Bundesamt für Sicherheit in der Informationstechnik

M 5 Kommunikation

M 5.1 Entfernen oder Deaktivieren nicht benötigter Leitungen

M 5.2 Auswahl einer geeigneten Netz-Topologie

M 5.3 Auswahl geeigneter Kabeltypen unter kommunikationstechnischer Sicht

M 5.4 Dokumentation und Kennzeichnung der Verkabelung

M 5.5 Schadensmindernde Kabelführung

M 5.6 Obligatorischer Einsatz eines Netzpasswortes - entfallen

M 5.7 Netzverwaltung

M 5.8 Regelmäßiger Sicherheitscheck des Netzes

M 5.9 Protokollierung am Server

M 5.10 Restriktive Rechtevergabe

M 5.11 Server-Konsole sperren - entfallen

M 5.12 Einrichtung eines zusätzlichen Netzadministrators - entfallen

M 5.13 Geeigneter Einsatz von Elementen zur Netzkopplung

M 5.14 Absicherung interner Remote-Zugänge von TK-Anlagen

M 5.15 Absicherung externer Remote-Zugänge von TK-Anlagen

M 5.16 Übersicht über Netzdienste

M 5.17 Einsatz der Sicherheitsmechanismen von NFS

M 5.18 Einsatz der Sicherheitsmechanismen von NIS

M 5.19 Einsatz der Sicherheitsmechanismen von sendmail

M 5.20 Einsatz der Sicherheitsmechanismen von rlogin, rsh und rcp

M 5.21 Sicherer Einsatz von telnet, ftp, tftp und rexec

M 5.22 Kompatibilitätsprüfung des Sender- und Empfängersystems

M 5.23 Auswahl einer geeigneten Versandart für Datenträger

M 5.24 Nutzung eines geeigneten Faxvorblattes

M 5.25 Nutzung von Sende- und Empfangsprotokollen

M 5.26 Telefonische Ankündigung einer Faxsendung

M 5.27 Telefonische Rückversicherung über korrekten Faxempfang

M 5.28 Telefonische Rückversicherung über korrekten Faxabsender

M 5.29 Gelegentliche Kontrolle programmierter Zieladressen und Protokolle

M 5.30 Aktivierung einer vorhandenen Callback-Option

M 5.31 Geeignete Modem-Konfiguration

M 5.32 Sicherer Einsatz von Kommunikationssoftware

M 5.33 Absicherung von Fernwartung

M 5.34 Einsatz von Einmalpasswörtern

M 5.35 Einsatz der Sicherheitsmechanismen von UUCP

M 5.36 Verschlüsselung unter Unix und Windows NT - entfallen

M 5.37 Einschränken der Peer-to-Peer-Funktionalitäten in einem servergestützten Netz - entfallen

M 5.38 Sichere Einbindung von DOS-PCs in ein Unix-Netz - entfallen

M 5.39 Sicherer Einsatz der Protokolle und Dienste

M 5.40 Sichere Einbindung von DOS-PCs in ein Windows NT Netz - entfallen

M 5.41 Sichere Konfiguration des Fernzugriffs unter Windows NT - entfallen

M 5.42 Sichere Konfiguration der TCP/IP-Netzverwaltung unter Windows NT - entfallen

M 5.43 Sichere Konfiguration der TCP/IP-Netzdienste unter Windows NT - entfallen

M 5.44 Einseitiger Verbindungsaufbau

M 5.45 Sichere Nutzung von Browsern

M 5.46 Einsatz von Stand-alone-Systemen zur Nutzung des Internets

M 5.47 Einrichten einer Closed User Group

M 5.48 Authentisierung mittels CLIP/COLP

M 5.49 Callback basierend auf CLIP/COLP

M 5.50 Authentisierung mittels PAP/CHAP

M 5.51 Sicherheitstechnische Anforderungen an die Kommunikationsverbindung Telearbeitsrechner - Institution

