Bundesamt für Sicherheit in der Informationstechnik

M 4 Hard- und Software

M 4.1 Passwortschutz für IT-Systeme

M 4.2 Bildschirmsperre

M 4.3 Einsatz von Viren-Schutzprogrammen

M 4.4 Geeigneter Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern

M 4.5 Protokollierung bei TK-Anlagen

M 4.6 Revision der TK-Anlagenkonfiguration

M 4.7 Änderung voreingestellter Passwörter

M 4.8 Schutz des TK-Bedienplatzes - entfallen

M 4.9 Einsatz der Sicherheitsmechanismen von X-Window

M 4.10 Schutz der TK-Endgeräte

M 4.11 Absicherung der TK-Anlagen-Schnittstellen

M 4.12 Sperren nicht benötigter TK-Leistungsmerkmale - entfallen

M 4.13 Sorgfältige Vergabe von IDs

M 4.14 Obligatorischer Passwortschutz unter Unix

M 4.15 Gesichertes Login

M 4.16 Zugangsbeschränkungen für Benutzer-Kennungen und / oder Terminals

M 4.17 Sperren und Löschen nicht benötigter Accounts und Terminals

M 4.18 Administrative und technische Absicherung des Zugangs zum Monitor- und Single-User-Modus

M 4.19 Restriktive Attributvergabe bei Unix-Systemdateien und -verzeichnissen

M 4.20 Restriktive Attributvergabe bei Unix-Benutzerdateien und -verzeichnissen

M 4.21 Verhinderung des unautorisierten Erlangens von Administratorrechten

M 4.22 Verhinderung des Vertraulichkeitsverlusts schutzbedürftiger Daten im Unix-System

M 4.23 Sicherer Aufruf ausführbarer Dateien

M 4.24 Sicherstellung einer konsistenten Systemverwaltung

M 4.25 Einsatz der Protokollierung im Unix-System

M 4.26 Regelmäßiger Sicherheitscheck des Unix-Systems

M 4.27 Zugriffsschutz am Laptop

M 4.28 Software-Reinstallation bei Benutzerwechsel eines Laptops

M 4.29 Einsatz eines Verschlüsselungsproduktes für tragbare IT-Systeme

M 4.30 Nutzung der in Anwendungsprogrammen angebotenen Sicherheitsfunktionen

M 4.31 Sicherstellung der Energieversorgung im mobilen Einsatz

M 4.32 Physikalisches Löschen der Datenträger vor und nach Verwendung

M 4.33 Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung

M 4.34 Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen

M 4.35 Verifizieren der zu übertragenden Daten vor Versand

M 4.36 Sperren bestimmter Faxempfänger-Rufnummern

M 4.37 Sperren bestimmter Absender-Faxnummern

M 4.38 Abschalten nicht benötigter Leistungsmerkmale - entfallen

M 4.39 Abschalten des Anrufbeantworters bei Anwesenheit - entfallen

M 4.40 Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Kameras

M 4.41 Einsatz angemessener Sicherheitsprodukte für IT-Systeme

M 4.42 Implementierung von Sicherheitsfunktionalitäten in der IT-Anwendung

M 4.43 Faxgerät mit automatischer Eingangskuvertierung

M 4.44 Prüfung eingehender Dateien auf Makro-Viren - entfallen

M 4.45 Einrichtung einer sicheren Peer-to-Peer-Umgebung unter WfW - entfallen

M 4.46 Nutzung des Anmeldepasswortes unter WfW und Windows 95 - entfallen

M 4.47 Protokollierung der Sicherheitsgateway-Aktivitäten

M 4.48 Passwortschutz unter Windows-Systemen

M 4.49 Absicherung des Boot-Vorgangs für ein Windows-System

M 4.50 Strukturierte Systemverwaltung unter Windows NT - entfallen

M 4.51 Benutzerprofile zur Einschränkung der Nutzungsmöglichkeiten von Windows NT - entfallen

M 4.52 Geräteschutz unter NT-basierten Windows-Systemen

M 4.53 Restriktive Vergabe von Zugriffsrechten auf Dateien und Verzeichnisse unter Windows NT - entfallen

M 4.54 Protokollierung unter Windows NT - entfallen

M 4.55 Sichere Installation von Windows NT - entfallen

M 4.56 Sicheres Löschen unter Windows-Betriebssystemen

M 4.57 Deaktivieren der automatischen CD-ROM-Erkennung

M 4.58 Freigabe von Verzeichnissen unter Windows 95 - entfallen

M 4.59 Deaktivieren nicht benötigter ISDN-Karten-Funktionalitäten

M 4.60 Deaktivieren nicht benötigter ISDN-Router-Funktionalitäten

M 4.61 Nutzung vorhandener Sicherheitsmechanismen der ISDN-Komponenten

M 4.62 Einsatz eines D-Kanal-Filters

M 4.63 Sicherheitstechnische Anforderungen an den Telearbeitsrechner

M 4.64 Verifizieren der zu übertragenden Daten vor Weitergabe / Beseitigung von Restinformationen

M 4.65 Test neuer Hard- und Software

M 4.66 Novell Netware - Sicherer Übergang ins Jahr 2000 - entfallen

M 4.67 Sperren und Löschen nicht benötigter Datenbank-Accounts

M 4.68 Sicherstellung einer konsistenten Datenbankverwaltung

M 4.69 Regelmäßiger Sicherheitscheck der Datenbank

M 4.70 Durchführung einer Datenbanküberwachung

M 4.71 Restriktive Handhabung von Datenbank-Links

M 4.72 Datenbank-Verschlüsselung

M 4.73 Festlegung von Obergrenzen für selektierbare Datensätze

M 4.74 Vernetzte Windows 95 Rechner - entfallen

M 4.75 Schutz der Registry unter Windows-Systemen

M 4.76 Sichere Systemversion von Windows NT - entfallen

M 4.77 Schutz der Administratorkonten unter Windows NT - entfallen

M 4.78 Sorgfältige Durchführung von Konfigurationsänderungen

M 4.79 Sichere Zugriffsmechanismen bei lokaler Administration

M 4.80 Sichere Zugriffsmechanismen bei Fernadministration

M 4.81 Audit und Protokollierung der Aktivitäten im Netz

M 4.82 Sichere Konfiguration der aktiven Netzkomponenten

M 4.83 Update/Upgrade von Soft- und Hardware im Netzbereich

M 4.84 Nutzung der BIOS-Sicherheitsmechanismen

M 4.85 Geeignetes Schnittstellendesign bei Kryptomodulen

M 4.86 Sichere Rollenteilung und Konfiguration der Kryptomodule

M 4.87 Physikalische Sicherheit von Kryptomodulen

M 4.88 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen

M 4.89 Abstrahlsicherheit

M 4.90 Einsatz von kryptographischen Verfahren auf den verschiedenen Schichten des ISO/OSI-Referenzmodells

M 4.91 Sichere Installation eines Systemmanagementsystems

M 4.92 Sicherer Betrieb eines Systemmanagementsystems

M 4.93 Regelmäßige Integritätsprüfung

M 4.94 Schutz der Webserver-Dateien

M 4.95 Minimales Betriebssystem

M 4.96 Abschaltung von DNS

M 4.97 Ein Dienst pro Server

M 4.98 Kommunikation durch Paketfilter auf Minimum beschränken

M 4.99 Schutz gegen nachträgliche Veränderungen von Informationen

M 4.100 Sicherheitsgateways und aktive Inhalte

M 4.101 Sicherheitsgateways und Verschlüsselung

M 4.102 C2-Sicherheit unter Novell 4.11 - entfallen

M 4.103 DHCP-Server unter Novell Netware 4.x - entfallen

M 4.104 LDAP Services for NDS - entfallen

M 4.105 Erste Maßnahmen nach einer Unix-Standardinstallation

M 4.106 Aktivieren der Systemprotokollierung

M 4.107 Nutzung von Hersteller- und Entwickler-Ressourcen

M 4.108 Vereinfachtes und sicheres Netzmanagement mit DNS Services unter Novell NetWare 4.11 - entfallen

M 4.109 Software-Reinstallation bei Arbeitsplatzrechnern

M 4.110 Sichere Installation des RAS-Systems - entfallen

M 4.111 Sichere Konfiguration des RAS-Systems - entfallen

M 4.112 Sicherer Betrieb des RAS-Systems - entfallen

M 4.113 Nutzung eines Authentisierungsservers bei Remote-Access-VPNs

M 4.114 Nutzung der Sicherheitsmechanismen von Mobiltelefonen

M 4.115 Sicherstellung der Energieversorgung von Mobiltelefonen

M 4.116 Sichere Installation von Lotus Notes/Domino

M 4.117 Sichere Konfiguration eines Lotus Notes Servers - entfallen

M 4.118 Konfiguration als Lotus Notes Server - entfallen

M 4.119 Einrichten von Zugangsbeschränkungen auf Lotus Notes Server - entfallen

M 4.120 Konfiguration von Zugriffslisten auf Lotus Notes Datenbanken - entfallen

M 4.121 Konfiguration der Zugriffsrechte auf das Namens- und Adressbuch von Lotus Notes - entfallen

M 4.122 Konfiguration für den Browser-Zugriff auf Lotus Notes - entfallen

M 4.123 Einrichten des SSL-geschützten Browser-Zugriffs auf Lotus Notes - entfallen

M 4.124 Konfiguration der Authentisierungsmechanismen beim Browser-Zugriff auf Lotus Notes - entfallen

