Bundesamt für Sicherheit in der Informationstechnik

M 4 Hard- und Software

M 4.1 Passwortschutz für IT-Systeme

M 4.2 Bildschirmsperre

M 4.3 Einsatz von Viren-Schutzprogrammen

M 4.4 Geeigneter Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern

M 4.5 Protokollierung bei TK-Anlagen

M 4.6 Revision der TK-Anlagenkonfiguration

M 4.7 Änderung voreingestellter Passwörter

M 4.8 Schutz des TK-Bedienplatzes - entfallen

M 4.9 Einsatz der Sicherheitsmechanismen von X-Window

M 4.10 Schutz der TK-Endgeräte

M 4.11 Absicherung der TK-Anlagen-Schnittstellen

M 4.12 Sperren nicht benötigter TK-Leistungsmerkmale - entfallen

M 4.13 Sorgfältige Vergabe von IDs

M 4.14 Obligatorischer Passwortschutz unter Unix

M 4.15 Gesichertes Login

M 4.16 Zugangsbeschränkungen für Benutzer-Kennungen und / oder Terminals

M 4.17 Sperren und Löschen nicht benötigter Accounts und Terminals

M 4.18 Administrative und technische Absicherung des Zugangs zum Monitor- und Single-User-Modus

M 4.19 Restriktive Attributvergabe bei Unix-Systemdateien und -verzeichnissen

M 4.20 Restriktive Attributvergabe bei Unix-Benutzerdateien und -verzeichnissen

M 4.21 Verhinderung des unautorisierten Erlangens von Administratorrechten

M 4.22 Verhinderung des Vertraulichkeitsverlusts schutzbedürftiger Daten im Unix-System

M 4.23 Sicherer Aufruf ausführbarer Dateien

M 4.24 Sicherstellung einer konsistenten Systemverwaltung

M 4.25 Einsatz der Protokollierung im Unix-System

M 4.26 Regelmäßiger Sicherheitscheck des Unix-Systems

M 4.27 Zugriffsschutz am Laptop

M 4.28 Software-Reinstallation bei Benutzerwechsel eines Laptops

M 4.29 Einsatz eines Verschlüsselungsproduktes für tragbare IT-Systeme

M 4.30 Nutzung der in Anwendungsprogrammen angebotenen Sicherheitsfunktionen

M 4.31 Sicherstellung der Energieversorgung im mobilen Einsatz

M 4.32 Physikalisches Löschen der Datenträger vor und nach Verwendung

M 4.33 Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung

M 4.34 Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen

M 4.35 Verifizieren der zu übertragenden Daten vor Versand

M 4.36 Sperren bestimmter Faxempfänger-Rufnummern

M 4.37 Sperren bestimmter Absender-Faxnummern

M 4.38 Abschalten nicht benötigter Leistungsmerkmale - entfallen

M 4.39 Abschalten des Anrufbeantworters bei Anwesenheit - entfallen

M 4.40 Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Kameras

M 4.41 Einsatz angemessener Sicherheitsprodukte für IT-Systeme

M 4.42 Implementierung von Sicherheitsfunktionalitäten in der IT-Anwendung

M 4.43 Faxgerät mit automatischer Eingangskuvertierung

M 4.44 Prüfung eingehender Dateien auf Makro-Viren - entfallen

M 4.45 Einrichtung einer sicheren Peer-to-Peer-Umgebung unter WfW - entfallen

M 4.46 Nutzung des Anmeldepasswortes unter WfW und Windows 95 - entfallen

M 4.47 Protokollierung der Sicherheitsgateway-Aktivitäten

M 4.48 Passwortschutz unter Windows-Systemen

M 4.49 Absicherung des Boot-Vorgangs für ein Windows-System

M 4.50 Strukturierte Systemverwaltung unter Windows NT - entfallen

M 4.51 Benutzerprofile zur Einschränkung der Nutzungsmöglichkeiten von Windows NT - entfallen

M 4.52 Geräteschutz unter NT-basierten Windows-Systemen

M 4.53 Restriktive Vergabe von Zugriffsrechten auf Dateien und Verzeichnisse unter Windows NT - entfallen

M 4.54 Protokollierung unter Windows NT - entfallen

M 4.55 Sichere Installation von Windows NT - entfallen

M 4.56 Sicheres Löschen unter Windows-Betriebssystemen

M 4.57 Deaktivieren der automatischen CD-ROM-Erkennung

M 4.58 Freigabe von Verzeichnissen unter Windows 95 - entfallen

M 4.59 Deaktivieren nicht benötigter ISDN-Karten-Funktionalitäten

M 4.60 Deaktivieren nicht benötigter ISDN-Router-Funktionalitäten

M 4.61 Nutzung vorhandener Sicherheitsmechanismen der ISDN-Komponenten

M 4.62 Einsatz eines D-Kanal-Filters

M 4.63 Sicherheitstechnische Anforderungen an den Telearbeitsrechner

M 4.64 Verifizieren der zu übertragenden Daten vor Weitergabe / Beseitigung von Restinformationen

M 4.65 Test neuer Hard- und Software

M 4.66 Novell Netware - Sicherer Übergang ins Jahr 2000 - entfallen

M 4.67 Sperren und Löschen nicht benötigter Datenbank-Accounts

M 4.68 Sicherstellung einer konsistenten Datenbankverwaltung

M 4.69 Regelmäßiger Sicherheitscheck der Datenbank

M 4.70 Durchführung einer Datenbanküberwachung

M 4.71 Restriktive Handhabung von Datenbank-Links

M 4.72 Datenbank-Verschlüsselung

M 4.73 Festlegung von Obergrenzen für selektierbare Datensätze

M 4.74 Vernetzte Windows 95 Rechner - entfallen

M 4.75 Schutz der Registry unter Windows-Systemen

M 4.76 Sichere Systemversion von Windows NT - entfallen

M 4.77 Schutz der Administratorkonten unter Windows NT - entfallen

M 4.78 Sorgfältige Durchführung von Konfigurationsänderungen

M 4.79 Sichere Zugriffsmechanismen bei lokaler Administration

M 4.80 Sichere Zugriffsmechanismen bei Fernadministration

M 4.81 Audit und Protokollierung der Aktivitäten im Netz

M 4.82 Sichere Konfiguration der aktiven Netzkomponenten

M 4.83 Update/Upgrade von Soft- und Hardware im Netzbereich

M 4.84 Nutzung der BIOS-Sicherheitsmechanismen

M 4.85 Geeignetes Schnittstellendesign bei Kryptomodulen

M 4.86 Sichere Rollenteilung und Konfiguration der Kryptomodule

M 4.87 Physikalische Sicherheit von Kryptomodulen

M 4.88 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen

M 4.89 Abstrahlsicherheit

M 4.90 Einsatz von kryptographischen Verfahren auf den verschiedenen Schichten des ISO/OSI-Referenzmodells

M 4.91 Sichere Installation eines Systemmanagementsystems

M 4.92 Sicherer Betrieb eines Systemmanagementsystems

M 4.93 Regelmäßige Integritätsprüfung

M 4.94 Schutz der Webserver-Dateien

M 4.95 Minimales Betriebssystem

M 4.96 Abschaltung von DNS

M 4.97 Ein Dienst pro Server

M 4.98 Kommunikation durch Paketfilter auf Minimum beschränken

M 4.99 Schutz gegen nachträgliche Veränderungen von Informationen

M 4.100 Sicherheitsgateways und aktive Inhalte

M 4.101 Sicherheitsgateways und Verschlüsselung

M 4.102 C2-Sicherheit unter Novell 4.11 - entfallen

M 4.103 DHCP-Server unter Novell Netware 4.x - entfallen

M 4.104 LDAP Services for NDS - entfallen

M 4.105 Erste Maßnahmen nach einer Unix-Standardinstallation

M 4.106 Aktivieren der Systemprotokollierung

M 4.107 Nutzung von Hersteller- und Entwickler-Ressourcen

M 4.108 Vereinfachtes und sicheres Netzmanagement mit DNS Services unter Novell NetWare 4.11 - entfallen

M 4.109 Software-Reinstallation bei Arbeitsplatzrechnern

M 4.110 Sichere Installation des RAS-Systems - entfallen

M 4.111 Sichere Konfiguration des RAS-Systems - entfallen

M 4.112 Sicherer Betrieb des RAS-Systems - entfallen

M 4.113 Nutzung eines Authentisierungsservers bei Remote-Access-VPNs

M 4.114 Nutzung der Sicherheitsmechanismen von Mobiltelefonen

M 4.115 Sicherstellung der Energieversorgung von Mobiltelefonen

M 4.116 Sichere Installation von Lotus Notes/Domino

M 4.117 Sichere Konfiguration eines Lotus Notes Servers - entfallen

M 4.118 Konfiguration als Lotus Notes Server - entfallen

M 4.119 Einrichten von Zugangsbeschränkungen auf Lotus Notes Server - entfallen

M 4.120 Konfiguration von Zugriffslisten auf Lotus Notes Datenbanken - entfallen

M 4.121 Konfiguration der Zugriffsrechte auf das Namens- und Adressbuch von Lotus Notes - entfallen

M 4.122 Konfiguration für den Browser-Zugriff auf Lotus Notes - entfallen

M 4.123 Einrichten des SSL-geschützten Browser-Zugriffs auf Lotus Notes - entfallen

M 4.124 Konfiguration der Authentisierungsmechanismen beim Browser-Zugriff auf Lotus Notes - entfallen

M 4.125 Einrichten von Zugriffsbeschränkungen beim Browser-Zugriff auf Lotus Notes Datenbanken - entfallen

M 4.126 Sichere Konfiguration eines Lotus Notes Clients - entfallen

M 4.127 Sichere Browser-Konfiguration für den Zugriff auf Lotus Notes - entfallen

M 4.128 Sicherer Betrieb der Lotus Notes/Domino-Umgebung

M 4.129 Sicherer Umgang mit Notes-ID-Dateien - entfallen

M 4.130 Sicherheitsmaßnahmen nach dem Anlegen neuer Lotus Notes Datenbanken - entfallen

M 4.131 Verschlüsselung von Lotus Notes Datenbanken - entfallen

M 4.132 Überwachung der Lotus Notes/Domino-Umgebung

M 4.133 Geeignete Auswahl von Authentikationsmechanismen

M 4.134 Wahl geeigneter Datenformate

M 4.135 Restriktive Vergabe von Zugriffsrechten auf Systemdateien

M 4.136 Sichere Installation von Windows 2000 - entfallen

M 4.137 Sichere Konfiguration von Windows 2000 - entfallen

M 4.138 Konfiguration von Windows Server als Domänen-Controller

M 4.139 Konfiguration von Windows 2000 als Server - entfallen

M 4.140 Sichere Konfiguration wichtiger Windows 2000 Dienste - entfallen

M 4.141 Sichere Konfiguration des DDNS unter Windows 2000 - entfallen

M 4.142 Sichere Konfiguration des WINS unter Windows 2000 - entfallen

M 4.143 Sichere Konfiguration des DHCP unter Windows 2000 - entfallen

M 4.144 Nutzung der Windows 2000 CA - entfallen

M 4.145 Sichere Konfiguration von RRAS unter Windows 2000 - entfallen

M 4.146 Sicherer Betrieb von Windows Client-Betriebssystemen

M 4.147 Sichere Nutzung von EFS unter Windows

M 4.148 Überwachung eines Windows 2000/XP Systems

M 4.149 Datei- und Freigabeberechtigungen unter Windows

M 4.150 Konfiguration von Windows 2000 als Workstation - entfallen

M 4.151 Sichere Installation von Internet-PCs

M 4.152 Sicherer Betrieb von Internet-PCs

M 4.153 Sichere Installation von Novell eDirectory

M 4.154 Sichere Installation der Novell eDirectory Clientsoftware

M 4.155 Sichere Konfiguration von Novell eDirectory

M 4.156 Sichere Konfiguration der Novell eDirectory Clientsoftware

M 4.157 Einrichten von Zugriffsberechtigungen auf Novell eDirectory

M 4.158 Einrichten des LDAP-Zugriffs auf Novell eDirectory

M 4.159 Sicherer Betrieb von Novell eDirectory

M 4.160 Überwachen von Novell eDirectory

M 4.161 Sichere Installation von Exchange-Systemen

M 4.162 Sichere Konfiguration von Exchange-Servern

M 4.163 Zugriffsrechte auf Exchange-Objekte

M 4.164 Browser-Zugriff auf Exchange 2000 - entfallen

M 4.165 Sichere Konfiguration von Outlook

M 4.166 Sicherer Betrieb von Exchange-Systemen

M 4.167 Überwachung und Protokollierung von Exchange 2000 Systemen - entfallen

M 4.168 Auswahl eines geeigneten Archivsystems

M 4.169 Verwendung geeigneter Archivmedien

M 4.170 Auswahl geeigneter Datenformate für die Archivierung von Dokumenten

M 4.171 Schutz der Integrität der Index-Datenbank von Archivsystemen

M 4.172 Protokollierung der Archivzugriffe

M 4.173 Regelmäßige Funktions- und Recoverytests bei der Archivierung

M 4.174 Vorbereitung der Installation von Windows NT/2000 für den IIS - entfallen

M 4.175 Sichere Konfiguration von Windows NT/2000 für den IIS - entfallen

M 4.176 Auswahl einer Authentisierungsmethode für Webangebote

M 4.177 Sicherstellung der Integrität und Authentizität von Softwarepaketen

M 4.178 Absicherung der Administrator- und Benutzerkonten beim IIS-Einsatz - entfallen

M 4.179 Schutz von sicherheitskritischen Dateien beim IIS-Einsatz - entfallen

M 4.180 Konfiguration der Authentisierungsmechanismen für den Zugriff auf den IIS - entfallen

M 4.181 Ausführen des IIS in einem separaten Prozess - entfallen

M 4.182 Überwachen des IIS-Systems - entfallen

M 4.183 Sicherstellen der Verfügbarkeit und Performance des IIS - entfallen

M 4.184 Deaktivieren nicht benötigter Dienste beim IIS-Einsatz - entfallen

M 4.185 Absichern von virtuellen Verzeichnissen und Web-Anwendungen beim IIS-Einsatz - entfallen

M 4.186 Entfernen von Beispieldateien und Administrations-Scripts des IIS - entfallen

M 4.187 Entfernen der FrontPage Server-Erweiterung des IIS - entfallen

M 4.188 Prüfen der Benutzereingaben beim IIS-Einsatz - entfallen

M 4.189 Schutz vor unzulässigen Programmaufrufen beim IIS-Einsatz - entfallen

M 4.190 Entfernen der RDS-Unterstützung des IIS - entfallen

M 4.191 Überprüfung der Integrität und Authentizität der Apache-Pakete - entfallen

M 4.192 Konfiguration des Betriebssystems für einen Apache-Webserver - entfallen

M 4.193 Sichere Installation eines Apache-Webservers - entfallen

M 4.194 Sichere Grundkonfiguration eines Apache-Webservers - entfallen

M 4.195 Konfiguration der Zugriffssteuerung beim Apache-Webserver - entfallen

M 4.196 Sicherer Betrieb eines Apache-Webservers - entfallen

M 4.197 Servererweiterungen für dynamische Webseiten beim Apache-Webserver - entfallen

M 4.198 Installation einer Applikation in einem chroot Käfig

M 4.199 Vermeidung problematischer Dateiformate

M 4.200 Umgang mit USB-Speichermedien

M 4.201 Sichere lokale Grundkonfiguration von Routern und Switches

M 4.202 Sichere Netz-Grundkonfiguration von Routern und Switches

M 4.203 Konfigurations-Checkliste für Router und Switches

M 4.204 Sichere Administration von Routern und Switches

M 4.205 Protokollierung bei Routern und Switches

M 4.206 Sicherung von Switch-Ports

M 4.207 Einsatz und Sicherung systemnaher z/OS-Terminals

M 4.208 Absichern des Start-Vorgangs von z/OS-Systemen

M 4.209 Sichere Grundkonfiguration von z/OS-Systemen

M 4.210 Sicherer Betrieb des z/OS-Betriebssystems

M 4.211 Einsatz des z/OS-Sicherheitssystems RACF

M 4.212 Absicherung von Linux für zSeries

M 4.213 Absichern des Login-Vorgangs unter z/OS

M 4.214 Datenträgerverwaltung unter z/OS-Systemen

M 4.215 Absicherung sicherheitskritischer z/OS-Dienstprogramme

M 4.216 Festlegung der Systemgrenzen von z/OS

M 4.217 Workload Management für z/OS-Systeme

M 4.218 Hinweise zur Zeichensatzkonvertierung bei z/OS-Systemen

M 4.219 Lizenzschlüssel-Management für z/OS-Software

M 4.220 Absicherung von Unix System Services bei z/OS-Systemen

M 4.221 Parallel-Sysplex unter z/OS

M 4.222 Festlegung geeigneter Einstellungen von Sicherheitsproxies

M 4.223 Integration von Proxy-Servern in das Sicherheitsgateway

M 4.224 Integration von VPN-Komponenten in ein Sicherheitsgateway

M 4.225 Einsatz eines Protokollierungsservers in einem Sicherheitsgateway

M 4.226 Integration von Virenscannern in ein Sicherheitsgateway

M 4.227 Einsatz eines lokalen NTP-Servers zur Zeitsynchronisation

M 4.228 Nutzung der Sicherheitsmechanismen von Smartphones, Tablets und PDAs

M 4.229 Sicherer Betrieb von Smartphones, Tablets und PDAs

M 4.230 Zentrale Administration von Smartphones, Tablets und PDAs

M 4.231 Einsatz zusätzlicher Sicherheitswerkzeuge für Smartphones, Tablets oder PDAs

M 4.232 Sichere Nutzung von Zusatzspeicherkarten

M 4.233 Sperrung nicht mehr benötigter RAS-Zugänge - entfallen

M 4.234 Geregelte Außerbetriebnahme von IT-Systemen und Datenträgern

M 4.235 Abgleich der Datenbestände von Laptops

M 4.236 Zentrale Administration von Laptops

M 4.237 Sichere Grundkonfiguration eines IT-Systems

M 4.238 Einsatz eines lokalen Paketfilters

M 4.239 Sicherer Betrieb eines Servers

M 4.240 Einrichten einer Testumgebung für einen Server

M 4.241 Sicherer Betrieb von Clients

M 4.242 Einrichten einer Referenzinstallation für Clients

M 4.243 Verwaltungswerkzeuge unter Windows Client-Betriebssystemen

M 4.244 Sichere Systemkonfiguration von Windows Client-Betriebssystemen

M 4.245 Basiseinstellungen für Windows Group Policy Objects

M 4.246 Konfiguration der Systemdienste auf Clients ab Windows XP

M 4.247 Restriktive Berechtigungsvergabe bei Client-Betriebssystemen ab Windows Vista

M 4.248 Sichere Installation von Windows Client-Betriebssystemen

M 4.249 Windows Client-Systeme aktuell halten

M 4.250 Auswahl eines zentralen, netzbasierten Authentisierungsdienstes

M 4.251 Arbeiten mit fremden IT-Systemen

M 4.252 Sichere Konfiguration von Schulungsrechnern

M 4.253 Schutz vor Spyware - entfallen

M 4.254 Sicherer Einsatz von drahtlosen Tastaturen und Mäusen

M 4.255 Nutzung von IrDA-Schnittstellen

M 4.256 Sichere Installation von SAP Systemen

M 4.257 Absicherung des SAP Installationsverzeichnisses auf Betriebssystemebene

M 4.258 Sichere Konfiguration des SAP ABAP-Stacks

M 4.259 Sicherer Einsatz der ABAP-Stack Benutzerverwaltung

M 4.260 Berechtigungsverwaltung für SAP Systeme

M 4.261 Sicherer Umgang mit kritischen SAP Berechtigungen

M 4.262 Konfiguration zusätzlicher SAP Berechtigungsprüfungen

M 4.263 Absicherung von SAP Destinationen

M 4.264 Einschränkung von direkten Tabellenveränderungen in SAP Systemen

M 4.265 Sichere Konfiguration der Batch-Verarbeitung im SAP System

M 4.266 Sichere Konfiguration des SAP Java-Stacks

M 4.267 Sicherer Einsatz der SAP Java-Stack Benutzerverwaltung

M 4.268 Sichere Konfiguration der SAP Java-Stack Berechtigungen

M 4.269 Sichere Konfiguration der SAP System Datenbank

M 4.270 SAP Protokollierung

M 4.271 Virenschutz für SAP Systeme

M 4.272 Sichere Nutzung des SAP Transportsystems

M 4.273 Sichere Nutzung der SAP Java-Stack Software-Verteilung

M 4.274 Sichere Grundkonfiguration von Speichersystemen

M 4.275 Sicherer Betrieb einer Speicherlösung

M 4.276 Planung des Einsatzes von Windows Server 2003

M 4.277 Absicherung der SMB-, LDAP- und RPC-Kommunikation unter Windows-Servern

M 4.278 Sichere Nutzung von EFS unter Windows Server 2003

M 4.279 Erweiterte Sicherheitsaspekte für Windows Server 2003

M 4.280 Sichere Basiskonfiguration ab Windows Server 2003

M 4.281 Sichere Installation und Bereitstellung von Windows Server 2003

M 4.282 Sichere Konfiguration der IIS-Basis-Komponente unter Windows Server 2003

M 4.283 Sichere Migration von Windows NT 4 Server und Windows 2000 Server auf Windows Server 2003

M 4.284 Umgang mit Diensten ab Windows Server 2003

M 4.285 Deinstallation nicht benötigter Client-Funktionen von Windows Server 2003

M 4.286 Verwendung der Softwareeinschränkungsrichtlinie unter Windows Server 2003

M 4.287 Sichere Administration der VoIP-Middleware

M 4.288 Sichere Administration von VoIP-Endgeräten

M 4.289 Einschränkung der Erreichbarkeit über VoIP

M 4.290 Anforderungen an ein Sicherheitsgateway für den Einsatz von VoIP

M 4.291 Sichere Konfiguration der VoIP-Middleware

M 4.292 Protokollierung bei VoIP

M 4.293 Sicherer Betrieb von Hotspots

M 4.294 Sichere Konfiguration der Access Points

M 4.295 Sichere Konfiguration der WLAN-Clients

M 4.296 Einsatz einer geeigneten WLAN-Management-Lösung

M 4.297 Sicherer Betrieb der WLAN-Komponenten

M 4.298 Regelmäßige Audits der WLAN-Komponenten

M 4.299 Authentisierung bei Druckern, Kopierern und Multifunktionsgeräten

M 4.300 Informationsschutz bei Druckern, Kopierern und Multifunktionsgeräten

M 4.301 Beschränkung der Zugriffe auf Drucker, Kopierer und Multifunktionsgeräte

M 4.302 Protokollierung bei Druckern, Kopierern und Multifunktionsgeräten

M 4.303 Einsatz von netzfähigen Dokumentenscannern

M 4.304 Verwaltung von Druckern

M 4.305 Einsatz von Speicherbeschränkungen (Quotas)

M 4.306 Umgang mit Passwort-Speicher-Tools

M 4.307 Sichere Konfiguration von Verzeichnisdiensten

M 4.308 Sichere Installation von Verzeichnisdiensten

M 4.309 Einrichtung von Zugriffsberechtigungen auf Verzeichnisdienste

M 4.310 Einrichtung des LDAP-Zugriffs auf Verzeichnisdienste

M 4.311 Sicherer Betrieb von Verzeichnisdiensten

M 4.312 Überwachung von Verzeichnisdiensten

M 4.313 Bereitstellung von sicheren Domänen-Controllern

M 4.314 Sichere Richtlinieneinstellungen für Domänen und Domänen-Controller

M 4.315 Aufrechterhaltung der Betriebssicherheit von Active Directory

M 4.316 Überwachung der Active Directory Infrastruktur

M 4.317 Sichere Migration von Windows Verzeichnisdiensten

M 4.318 Umsetzung sicherer Verwaltungsmethoden für Active Directory

M 4.319 Sichere Installation von VPN-Endgeräten

M 4.320 Sichere Konfiguration eines VPNs

M 4.321 Sicherer Betrieb eines VPNs

M 4.322 Sperrung nicht mehr benötigter VPN-Zugänge

M 4.323 Synchronisierung innerhalb des Patch- und Änderungsmanagements

M 4.324 Konfiguration von Autoupdate-Mechanismen beim Patch- und Änderungsmanagement

M 4.325 Löschen von Auslagerungsdateien

M 4.326 Sicherstellung der NTFS-Eigenschaften auf einem Samba-Dateiserver

M 4.327 Überprüfung der Integrität und Authentizität der Samba-Pakete und -Quellen

M 4.328 Sichere Grundkonfiguration eines Samba-Servers

M 4.329 Sicherer Einsatz von Kommunikationsprotokollen beim Einsatz eines Samba-Servers

M 4.330 Sichere Installation eines Samba-Servers

M 4.331 Sichere Konfiguration des Betriebssystems für einen Samba-Server

M 4.332 Sichere Konfiguration der Zugriffssteuerung bei einem Samba-Server

M 4.333 Sichere Konfiguration von Winbind unter Samba

M 4.334 SMB Message Signing und Samba

M 4.335 Sicherer Betrieb eines Samba-Servers

M 4.336 Aktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag

M 4.337 Einsatz von BitLocker Drive Encryption

M 4.338 Einsatz von File und Registry Virtualization bei Clients ab Windows Vista

M 4.339 Verhindern unautorisierter Nutzung von Wechselmedien unter Windows-Clients ab Windows Vista

M 4.340 Einsatz der Windows-Benutzerkontensteuerung UAC ab Windows Vista

M 4.341 Integritätsschutz ab Windows Vista

M 4.342 Aktivierung des Last Access Zeitstempels ab Windows Vista

M 4.343 Reaktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag

M 4.344 Überwachung von Windows-Systemen ab Windows Vista und Windows Server 2008

M 4.345 Schutz vor unerwünschten Informationsabflüssen

M 4.346 Sichere Konfiguration virtueller IT-Systeme

M 4.347 Deaktivierung von Snapshots virtueller IT-Systeme

M 4.348 Zeitsynchronisation in virtuellen IT-Systemen

M 4.349 Sicherer Betrieb von virtuellen Infrastrukturen

M 4.350 Sichere Grundkonfiguration eines DNS-Servers

M 4.351 Absicherung von Zonentransfers

M 4.352 Absicherung von dynamischen DNS-Updates

M 4.353 Einsatz von DNSSEC

M 4.354 Überwachung eines DNS-Servers

M 4.355 Berechtigungsverwaltung für Groupware-Systeme

M 4.356 Sichere Installation von Groupware-Systemen

M 4.357 Sicherer Betrieb von Groupware-Systemen

M 4.358 Protokollierung von Groupware-Systemen

M 4.359 Überblick über Komponenten eines Webservers

M 4.360 Sichere Konfiguration eines Webservers

M 4.361 Sichere Konfiguration von Webanwendungen - entfallen

M 4.362 Sichere Konfiguration von Bluetooth

M 4.363 Sicherer Betrieb von Bluetooth-Geräten

M 4.364 Regelungen für die Aussonderung von Bluetooth-Geräten

M 4.365 Nutzung eines Terminalservers als grafische Firewall

M 4.366 Sichere Konfiguration von beweglichen Benutzerprofilen in Terminalserver-Umgebungen

M 4.367 Sichere Verwendung von Client-Applikationen für Terminalserver

M 4.368 Regelmäßige Audits der Terminalserver-Umgebung

M 4.369 Sicherer Betrieb eines Anrufbeantworters

M 4.370 Einsatz von Anoubis unter Unix

M 4.371 Konfiguration von Mac OS X Clients

M 4.372 Einsatz von FileVault unter Mac OS X

M 4.373 Deaktivierung nicht benötigter Hardware unter Mac OS X

M 4.374 Zugriffschutz der Benutzerkonten unter Mac OS X

M 4.375 Einsatz der Sandbox-Funktion unter Mac OS X

M 4.376 Festlegung von Passwortrichtlinien unter Mac OS X

M 4.377 Überprüfung der Signaturen von Mac OS X Anwendungen

M 4.378 Einschränkung der Programmzugriffe unter Mac OS X

M 4.379 Sichere Datenhaltung und sicherer Transport unter Mac OS X

M 4.380 Einsatz von Apple-Software-Restore unter Mac OS X

M 4.381 Verschlüsselung von Exchange-System-Datenbanken

M 4.382 Auswahl und Prüfung der OpenLDAP-Installationspakete

M 4.383 Sichere Installation von OpenLDAP

M 4.384 Sichere Konfiguration von OpenLDAP

M 4.385 Konfiguration der durch OpenLDAP verwendeten Datenbank

M 4.386 Einschränkung von Attributen bei OpenLDAP

M 4.387 Sichere Vergabe von Zugriffsrechten auf OpenLDAP

M 4.388 Sichere Authentisierung gegenüber OpenLDAP

M 4.389 Partitionierung und Replikation bei OpenLDAP

M 4.390 Sichere Aktualisierung von OpenLDAP

M 4.391 Sicherer Betrieb von OpenLDAP

M 4.392 Authentisierung bei Webanwendungen

M 4.393 Umfassende Ein- und Ausgabevalidierung bei Webanwendungen und Web-Services

M 4.394 Session-Management bei Webanwendungen und Web-Services

M 4.395 Fehlerbehandlung durch Webanwendungen und Web-Services

M 4.396 Schutz vor unerlaubter automatisierter Nutzung von Webanwendungen

M 4.397 Protokollierung sicherheitsrelevanter Ereignisse von Web-Anwendungen und Web-Services

M 4.398 Sichere Konfiguration von Webanwendungen

M 4.399 Kontrolliertes Einbinden von Daten und Inhalten bei Webanwendungen

M 4.400 Restriktive Herausgabe sicherheitsrelevanter Informationen bei Webanwendungen und Web-Services

M 4.401 Schutz vertraulicher Daten bei Webanwendungen

M 4.402 Zugriffskontrolle bei Webanwendungen

M 4.403 Verhinderung von Cross-Site Request Forgery (CSRF, XSRF, Session Riding)

M 4.404 Sicherer Entwurf der Logik von Webanwendungen

M 4.405 Verhinderung der Blockade von Ressourcen (DoS) bei Webanwendungen und Web-Services

M 4.406 Verhinderung von Clickjacking

M 4.407 Protokollierung beim Einsatz von OpenLDAP

M 4.408 Übersicht über neue, sicherheitsrelevante Funktionen in Windows Server 2008

M 4.409 Beschaffung von Windows Server 2008

M 4.410 Einsatz von Netzwerkzugriffsschutz unter Windows

M 4.411 Sichere Nutzung von DirectAccess unter Windows

M 4.412 Sichere Migration von Windows Server 2003 auf Server 2008

M 4.413 Sicherer Einsatz von Virtualisierung mit Hyper-V

M 4.414 Überblick über Neuerungen für Active Directory ab Windows Server 2008

M 4.415 Sicherer Betrieb der biometrischen Authentisierung unter Windows

M 4.416 Einsatz von Windows Server Core

M 4.417 Patch-Management mit WSUS ab Windows Server 2008

M 4.418 Planung des Einsatzes von Windows Server 2008

M 4.419 Anwendungssteuerung ab Windows 7 mit AppLocker

M 4.420 Sicherer Einsatz des Wartungscenters unter Windows 7

M 4.421 Absicherung der Windows PowerShell

M 4.422 Nutzung von BitLocker To Go ab Windows 7

M 4.423 Verwendung der Heimnetzgruppen-Funktion ab Windows 7

M 4.424 Sicherer Einsatz älterer Software ab Windows 7

M 4.425 Verwendung der Tresor- und Cardspace-Funktion auf Clients ab Windows

M 4.426 Archivierung für die Lotus Notes/Domino-Umgebung

M 4.427 Sicherheitsrelevante Protokollierung und Auswertung für Lotus Notes/Domino

M 4.428 Audit der Lotus Notes/Domino-Umgebung

M 4.429 Sichere Konfiguration von Lotus Notes/Domino

M 4.430 Analyse von Protokolldaten

M 4.431 Auswahl und Verarbeitung relevanter Informationen für die Protokollierung

M 4.432 Sichere Konfiguration von Serverdiensten

M 4.433 Einsatz von Datenträgerverschlüsselung

M 4.434 Sicherer Einsatz von Appliances

M 4.435 Selbstverschlüsselnde Festplatten

M 4.436 Planung der Ressourcen für Cloud-Dienste

M 4.437 Planung von Cloud-Diensteprofilen

M 4.438 Auswahl von Cloud-Komponenten

M 4.439 Virtuelle Sicherheitsgateways (Firewalls) in Clouds

M 4.440 Verschlüsselte Speicherung von Cloud-Anwenderdaten

M 4.441 Multifaktor-Authentisierung für den Cloud-Benutzerzugriff

M 4.442 Zentraler Schutz vor Schadprogrammen in der Cloud-Infrastruktur

M 4.443 Protokollierung und Monitoring von Ereignissen in der Cloud-Infrastruktur

M 4.444 Patchmanagement für Cloud-Komponenten

M 4.445 Durchgängige Mandantentrennung von Cloud-Diensten

M 4.446 Einführung in das Cloud Management

M 4.447 Sicherstellung der Integrität der SAN-Fabric

M 4.448 Einsatz von Verschlüsselung für Speicherlösungen

M 4.449 Einführung eines Zonenkonzeptes

M 4.450 Absicherung der Kommunikation bei Web-Services

M 4.451 Aktuelle Web-Service Standards

M 4.452 Überwachung eines Web-Service

M 4.453 Einsatz eines Security Token Service (STS)

M 4.454 Schutz vor unerlaubter Nutzung von Web-Services

M 4.455 Autorisierung bei Web-Services

M 4.456 Authentisierung bei Web-Services

M 4.457 Sichere Mandantentrennung bei Webanwendungen und Web-Services

M 4.458 Planung des Einsatzes von Web-Services

M 4.459 Einsatz von Verschlüsselung bei Cloud-Nutzung

M 4.460 Einsatz von Federation Services

M 4.461 Portabilität von Cloud Services

M 4.462 Einführung in die Cloud-Nutzung

M 4.463 Sichere Installation einer Anwendung

M 4.464 Aufrechterhaltung der Sicherheit im laufenden Anwendungsbetrieb

M 4.465 Aussonderung von Mobiltelefonen, Smartphones, Tablets und PDAs

M 4.466 Einsatz von Viren-Schutzprogrammen bei Smartphones, Tablets und PDAs

M 4.467 Auswahl von Applikationen für Smartphones, Tablets und PDAs

M 4.468 Trennung von privatem und dienstlichem Bereich auf Smartphones, Tablets und PDAs

M 4.469 Abwehr von eingeschleusten GSM-Codes auf Endgeräten mit Telefonfunktion

M 4.470 Grundlagenwissen zu Windows 8

M 4.471 Übersicht über neue, sicherheitsrelevante Funktionen in Windows 8

M 4.472 Datensparsamkeit bei Windows 8

M 4.473 Schutz vor Abhören von XML-Transportcontainern in einer SOA

M 4.474 Schutz vor Schwachstellen in Backend-Anwendungen einer SOA

M 4.475 Schutz vor Spoofing-Angriffen auf Identitätsdienste

M 4.476 Schutz einer WS-Notification-Subscription im Broker

M 4.477 Schutz einer WS-Notification

M 4.478 Schlüsselmittelverwaltung bei SOA

M 4.479 Schutz von Richtlinien in einer SOA

M 4.480 Schutz von WS-Resource in SOA-Umgebungen

M 4.481 Sichere Nutzung verbindungsloser SOAP-Kommunikation

M 4.482 Hardware-Realisierung von Funktionen eingebetteter Systeme

M 4.483 Einsatz kryptographischer Prozessoren bzw. Koprozessoren (Trusted Platform Module) bei eingebetteten Systemen

M 4.484 Speicherschutz bei eingebetteten Systemen

M 4.485 Sicheres Betriebssystem für eingebettete Systeme

M 4.486 Widerstandsfähigkeit eingebetteter Systeme gegen Seitenkanalangriffe

M 4.487 Tamper-Schutz (Erkennung, Verhinderung, Abwehr) bei eingebetteten Systemen

M 4.488 Deaktivieren nicht benutzter Schnittstellen und Dienste bei eingebetteten Systemen

M 4.489 Abgesicherter und authentisierter Bootprozess bei eingebetteten Systemen

M 4.490 Automatische Überwachung der Baugruppenfunktion (BIST) bei eingebetteten Systemen

M 4.491 Verhindern von Debugging-Möglichkeiten bei eingebetteten Systemen

M 4.492 Sichere Konfiguration und Nutzung eines eingebetteten Webservers

M 4.493 Auswahl einer Entwicklungsumgebung für die Software-Entwicklung

M 4.494 Sicherer Einsatz einer Entwicklungsumgebung

M 4.495 Sicheres Systemdesign bei der Software-Entwicklung

M 4.496 Sichere Installation der entwickelten Software

M 4.497 Sichere Installation eines Netzmanagement-Systems

M 4.498 Sicherer Einsatz von Single-Sign-On

M 4.499 Geeignete Auswahl von Identitäts- und Berechtigungsmanagement-Systemen

M 4.500 Sicherer Einsatz von Systemen für Identitäts- und Berechtigungsmanagement

Stand: 15. EL Stand 2016