M 5.52 Sicherheitstechnische Anforderungen an den Kommunikationsrechner

M 5.53 Schutz vor Mailbomben - entfallen

M 5.54 Umgang mit unerwünschten E-Mails

M 5.55 Kontrolle von Alias-Dateien und Verteilerlisten - entfallen

M 5.56 Sicherer Betrieb eines Mailservers

M 5.57 Sichere Konfiguration der Groupware-/Mail-Clients

M 5.58 Auswahl und Installation von Datenbankschnittstellen-Treibern

M 5.59 Schutz vor DNS-Spoofing bei Authentisierungsmechanismen

M 5.60 Auswahl einer geeigneten Backbone-Technologie

M 5.61 Geeignete physische Segmentierung

M 5.62 Geeignete logische Segmentierung

M 5.63 Einsatz von GnuPG oder PGP

M 5.64 Secure Shell

M 5.65 Einsatz von S-HTTP - entfallen

M 5.66 Clientseitige Verwendung von SSL/TLS

M 5.67 Verwendung eines Zeitstempel-Dienstes

M 5.68 Einsatz von Verschlüsselungsverfahren zur Netzkommunikation

M 5.69 Schutz vor aktiven Inhalten

M 5.70 Adreßumsetzung - NAT (Network Address Translation)

M 5.71 Intrusion Detection und Intrusion Response Systeme

M 5.72 Deaktivieren nicht benötigter Netzdienste

M 5.73 Sicherer Betrieb eines Faxservers

M 5.74 Pflege der Faxserver-Adressbücher und der Verteillisten

M 5.75 Schutz vor Überlastung des Faxservers

M 5.76 Einsatz geeigneter Tunnel-Protokolle für die VPN-Kommunikation

M 5.77 Bildung von Teilnetzen

M 5.78 Schutz vor Erstellen von Bewegungsprofilen bei der Mobiltelefon-Nutzung

M 5.79 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung

M 5.80 Schutz vor Abhören der Raumgespräche über Mobiltelefone

M 5.81 Sichere Datenübertragung über Mobiltelefone

M 5.82 Sicherer Einsatz von SAMBA - entfallen

M 5.83 Sichere Anbindung eines externen Netzes mit Linux FreeS/WAN - entfallen

M 5.84 Einsatz von Verschlüsselungsverfahren für die Lotus Notes Kommunikation - entfallen

M 5.85 Einsatz von Verschlüsselungsverfahren für Lotus Notes E-Mail - entfallen

M 5.86 Einsatz von Verschlüsselungsverfahren beim Browser-Zugriff auf Lotus Notes - entfallen

M 5.87 Vereinbarung über die Anbindung an Netze Dritter

M 5.88 Vereinbarung über Datenaustausch mit Dritten

M 5.89 Konfiguration des sicheren Kanals unter Windows

M 5.90 Einsatz von IPSec unter Windows

M 5.91 Einsatz von Personal Firewalls für Clients

M 5.92 Sichere Internet-Anbindung von Internet-PCs

M 5.93 Sicherheit von WWW-Browsern bei der Nutzung von Internet-PCs

M 5.94 Sicherheit von E-Mail-Clients bei der Nutzung von Internet-PCs

M 5.95 Sicherer E-Commerce bei der Nutzung von Internet-PCs

M 5.96 Sichere Nutzung von Webmail

M 5.97 Absicherung der Kommunikation mit Novell eDirectory

M 5.98 Schutz vor Missbrauch kostenpflichtiger Einwahlnummern

M 5.99 SSL/TLS-Absicherung für Exchange 2000 - entfallen

M 5.100 Absicherung der Kommunikation von und zu Exchange-Systemen

M 5.101 Entfernen nicht benötigter ODBC-Treiber beim IIS-Einsatz - entfallen

M 5.102 Installation von URL-Filtern beim IIS-Einsatz - entfallen

M 5.103 Entfernen sämtlicher Netzwerkfreigaben beim IIS-Einsatz - entfallen

M 5.104 Konfiguration des TCP/IP-Filters beim IIS-Einsatz - entfallen

M 5.105 Vorbeugen vor SYN-Attacken auf den IIS - entfallen

M 5.106 Entfernen nicht vertrauenswürdiger Root-Zertifikate beim IIS-Einsatz - entfallen

M 5.107 Verwendung von SSL im Apache-Webserver - entfallen

M 5.108 Kryptographische Absicherung von Groupware bzw. E-Mail

M 5.109 Einsatz eines E-Mail-Scanners auf dem Mailserver

M 5.110 Absicherung von E-Mail mit SPHINX (S/MIME)

M 5.111 Einrichtung von Access Control Lists auf Routern

M 5.112 Sicherheitsaspekte von Routing-Protokollen

M 5.113 Einsatz des VTAM Session Management Exit unter z/OS

M 5.114 Absicherung der z/OS-Tracefunktionen

M 5.115 Integration eines Webservers in ein Sicherheitsgateway

M 5.116 Integration eines E-Mailservers in ein Sicherheitsgateway

M 5.117 Integration eines Datenbank-Servers in ein Sicherheitsgateway

M 5.118 Integration eines DNS-Servers in ein Sicherheitsgateway

M 5.119 Integration einer Web-Anwendung mit Web-, Applikations- und Datenbank-Server in ein Sicherheitsgateway

M 5.120 Behandlung von ICMP am Sicherheitsgateway

M 5.121 Sichere Kommunikation von unterwegs

M 5.122 Sicherer Anschluss von Laptops an lokale Netze

M 5.123 Absicherung der Netzkommunikation unter Windows

M 5.124 Netzzugänge in Besprechungs-, Veranstaltungs- und Schulungsräumen

M 5.125 Absicherung der Kommunikation von und zu SAP Systemen

M 5.126 Absicherung der SAP RFC-Schnittstelle

M 5.127 Absicherung des SAP Internet Connection Framework (ICF)

M 5.128 Absicherung der SAP ALE (IDoc/BAPI) Schnittstelle

M 5.129 Sichere Konfiguration der HTTP-basierten Dienste von SAP Systemen

M 5.130 Absicherung des SANs durch Segmentierung

M 5.131 Absicherung von IP-Protokollen unter Windows Server 2003

M 5.132 Sicherer Einsatz von WebDAV unter Windows Server 2003

M 5.133 Auswahl eines VoIP-Signalisierungsprotokolls

M 5.134 Sichere Signalisierung bei VoIP

M 5.135 Sicherer Medientransport mit SRTP

M 5.136 Dienstgüte und Netzmanagement bei VoIP

M 5.137 Einsatz von NAT für VoIP

M 5.138 Einsatz von RADIUS-Servern

M 5.139 Sichere Anbindung eines WLANs an ein LAN

M 5.140 Aufbau eines Distribution Systems

M 5.141 Regelmäßige Sicherheitschecks in WLANs

M 5.142 Abnahme der IT-Verkabelung

M 5.143 Laufende Fortschreibung und Revision der Netzdokumentation

M 5.144 Rückbau der IT-Verkabelung

M 5.145 Sicherer Einsatz von CUPS

M 5.146 Netztrennung beim Einsatz von Multifunktionsgeräten

M 5.147 Absicherung der Kommunikation mit Verzeichnisdiensten

M 5.148 Sichere Anbindung eines externen Netzes mit OpenVPN

M 5.149 Sichere Anbindung eines externen Netzes mit IPSec

M 5.150 Durchführung von Penetrationstests

M 5.151 Sichere Konfiguration des Samba Web Administration Tools

M 5.152 Austausch von Informationen und Ressourcen über Peer-to-Peer-Dienste

M 5.153 Planung des Netzes für virtuelle Infrastrukturen

M 5.154 Sichere Konfiguration eines Netzes für virtuelle Infrastrukturen

M 5.155 Datenschutz-Aspekte bei der Internet-Nutzung

M 5.156 Sichere Nutzung von Twitter

M 5.157 Sichere Nutzung von sozialen Netzwerken

M 5.158 Nutzung von Web-Speicherplatz

M 5.159 Übersicht über Protokolle und Kommunikationsstandards für Webserver

M 5.160 Authentisierung gegenüber Webservern

M 5.161 Erstellung von dynamischen Web-Angeboten

M 5.162 Planung der Leitungskapazitäten beim Einsatz von Terminalservern

M 5.163 Restriktive Rechtevergabe auf Terminalservern

M 5.164 Sichere Nutzung eines Terminalservers aus einem entfernten Netz

M 5.165 Deaktivieren nicht benötigter Mac OS X-Netzdienste

M 5.166 Konfiguration der Mac OS X Personal Firewall

M 5.167 Sicherheit beim Fernzugriff unter Mac OS X

M 5.168 Sichere Anbindung von Hintergrundsystemen an Webanwendungen und Web-Services

M 5.169 Systemarchitektur einer Webanwendung

M 5.170 Sichere Kommunikationsverbindungen beim Einsatz von OpenLDAP

M 5.171 Sichere Kommunikation zu einem zentralen Protokollierungsserver

M 5.172 Sichere Zeitsynchronisation bei der zentralen Protokollierung

M 5.173 Nutzung von Kurz-URLs und QR-Codes

M 5.174 Absicherung der Kommunikation zum Cloud-Zugriff

M 5.175 Einsatz eines XML-Gateways

M 5.176 Sichere Anbindung von Smartphones, Tablets und PDAs an das Netz der Institution

M 5.177 Serverseitige Verwendung von SSL/TLS

Stand: 14. EL Stand 2014

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK