumentation der datenschutzrechtlichen Zulässigkeit

M 2.514 Aufrechterhaltung des Datenschutzes im laufenden Betrieb

M 2.515 Datenschutzgerechte Löschung/Vernichtung

M 2.516 Bereitstellung von Sicherheitsrichtlinien für Cloud-Anwender

M 2.517 Vertragsgestaltung mit Dritt-Dienstleistern

M 2.518 Einsatz einer hochverfügbaren Firewall-Lösung

M 2.519 Geregelte Benutzer- und Berechtigungsverwaltung im Cloud Computing

M 2.520 Sicheres und vollständiges Löschen von Cloud-Anwenderdaten

M 2.521 Geregelte Provisionierung und De-Provisionierung von Cloud-Diensten

M 2.522 Berichtswesen und Kommunikation zu den Cloud-Anwendern

M 2.523 Sichere Automatisierung der Cloud-Regelprozesse

M 2.524 Modellierung von Cloud Management

M 2.525 Erstellung einer Sicherheitsrichtlinie für Speicherlösungen

M 2.526 Planung des Betriebs der Speicherlösung

M 2.527 Sicheres Löschen in SAN-Umgebungen

M 2.528 Planung der sicheren Trennung von Mandanten in Speicherlösungen

M 2.529 Modellierung von Speicherlösungen

M 2.530 Planung und Vorbereitung von Migrationen

M 2.531 Erarbeitung einer Sicherheitsrichtlinie für Web-Services

M 2.532 Anbieten von Web-Services für Dritte

M 2.533 Vertragliche Aspekte bei der Bereitstellung von Web-Services

M 2.534 Erstellung einer Cloud-Nutzungs-Strategie

M 2.535 Erstellung einer Sicherheitsrichtlinie für die Cloud-Nutzung

M 2.536 Service-Definition für Cloud-Dienste durch den Anwender

M 2.537 Planung der sicheren Migration zu einem Cloud Service

M 2.538 Planung der sicheren Einbindung von Cloud Services

M 2.539 Erstellung eines Sicherheitskonzeptes für die Cloud-Nutzung

M 2.540 Sorgfältige Auswahl eines Cloud-Diensteanbieters

M 2.541 Vertragsgestaltung mit dem Cloud-Diensteanbieter

M 2.542 Sichere Migration zu einem Cloud Service

M 2.543 Aufrechterhaltung der Informationssicherheit im laufenden Cloud-Nutzungs-Betrieb

M 2.544 Auditierung bei Cloud-Nutzung

M 2.545 Modellierung der Cloud-Nutzung

M 2.546 Analyse der Anforderungen an neue Anwendungen

M 2.547 Ermittlung und Dokumentation der Rechtsgrundlagen für Anwendungen

M 2.548 Erstellung eines Lastenheftes

M 2.549 Erstellung eines Mandantenkonzeptes

M 2.550 Geeignete Steuerung der Anwendungsentwicklung

M 2.551 Durchführung eines geeigneten und rechtskonformen Vergabeverfahrens

M 2.552 Erstellung eines Pflichtenheftes

M 2.553 Entwicklung eines Pflegekonzeptes für Anwendungen

M 2.554 Geeignete Vertragsgestaltung bei Beschaffung, Entwicklung und Betriebsunterstützung für Anwendungen

M 2.555 Entwicklung eines Authentisierungskonzeptes für Anwendungen

M 2.556 Planung und Umsetzung von Test und Freigabe von Anwendungen

M 2.557 Konzeption eines Schulungsprogramms zur Informationssicherheit

M 2.558 Sensibilisierung der Mitarbeiter zur Informationssicherheit bei Mobiltelefonen, Smartphones, Tablets und PDAs

M 2.559 Beschaffung von Windows 8

M 2.560 Integration eines SOA-basierten Need-to-share-Konzepts in das Sicherheitsmanagement

M 2.561 Erstellen spezifikationskonformer SOA-Implementierungen und Konfigurationen

M 2.562 Regelung des Einsatzes von eingebetteten Systemen

M 2.563 Auswahl einer vertrauenswürdigen Lieferanten- und Logistikkette sowie eines qualifizierten Herstellers für eingebettete Systeme

M 2.564 Beschaffungskriterien für eingebettete Systeme

M 2.565 Protokollierung sicherheitsrelevanter Ereignisse bei eingebetteten Systemen

M 2.566 Sichere Aussonderung eines eingebetteten Systems

M 2.567 Auswahl vertrauenswürdiger Entwicklungswerkzeuge

M 2.568 Testverfahren für Software

M 2.569 Definition von Rollen und Verantwortlichkeiten bei der Software-Entwicklung

M 2.570 Auswahl eines Vorgehensmodells zur Software-Entwicklung

M 2.571 Berücksichtigung von Compliance-Anforderungen für die Software-Entwicklung

M 2.572 Beschaffung von Werkzeugen zur Software-Entwicklung

M 2.573 Einhaltung einer sicheren Vorgehensweise bei der Software-Entwicklung

M 2.574 Ausführliche Dokumentation der Software-Entwicklung

M 2.575 Regelmäßige Sicherheitsaudits für die Software-Entwicklungsumgebung

M 2.576 Erstellung einer Sicherheitsrichtlinie für den Einsatz von lokalen Netzen

M 2.577 Auswahl geeigneter Kryptoverfahren für Netze

M 2.578 Installation, Konfiguration und Betreuung eines lokalen Netzes durch Dritte

M 2.579 Regelmäßige Audits des lokalen Netzes

M 2.580 Außerbetriebnahme von Netzkomponenten

M 2.581 Aufbau eines Administrationsnetzes für das Netzmanagement

M 2.582 Möglichkeiten zur Einrichtung eines Managementnetzes

M 2.583 Geeignete Auswahl eines Netzmanagement-Systems

M 2.584 Geregelte Außerbetriebnahme eines Netz- und Systemmanagement-Tools

M 2.585 Konzeption eines Identitäts- und Berechtigungsmanagements

M 2.586 Einrichtung, Änderung und Entzug von Berechtigungen

M 2.587 Vorgehensweise und Konzeption der Prozesse beim Identitäts- und Berechtigungsmanagement

Stand: 15. EL Stand 2016