Bundesamt für Sicherheit in der Informationstechnik

M 5 Kommunikation

M 5.1 Entfernen oder Deaktivieren nicht benötigter Leitungen

M 5.2 Auswahl einer geeigneten Netz-Topologie

M 5.3 Auswahl geeigneter Kabeltypen unter kommunikationstechnischer Sicht

M 5.4 Dokumentation und Kennzeichnung der Verkabelung

M 5.5 Schadensmindernde Kabelführung

M 5.6 Obligatorischer Einsatz eines Netzpasswortes - entfallen

M 5.7 Netzverwaltung

M 5.8 Regelmäßiger Sicherheitscheck des Netzes

M 5.9 Protokollierung am Server

M 5.10 Restriktive Rechtevergabe

M 5.11 Server-Konsole sperren - entfallen

M 5.12 Einrichtung eines zusätzlichen Netzadministrators - entfallen

M 5.13 Geeigneter Einsatz von Elementen zur Netzkopplung

M 5.14 Absicherung interner Remote-Zugänge von TK-Anlagen

M 5.15 Absicherung externer Remote-Zugänge von TK-Anlagen

M 5.16 Übersicht über Netzdienste

M 5.17 Einsatz der Sicherheitsmechanismen von NFS

M 5.18 Einsatz der Sicherheitsmechanismen von NIS

M 5.19 Einsatz der Sicherheitsmechanismen von sendmail

M 5.20 Einsatz der Sicherheitsmechanismen von rlogin, rsh und rcp

M 5.21 Sicherer Einsatz von telnet, ftp, tftp und rexec

M 5.22 Kompatibilitätsprüfung des Sender- und Empfängersystems

M 5.23 Auswahl einer geeigneten Versandart für Datenträger

M 5.24 Nutzung eines geeigneten Faxvorblattes

M 5.25 Nutzung von Sende- und Empfangsprotokollen

M 5.26 Telefonische Ankündigung einer Faxsendung

M 5.27 Telefonische Rückversicherung über korrekten Faxempfang

M 5.28 Telefonische Rückversicherung über korrekten Faxabsender

M 5.29 Gelegentliche Kontrolle programmierter Zieladressen und Protokolle

M 5.30 Aktivierung einer vorhandenen Callback-Option

M 5.31 Geeignete Modem-Konfiguration

M 5.32 Sicherer Einsatz von Kommunikationssoftware

M 5.33 Absicherung von Fernwartung

M 5.34 Einsatz von Einmalpasswörtern

M 5.35 Einsatz der Sicherheitsmechanismen von UUCP

M 5.36 Verschlüsselung unter Unix und Windows NT - entfallen

M 5.37 Einschränken der Peer-to-Peer-Funktionalitäten in einem servergestützten Netz - entfallen

M 5.38 Sichere Einbindung von DOS-PCs in ein Unix-Netz - entfallen

M 5.39 Sicherer Einsatz der Protokolle und Dienste

M 5.40 Sichere Einbindung von DOS-PCs in ein Windows NT Netz - entfallen

M 5.41 Sichere Konfiguration des Fernzugriffs unter Windows NT - entfallen

M 5.42 Sichere Konfiguration der TCP/IP-Netzverwaltung unter Windows NT - entfallen

M 5.43 Sichere Konfiguration der TCP/IP-Netzdienste unter Windows NT - entfallen

M 5.44 Einseitiger Verbindungsaufbau

M 5.45 Sichere Nutzung von Browsern

M 5.46 Einsatz von Stand-alone-Systemen zur Nutzung des Internets

M 5.47 Einrichten einer Closed User Group

M 5.48 Authentisierung mittels CLIP/COLP

M 5.49 Callback basierend auf CLIP/COLP

M 5.50 Authentisierung mittels PAP/CHAP

M 5.51 Sicherheitstechnische Anforderungen an die Kommunikationsverbindung Telearbeitsrechner - Institution

M 5.52 Sicherheitstechnische Anforderungen an den Kommunikationsrechner

M 5.53 Schutz vor Mailbomben - entfallen

M 5.54 Umgang mit unerwünschten E-Mails

M 5.55 Kontrolle von Alias-Dateien und Verteilerlisten - entfallen

M 5.56 Sicherer Betrieb eines Mailservers

M 5.57 Sichere Konfiguration der Groupware-/Mail-Clients

M 5.58 Auswahl und Installation von Datenbankschnittstellen-Treibern

M 5.59 Schutz vor DNS-Spoofing bei Authentisierungsmechanismen

M 5.60 Auswahl einer geeigneten Backbone-Technologie

M 5.61 Geeignete physische Segmentierung

M 5.62 Geeignete logische Segmentierung

M 5.63 Einsatz von GnuPG oder PGP

M 5.64 Secure Shell

M 5.65 Einsatz von S-HTTP - entfallen

M 5.66 Clientseitige Verwendung von SSL/TLS

M 5.67 Verwendung eines Zeitstempel-Dienstes

M 5.68 Einsatz von Verschlüsselungsverfahren zur Netzkommunikation

M 5.69 Schutz vor aktiven Inhalten

M 5.70 Adreßumsetzung - NAT (Network Address Translation)

M 5.71 Intrusion Detection und Intrusion Response Systeme

M 5.72 Deaktivieren nicht benötigter Netzdienste

M 5.73 Sicherer Betrieb eines Faxservers

M 5.74 Pflege der Faxserver-Adressbücher und der Verteillisten

M 5.75 Schutz vor Überlastung des Faxservers

M 5.76 Einsatz geeigneter Tunnel-Protokolle für die VPN-Kommunikation

M 5.77 Bildung von Teilnetzen

M 5.78 Schutz vor Erstellen von Bewegungsprofilen bei der Mobiltelefon-Nutzung

M 5.79 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung

M 5.80 Schutz vor Abhören der Raumgespräche über Mobiltelefone

M 5.81 Sichere Datenübertragung über Mobiltelefone

M 5.82 Sicherer Einsatz von SAMBA - entfallen

M 5.83 Sichere Anbindung eines externen Netzes mit Linux FreeS/WAN - entfallen

M 5.84 Einsatz von Verschlüsselungsverfahren für die Lotus Notes Kommunikation - entfallen

M 5.85 Einsatz von Verschlüsselungsverfahren für Lotus Notes E-Mail - entfallen

M 5.86 Einsatz von Verschlüsselungsverfahren beim Browser-Zugriff auf Lotus Notes - entfallen

M 5.87 Vereinbarung über die Anbindung an Netze Dritter

M 5.88 Vereinbarung über Datenaustausch mit Dritten

M 5.89 Konfiguration des sicheren Kanals unter Windows

M 5.90 Einsatz von IPSec unter Windows

M 5.91 Einsatz von Personal Firewalls für Clients

M 5.92 Sichere Internet-Anbindung von Internet-PCs

M 5.93 Sicherheit von WWW-Browsern bei der Nutzung von Internet-PCs

M 5.94 Sicherheit von E-Mail-Clients bei der Nutzung von Internet-PCs

M 5.95 Sicherer E-Commerce bei der Nutzung von Internet-PCs

M 5.96 Sichere Nutzung von Webmail

M 5.97 Absicherung der Kommunikation mit Novell eDirectory

M 5.98 Schutz vor Missbrauch kostenpflichtiger Einwahlnummern

M 5.99 SSL/TLS-Absicherung für Exchange 2000 - entfallen

M 5.100 Absicherung der Kommunikation von und zu Exchange-Systemen

M 5.101 Entfernen nicht benötigter ODBC-Treiber beim IIS-Einsatz - entfallen

M 5.102 Installation von URL-Filtern beim IIS-Einsatz - entfallen

M 5.103 Entfernen sämtlicher Netzwerkfreigaben beim IIS-Einsatz - entfallen

M 5.104 Konfiguration des TCP/IP-Filters beim IIS-Einsatz - entfallen

M 5.105 Vorbeugen vor SYN-Attacken auf den IIS - entfallen

M 5.106 Entfernen nicht vertrauenswürdiger Root-Zertifikate beim IIS-Einsatz - entfallen

M 5.107 Verwendung von SSL im Apache-Webserver - entfallen

M 5.108 Kryptographische Absicherung von Groupware bzw. E-Mail

M 5.109 Einsatz eines E-Mail-Scanners auf dem Mailserver

M 5.110 Absicherung von E-Mail mit SPHINX (S/MIME)

M 5.111 Einrichtung von Access Control Lists auf Routern

M 5.112 Sicherheitsaspekte von Routing-Protokollen

M 5.113 Einsatz des VTAM Session Management Exit unter z/OS

M 5.114 Absicherung der z/OS-Tracefunktionen

M 5.115 Integration eines Webservers in ein Sicherheitsgateway

M 5.116 Integration eines E-Mailservers in ein Sicherheitsgateway

M 5.117 Integration eines Datenbank-Servers in ein Sicherheitsgateway

M 5.118 Integration eines DNS-Servers in ein Sicherheitsgateway

M 5.119 Integration einer Web-Anwendung mit Web-, Applikations- und Datenbank-Server in ein Sicherheitsgateway

M 5.120 Behandlung von ICMP am Sicherheitsgateway

M 5.121 Sichere Kommunikation von unterwegs

M 5.122 Sicherer Anschluss von Laptops an lokale Netze

M 5.123 Absicherung der Netzkommunikation unter Windows

M 5.124 Netzzugänge in Besprechungs-, Veranstaltungs- und Schulungsräumen

M 5.125 Absicherung der Kommunikation von und zu SAP Systemen

M 5.126 Absicherung der SAP RFC-Schnittstelle

M 5.127 Absicherung des SAP Internet Connection Framework (ICF)

M 5.128 Absicherung der SAP ALE (IDoc/BAPI) Schnittstelle

M 5.129 Sichere Konfiguration der HTTP-basierten Dienste von SAP Systemen

M 5.130 Absicherung des SANs durch Segmentierung

M 5.131 Absicherung von IP-Protokollen unter Windows Server 2003

M 5.132 Sicherer Einsatz von WebDAV unter Windows Server 2003

M 5.133 Auswahl eines VoIP-Signalisierungsprotokolls

M 5.134 Sichere Signalisierung bei VoIP

M 5.135 Sicherer Medientransport mit SRTP

M 5.136 Dienstgüte und Netzmanagement bei VoIP

M 5.137 Einsatz von NAT für VoIP

M 5.138 Einsatz von RADIUS-Servern

M 5.139 Sichere Anbindung eines WLANs an ein LAN

M 5.140 Aufbau eines Distribution Systems

M 5.141 Regelmäßige Sicherheitschecks in WLANs

M 5.142 Abnahme der IT-Verkabelung

M 5.143 Laufende Fortschreibung und Revision der Netzdokumentation

M 5.144 Rückbau der IT-Verkabelung

M 5.145 Sicherer Einsatz von CUPS

M 5.146 Netztrennung beim Einsatz von Multifunktionsgeräten

M 5.147 Absicherung der Kommunikation mit Verzeichnisdiensten

M 5.148 Sichere Anbindung eines externen Netzes mit OpenVPN

M 5.149 Sichere Anbindung eines externen Netzes mit IPSec

M 5.150 Durchführung von Penetrationstests

M 5.151 Sichere Konfiguration des Samba Web Administration Tools

M 5.152 Austausch von Informationen und Ressourcen über Peer-to-Peer-Dienste

M 5.153 Planung des Netzes für virtuelle Infrastrukturen

M 5.154 Sichere Konfiguration eines Netzes für virtuelle Infrastrukturen

M 5.155 Datenschutz-Aspekte bei der Internet-Nutzung

M 5.156 Sichere Nutzung von Twitter

M 5.157 Sichere Nutzung von sozialen Netzwerken

M 5.158 Nutzung von Web-Speicherplatz

M 5.159 Übersicht über Protokolle und Kommunikationsstandards für Webserver

M 5.160 Authentisierung gegenüber Webservern

M 5.161 Erstellung von dynamischen Web-Angeboten

M 5.162 Planung der Leitungskapazitäten beim Einsatz von Terminalservern

M 5.163 Restriktive Rechtevergabe auf Terminalservern

M 5.164 Sichere Nutzung eines Terminalservers aus einem entfernten Netz

M 5.165 Deaktivieren nicht benötigter Mac OS X-Netzdienste

M 5.166 Konfiguration der Mac OS X Personal Firewall

M 5.167 Sicherheit beim Fernzugriff unter Mac OS X

M 5.168 Sichere Anbindung von Hintergrundsystemen an Webanwendungen und Web-Services

M 5.169 Systemarchitektur einer Webanwendung

M 5.170 Sichere Kommunikationsverbindungen beim Einsatz von OpenLDAP

M 5.171 Sichere Kommunikation zu einem zentralen Protokollierungsserver

M 5.172 Sichere Zeitsynchronisation bei der zentralen Protokollierung

M 5.173 Nutzung von Kurz-URLs und QR-Codes

M 5.174 Absicherung der Kommunikation zum Cloud-Zugriff

M 5.175 Einsatz eines XML-Gateways

M 5.176 Sichere Anbindung von Smartphones, Tablets und PDAs an das Netz der Institution

M 5.177 Serverseitige Verwendung von SSL/TLS

Stand: 14. EL Stand 2014