M 4.125 Einrichten von Zugriffsbeschränkungen beim Browser-Zugriff auf Lotus Notes Datenbanken - entfallen

M 4.126 Sichere Konfiguration eines Lotus Notes Clients - entfallen

M 4.127 Sichere Browser-Konfiguration für den Zugriff auf Lotus Notes - entfallen

M 4.128 Sicherer Betrieb der Lotus Notes/Domino-Umgebung

M 4.129 Sicherer Umgang mit Notes-ID-Dateien - entfallen

M 4.130 Sicherheitsmaßnahmen nach dem Anlegen neuer Lotus Notes Datenbanken - entfallen

M 4.131 Verschlüsselung von Lotus Notes Datenbanken - entfallen

M 4.132 Überwachung der Lotus Notes/Domino-Umgebung

M 4.133 Geeignete Auswahl von Authentikationsmechanismen

M 4.134 Wahl geeigneter Datenformate

M 4.135 Restriktive Vergabe von Zugriffsrechten auf Systemdateien

M 4.136 Sichere Installation von Windows 2000 - entfallen

M 4.137 Sichere Konfiguration von Windows 2000 - entfallen

M 4.138 Konfiguration von Windows Server als Domänen-Controller

M 4.139 Konfiguration von Windows 2000 als Server - entfallen

M 4.140 Sichere Konfiguration wichtiger Windows 2000 Dienste - entfallen

M 4.141 Sichere Konfiguration des DDNS unter Windows 2000 - entfallen

M 4.142 Sichere Konfiguration des WINS unter Windows 2000 - entfallen

M 4.143 Sichere Konfiguration des DHCP unter Windows 2000 - entfallen

M 4.144 Nutzung der Windows 2000 CA - entfallen

M 4.145 Sichere Konfiguration von RRAS unter Windows 2000 - entfallen

M 4.146 Sicherer Betrieb von Windows Client-Betriebssystemen

M 4.147 Sichere Nutzung von EFS unter Windows

M 4.148 Überwachung eines Windows 2000/XP Systems

M 4.149 Datei- und Freigabeberechtigungen unter Windows

M 4.150 Konfiguration von Windows 2000 als Workstation - entfallen

M 4.151 Sichere Installation von Internet-PCs

M 4.152 Sicherer Betrieb von Internet-PCs

M 4.153 Sichere Installation von Novell eDirectory

M 4.154 Sichere Installation der Novell eDirectory Clientsoftware

M 4.155 Sichere Konfiguration von Novell eDirectory

M 4.156 Sichere Konfiguration der Novell eDirectory Clientsoftware

M 4.157 Einrichten von Zugriffsberechtigungen auf Novell eDirectory

M 4.158 Einrichten des LDAP-Zugriffs auf Novell eDirectory

M 4.159 Sicherer Betrieb von Novell eDirectory

M 4.160 Überwachen von Novell eDirectory

M 4.161 Sichere Installation von Exchange-Systemen

M 4.162 Sichere Konfiguration von Exchange-Servern

M 4.163 Zugriffsrechte auf Exchange-Objekte

M 4.164 Browser-Zugriff auf Exchange 2000 - entfallen

M 4.165 Sichere Konfiguration von Outlook

M 4.166 Sicherer Betrieb von Exchange-Systemen

M 4.167 Überwachung und Protokollierung von Exchange 2000 Systemen - entfallen

M 4.168 Auswahl eines geeigneten Archivsystems

M 4.169 Verwendung geeigneter Archivmedien

M 4.170 Auswahl geeigneter Datenformate für die Archivierung von Dokumenten

M 4.171 Schutz der Integrität der Index-Datenbank von Archivsystemen

M 4.172 Protokollierung der Archivzugriffe

M 4.173 Regelmäßige Funktions- und Recoverytests bei der Archivierung

M 4.174 Vorbereitung der Installation von Windows NT/2000 für den IIS - entfallen

M 4.175 Sichere Konfiguration von Windows NT/2000 für den IIS - entfallen

M 4.176 Auswahl einer Authentisierungsmethode für Webangebote

M 4.177 Sicherstellung der Integrität und Authentizität von Softwarepaketen

M 4.178 Absicherung der Administrator- und Benutzerkonten beim IIS-Einsatz - entfallen

M 4.179 Schutz von sicherheitskritischen Dateien beim IIS-Einsatz - entfallen

M 4.180 Konfiguration der Authentisierungsmechanismen für den Zugriff auf den IIS - entfallen

M 4.181 Ausführen des IIS in einem separaten Prozess - entfallen

M 4.182 Überwachen des IIS-Systems - entfallen

M 4.183 Sicherstellen der Verfügbarkeit und Performance des IIS - entfallen

M 4.184 Deaktivieren nicht benötigter Dienste beim IIS-Einsatz - entfallen

M 4.185 Absichern von virtuellen Verzeichnissen und Web-Anwendungen beim IIS-Einsatz - entfallen

M 4.186 Entfernen von Beispieldateien und Administrations-Scripts des IIS - entfallen

M 4.187 Entfernen der FrontPage Server-Erweiterung des IIS - entfallen

M 4.188 Prüfen der Benutzereingaben beim IIS-Einsatz - entfallen

M 4.189 Schutz vor unzulässigen Programmaufrufen beim IIS-Einsatz - entfallen

M 4.190 Entfernen der RDS-Unterstützung des IIS - entfallen

M 4.191 Überprüfung der Integrität und Authentizität der Apache-Pakete - entfallen

M 4.192 Konfiguration des Betriebssystems für einen Apache-Webserver - entfallen

M 4.193 Sichere Installation eines Apache-Webservers - entfallen

M 4.194 Sichere Grundkonfiguration eines Apache-Webservers - entfallen

M 4.195 Konfiguration der Zugriffssteuerung beim Apache-Webserver - entfallen

M 4.196 Sicherer Betrieb eines Apache-Webservers - entfallen

M 4.197 Servererweiterungen für dynamische Webseiten beim Apache-Webserver - entfallen

M 4.198 Installation einer Applikation in einem chroot Käfig

M 4.199 Vermeidung problematischer Dateiformate

M 4.200 Umgang mit USB-Speichermedien

M 4.201 Sichere lokale Grundkonfiguration von Routern und Switches

M 4.202 Sichere Netz-Grundkonfiguration von Routern und Switches

M 4.203 Konfigurations-Checkliste für Router und Switches

M 4.204 Sichere Administration von Routern und Switches

M 4.205 Protokollierung bei Routern und Switches

M 4.206 Sicherung von Switch-Ports

M 4.207 Einsatz und Sicherung systemnaher z/OS-Terminals

M 4.208 Absichern des Start-Vorgangs von z/OS-Systemen

M 4.209 Sichere Grundkonfiguration von z/OS-Systemen

M 4.210 Sicherer Betrieb des z/OS-Betriebssystems

M 4.211 Einsatz des z/OS-Sicherheitssystems RACF

M 4.212 Absicherung von Linux für zSeries

M 4.213 Absichern des Login-Vorgangs unter z/OS

M 4.214 Datenträgerverwaltung unter z/OS-Systemen

M 4.215 Absicherung sicherheitskritischer z/OS-Dienstprogramme

M 4.216 Festlegung der Systemgrenzen von z/OS

M 4.217 Workload Management für z/OS-Systeme

M 4.218 Hinweise zur Zeichensatzkonvertierung bei z/OS-Systemen

M 4.219 Lizenzschlüssel-Management für z/OS-Software

M 4.220 Absicherung von Unix System Services bei z/OS-Systemen

M 4.221 Parallel-Sysplex unter z/OS

M 4.222 Festlegung geeigneter Einstellungen von Sicherheitsproxies

M 4.223 Integration von Proxy-Servern in das Sicherheitsgateway

M 4.224 Integration von VPN-Komponenten in ein Sicherheitsgateway

M 4.225 Einsatz eines Protokollierungsservers in einem Sicherheitsgateway

M 4.226 Integration von Virenscannern in ein Sicherheitsgateway

M 4.227 Einsatz eines lokalen NTP-Servers zur Zeitsynchronisation

M 4.228 Nutzung der Sicherheitsmechanismen von Smartphones, Tablets und PDAs

M 4.229 Sicherer Betrieb von Smartphones, Tablets und PDAs

M 4.230 Zentrale Administration von Smartphones, Tablets und PDAs

M 4.231 Einsatz zusätzlicher Sicherheitswerkzeuge für Smartphones, Tablets oder PDAs

M 4.232 Sichere Nutzung von Zusatzspeicherkarten

M 4.233 Sperrung nicht mehr benötigter RAS-Zugänge - entfallen

M 4.234 Geregelte Außerbetriebnahme von IT-Systemen und Datenträgern

M 4.235 Abgleich der Datenbestände von Laptops

M 4.236 Zentrale Administration von Laptops

M 4.237 Sichere Grundkonfiguration eines IT-Systems

M 4.238 Einsatz eines lokalen Paketfilters

M 4.239 Sicherer Betrieb eines Servers

M 4.240 Einrichten einer Testumgebung für einen Server

M 4.241 Sicherer Betrieb von Clients

M 4.242 Einrichten einer Referenzinstallation für Clients

M 4.243 Verwaltungswerkzeuge unter Windows Client-Betriebssystemen

M 4.244 Sichere Systemkonfiguration von Windows Client-Betriebssystemen

M 4.245 Basiseinstellungen für Windows Group Policy Objects

M 4.246 Konfiguration der Systemdienste auf Clients ab Windows XP

M 4.247 Restriktive Berechtigungsvergabe bei Client-Betriebssystemen ab Windows Vista

M 4.248 Sichere Installation von Windows Client-Betriebssystemen

M 4.249 Windows Client-Systeme aktuell halten

M 4.250 Auswahl eines zentralen, netzbasierten Authentisierungsdienstes

M 4.251 Arbeiten mit fremden IT-Systemen

M 4.252 Sichere Konfiguration von Schulungsrechnern

M 4.253 Schutz vor Spyware - entfallen

M 4.254 Sicherer Einsatz von drahtlosen Tastaturen und Mäusen

M 4.255 Nutzung von IrDA-Schnittstellen

M 4.256 Sichere Installation von SAP Systemen

M 4.257 Absicherung des SAP Installationsverzeichnisses auf Betriebssystemebene

M 4.258 Sichere Konfiguration des SAP ABAP-Stacks

M 4.259 Sicherer Einsatz der ABAP-Stack Benutzerverwaltung

M 4.260 Berechtigungsverwaltung für SAP Systeme

M 4.261 Sicherer Umgang mit kritischen SAP Berechtigungen

M 4.262 Konfiguration zusätzlicher SAP Berechtigungsprüfungen

M 4.263 Absicherung von SAP Destinationen

M 4.264 Einschränkung von direkten Tabellenveränderungen in SAP Systemen

M 4.265 Sichere Konfiguration der Batch-Verarbeitung im SAP System

M 4.266 Sichere Konfiguration des SAP Java-Stacks

M 4.267 Sicherer Einsatz der SAP Java-Stack Benutzerverwaltung

M 4.268 Sichere Konfiguration der SAP Java-Stack Berechtigungen

M 4.269 Sichere Konfiguration der SAP System Datenbank

M 4.270 SAP Protokollierung

M 4.271 Virenschutz für SAP Systeme

M 4.272 Sichere Nutzung des SAP Transportsystems

M 4.273 Sichere Nutzung der SAP Java-Stack Software-Verteilung

M 4.274 Sichere Grundkonfiguration von Speichersystemen

M 4.275 Sicherer Betrieb einer Speicherlösung

M 4.276 Planung des Einsatzes von Windows Server 2003

M 4.277 Absicherung der SMB-, LDAP- und RPC-Kommunikation unter Windows-Servern

M 4.278 Sichere Nutzung von EFS unter Windows Server 2003

M 4.279 Erweiterte Sicherheitsaspekte für Windows Server 2003

M 4.280 Sichere Basiskonfiguration ab Windows Server 2003

M 4.281 Sichere Installation und Bereitstellung von Windows Server 2003

M 4.282 Sichere Konfiguration der IIS-Basis-Komponente unter Windows Server 2003

M 4.283 Sichere Migration von Windows NT 4 Server und Windows 2000 Server auf Windows Server 2003

M 4.284 Umgang mit Diensten ab Windows Server 2003

M 4.285 Deinstallation nicht benötigter Client-Funktionen von Windows Server 2003

M 4.286 Verwendung der Softwareeinschränkungsrichtlinie unter Windows Server 2003

M 4.287 Sichere Administration der VoIP-Middleware

M 4.288 Sichere Administration von VoIP-Endgeräten

M 4.289 Einschränkung der Erreichbarkeit über VoIP

M 4.290 Anforderungen an ein Sicherheitsgateway für den Einsatz von VoIP

M 4.291 Sichere Konfiguration der VoIP-Middleware

M 4.292 Protokollierung bei VoIP

M 4.293 Sicherer Betrieb von Hotspots

M 4.294 Sichere Konfiguration der Access Points

M 4.295 Sichere Konfiguration der WLAN-Clients

M 4.296 Einsatz einer geeigneten WLAN-Management-Lösung

M 4.297 Sicherer Betrieb der WLAN-Komponenten

M 4.298 Regelmäßige Audits der WLAN-Komponenten

M 4.299 Authentisierung bei Druckern, Kopierern und Multifunktionsgeräten

M 4.300 Informationsschutz bei Druckern, Kopierern und Multifunktionsgeräten

M 4.301 Beschränkung der Zugriffe auf Drucker, Kopierer und Multifunktionsgeräte

M 4.302 Protokollierung bei Druckern, Kopierern und Multifunktionsgeräten

M 4.303 Einsatz von netzfähigen Dokumentenscannern

M 4.304 Verwaltung von Druckern

M 4.305 Einsatz von Speicherbeschränkungen (Quotas)

M 4.306 Umgang mit Passwort-Speicher-Tools

M 4.307 Sichere Konfiguration von Verzeichnisdiensten

M 4.308 Sichere Installation von Verzeichnisdiensten

M 4.309 Einrichtung von Zugriffsberechtigungen auf Verzeichnisdienste

M 4.310 Einrichtung des LDAP-Zugriffs auf Verzeichnisdienste

M 4.311 Sicherer Betrieb von Verzeichnisdiensten

M 4.312 Überwachung von Verzeichnisdiensten

M 4.313 Bereitstellung von sicheren Domänen-Controllern

M 4.314 Sichere Richtlinieneinstellungen für Domänen und Domänen-Controller

M 4.315 Aufrechterhaltung der Betriebssicherheit von Active Directory

M 4.316 Überwachung der Active Directory Infrastruktur

M 4.317 Sichere Migration von Windows Verzeichnisdiensten

M 4.318 Umsetzung sicherer Verwaltungsmethoden für Active Directory

M 4.319 Sichere Installation von VPN-Endgeräten

M 4.320 Sichere Konfiguration eines VPNs

M 4.321 Sicherer Betrieb eines VPNs

M 4.322 Sperrung nicht mehr benötigter VPN-Zugänge

M 4.323 Synchronisierung innerhalb des Patch- und Änderungsmanagements

M 4.324 Konfiguration von Autoupdate-Mechanismen beim Patch- und Änderungsmanagement

M 4.325 Löschen von Auslagerungsdateien

M 4.326 Sicherstellung der NTFS-Eigenschaften auf einem Samba-Dateiserver

M 4.327 Überprüfung der Integrität und Authentizität der Samba-Pakete und -Quellen

M 4.328 Sichere Grundkonfiguration eines Samba-Servers

M 4.329 Sicherer Einsatz von Kommunikationsprotokollen beim Einsatz eines Samba-Servers

M 4.330 Sichere Installation eines Samba-Servers

M 4.331 Sichere Konfiguration des Betriebssystems für einen Samba-Server

M 4.332 Sichere Konfiguration der Zugriffssteuerung bei einem Samba-Server

M 4.333 Sichere Konfiguration von Winbind unter Samba

M 4.334 SMB Message Signing und Samba

M 4.335 Sicherer Betrieb eines Samba-Servers

M 4.336 Aktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag

M 4.337 Einsatz von BitLocker Drive Encryption

M 4.338 Einsatz von File und Registry Virtualization bei Clients ab Windows Vista

M 4.339 Verhindern unautorisierter Nutzung von Wechselmedien unter Windows-Clients ab Windows Vista

M 4.340 Einsatz der Windows-Benutzerkontensteuerung UAC ab Windows Vista

M 4.341 Integritätsschutz ab Windows Vista

M 4.342 Aktivierung des Last Access Zeitstempels ab Windows Vista

M 4.343 Reaktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag

M 4.344 Überwachung von Windows-Systemen ab Windows Vista und Windows Server 2008

M 4.345 Schutz vor unerwünschten Informationsabflüssen

M 4.346 Sichere Konfiguration virtueller IT-Systeme

M 4.347 Deaktivierung von Snapshots virtueller IT-Systeme

M 4.348 Zeitsynchronisation in virtuellen IT-Systemen

M 4.349 Sicherer Betrieb von virtuellen Infrastrukturen

M 4.350 Sichere Grundkonfiguration eines DNS-Servers

M 4.351 Absicherung von Zonentransfers

M 4.352 Absicherung von dynamischen DNS-Updates

M 4.353 Einsatz von DNSSEC

M 4.354 Überwachung eines DNS-Servers

M 4.355 Berechtigungsverwaltung für Groupware-Systeme

M 4.356 Sichere Installation von Groupware-Systemen

M 4.357 Sicherer Betrieb von Groupware-Systemen

M 4.358 Protokollierung von Groupware-Systemen

M 4.359 Überblick über Komponenten eines Webservers

M 4.360 Sichere Konfiguration eines Webservers

M 4.361 Sichere Konfiguration von Webanwendungen - entfallen

M 4.362 Sichere Konfiguration von Bluetooth

M 4.363 Sicherer Betrieb von Bluetooth-Geräten

M 4.364 Regelungen für die Aussonderung von Bluetooth-Geräten

M 4.365 Nutzung eines Terminalservers als grafische Firewall

M 4.366 Sichere Konfiguration von beweglichen Benutzerprofilen in Terminalserver-Umgebungen

M 4.367 Sichere Verwendung von Client-Applikationen für Terminalserver

M 4.368 Regelmäßige Audits der Terminalserver-Umgebung

M 4.369 Sicherer Betrieb eines Anrufbeantworters

M 4.370 Einsatz von Anoubis unter Unix

M 4.371 Konfiguration von Mac OS X Clients

M 4.372 Einsatz von FileVault unter Mac OS X

M 4.373 Deaktivierung nicht benötigter Hardware unter Mac OS X

M 4.374 Zugriffschutz der Benutzerkonten unter Mac OS X

M 4.375 Einsatz der Sandbox-Funktion unter Mac OS X

M 4.376 Festlegung von Passwortrichtlinien unter Mac OS X

M 4.377 Überprüfung der Signaturen von Mac OS X Anwendungen

M 4.378 Einschränkung der Programmzugriffe unter Mac OS X

M 4.379 Sichere Datenhaltung und sicherer Transport unter Mac OS X

M 4.380 Einsatz von Apple-Software-Restore unter Mac OS X

M 4.381 Verschlüsselung von Exchange-System-Datenbanken

M 4.382 Auswahl und Prüfung der OpenLDAP-Installationspakete

M 4.383 Sichere Installation von OpenLDAP

M 4.384 Sichere Konfiguration von OpenLDAP

M 4.385 Konfiguration der durch OpenLDAP verwendeten Datenbank

M 4.386 Einschränkung von Attributen bei OpenLDAP

M 4.387 Sichere Vergabe von Zugriffsrechten auf OpenLDAP

M 4.388 Sichere Authentisierung gegenüber OpenLDAP

M 4.389 Partitionierung und Replikation bei OpenLDAP

M 4.390 Sichere Aktualisierung von OpenLDAP

M 4.391 Sicherer Betrieb von OpenLDAP

M 4.392 Authentisierung bei Webanwendungen

M 4.393 Umfassende Ein- und Ausgabevalidierung bei Webanwendungen und Web-Services

M 4.394 Session-Management bei Webanwendungen und Web-Services

M 4.395 Fehlerbehandlung durch Webanwendungen und Web-Services

M 4.396 Schutz vor unerlaubter automatisierter Nutzung von Webanwendungen

M 4.397 Protokollierung sicherheitsrelevanter Ereignisse von Web-Anwendungen und Web-Services

M 4.398 Sichere Konfiguration von Webanwendungen

M 4.399 Kontrolliertes Einbinden von Daten und Inhalten bei Webanwendungen

M 4.400 Restriktive Herausgabe sicherheitsrelevanter Informationen bei Webanwendungen und Web-Services

M 4.401 Schutz vertraulicher Daten bei Webanwendungen

M 4.402 Zugriffskontrolle bei Webanwendungen

M 4.403 Verhinderung von Cross-Site Request Forgery (CSRF, XSRF, Session Riding)

M 4.404 Sicherer Entwurf der Logik von Webanwendungen

M 4.405 Verhinderung der Blockade von Ressourcen (DoS) bei Webanwendungen und Web-Services

M 4.406 Verhinderung von Clickjacking

M 4.407 Protokollierung beim Einsatz von OpenLDAP

M 4.408 Übersicht über neue, sicherheitsrelevante Funktionen in Windows Server 2008

M 4.409 Beschaffung von Windows Server 2008

M 4.410 Einsatz von Netzwerkzugriffsschutz unter Windows

M 4.411 Sichere Nutzung von DirectAccess unter Windows

M 4.412 Sichere Migration von Windows Server 2003 auf Server 2008

M 4.413 Sicherer Einsatz von Virtualisierung mit Hyper-V

M 4.414 Überblick über Neuerungen für Active Directory ab Windows Server 2008

M 4.415 Sicherer Betrieb der biometrischen Authentisierung unter Windows

M 4.416 Einsatz von Windows Server Core

M 4.417 Patch-Management mit WSUS ab Windows Server 2008

M 4.418 Planung des Einsatzes von Windows Server 2008

M 4.419 Anwendungssteuerung ab Windows 7 mit AppLocker

M 4.420 Sicherer Einsatz des Wartungscenters unter Windows 7

M 4.421 Absicherung der Windows PowerShell

M 4.422 Nutzung von BitLocker To Go ab Windows 7

M 4.423 Verwendung der Heimnetzgruppen-Funktion ab Windows 7

M 4.424 Sicherer Einsatz älterer Software ab Windows 7

M 4.425 Verwendung der Tresor- und Cardspace-Funktion auf Clients ab Windows

M 4.426 Archivierung für die Lotus Notes/Domino-Umgebung

M 4.427 Sicherheitsrelevante Protokollierung und Auswertung für Lotus Notes/Domino

M 4.428 Audit der Lotus Notes/Domino-Umgebung

M 4.429 Sichere Konfiguration von Lotus Notes/Domino

M 4.430 Analyse von Protokolldaten

M 4.431 Auswahl und Verarbeitung relevanter Informationen für die Protokollierung

M 4.432 Sichere Konfiguration von Serverdiensten

M 4.433 Einsatz von Datenträgerverschlüsselung

M 4.434 Sicherer Einsatz von Appliances

M 4.435 Selbstverschlüsselnde Festplatten

M 4.436 Planung der Ressourcen für Cloud-Dienste

M 4.437 Planung von Cloud-Diensteprofilen

M 4.438 Auswahl von Cloud-Komponenten

M 4.439 Virtuelle Sicherheitsgateways (Firewalls) in Clouds

M 4.440 Verschlüsselte Speicherung von Cloud-Anwenderdaten

M 4.441 Multifaktor-Authentisierung für den Cloud-Benutzerzugriff

M 4.442 Zentraler Schutz vor Schadprogrammen in der Cloud-Infrastruktur

M 4.443 Protokollierung und Monitoring von Ereignissen in der Cloud-Infrastruktur

M 4.444 Patchmanagement für Cloud-Komponenten

M 4.445 Durchgängige Mandantentrennung von Cloud-Diensten

M 4.446 Einführung in das Cloud Management

M 4.447 Sicherstellung der Integrität der SAN-Fabric

M 4.448 Einsatz von Verschlüsselung für Speicherlösungen

M 4.449 Einführung eines Zonenkonzeptes

M 4.450 Absicherung der Kommunikation bei Web-Services

M 4.451 Aktuelle Web-Service Standards

M 4.452 Überwachung eines Web-Service

M 4.453 Einsatz eines Security Token Service (STS)

M 4.454 Schutz vor unerlaubter Nutzung von Web-Services

M 4.455 Autorisierung bei Web-Services

M 4.456 Authentisierung bei Web-Services

M 4.457 Sichere Mandantentrennung bei Webanwendungen und Web-Services

M 4.458 Planung des Einsatzes von Web-Services

M 4.459 Einsatz von Verschlüsselung bei Cloud-Nutzung

M 4.460 Einsatz von Federation Services

M 4.461 Portabilität von Cloud Services

M 4.462 Einführung in die Cloud-Nutzung

M 4.463 Sichere Installation einer Anwendung

M 4.464 Aufrechterhaltung der Sicherheit im laufenden Anwendungsbetrieb

M 4.465 Aussonderung von Mobiltelefonen, Smartphones, Tablets und PDAs

M 4.466 Einsatz von Viren-Schutzprogrammen bei Smartphones, Tablets und PDAs

M 4.467 Auswahl von Applikationen für Smartphones, Tablets und PDAs

M 4.468 Trennung von privatem und dienstlichem Bereich auf Smartphones, Tablets und PDAs

M 4.469 Abwehr von eingeschleusten GSM-Codes auf Endgeräten mit Telefonfunktion

M 4.470 Grundlagenwissen zu Windows 8

M 4.471 Übersicht über neue, sicherheitsrelevante Funktionen in Windows 8

M 4.472 Datensparsamkeit bei Windows 8

M 4.473 Schutz vor Abhören von XML-Transportcontainern in einer SOA

M 4.474 Schutz vor Schwachstellen in Backend-Anwendungen einer SOA

M 4.475 Schutz vor Spoofing-Angriffen auf Identitätsdienste

M 4.476 Schutz einer WS-Notification-Subscription im Broker

M 4.477 Schutz einer WS-Notification

M 4.478 Schlüsselmittelverwaltung bei SOA

M 4.479 Schutz von Richtlinien in einer SOA

M 4.480 Schutz von WS-Resource in SOA-Umgebungen

M 4.481 Sichere Nutzung verbindungsloser SOAP-Kommunikation

M 4.482 Hardware-Realisierung von Funktionen eingebetteter Systeme

M 4.483 Einsatz kryptographischer Prozessoren bzw. Koprozessoren (Trusted Platform Module) bei eingebetteten Systemen

M 4.484 Speicherschutz bei eingebetteten Systemen

M 4.485 Sicheres Betriebssystem für eingebettete Systeme

M 4.486 Widerstandsfähigkeit eingebetteter Systeme gegen Seitenkanalangriffe

M 4.487 Tamper-Schutz (Erkennung, Verhinderung, Abwehr) bei eingebetteten Systemen

M 4.488 Deaktivieren nicht benutzter Schnittstellen und Dienste bei eingebetteten Systemen

M 4.489 Abgesicherter und authentisierter Bootprozess bei eingebetteten Systemen

M 4.490 Automatische Überwachung der Baugruppenfunktion (BIST) bei eingebetteten Systemen

M 4.491 Verhindern von Debugging-Möglichkeiten bei eingebetteten Systemen

M 4.492 Sichere Konfiguration und Nutzung eines eingebetteten Webservers

M 4.493 Auswahl einer Entwicklungsumgebung für die Software-Entwicklung

M 4.494 Sicherer Einsatz einer Entwicklungsumgebung

M 4.495 Sicheres Systemdesign bei der Software-Entwicklung

M 4.496 Sichere Installation der entwickelten Software

M 4.497 Sichere Installation eines Netzmanagement-Systems

M 4.498 Sicherer Einsatz von Single-Sign-On

M 4.499 Geeignete Auswahl von Identitäts- und Berechtigungsmanagement-Systemen

M 4.500 Sicherer Einsatz von Systemen für Identitäts- und Berechtigungsmanagement

Stand: 15. EL Stand 2016

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK