Bundesamt für Sicherheit in der Informationstechnik

Index D

0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z

  • Dankesworte 2
  • Datenaustausch

  • Datenbanken B 5.7

    • Archivierung von Datenbeständen M 6.50
    • Aufteilung von Administrationstätigkeiten M 2.131
    • Ausfall einer G 4.26
    • Auswahl eines vertrauenswürdigen Administrators und Vertreters M 3.10
    • Auswahl und Installation von Schnittstellen-Treibern M 5.58
    • Datenbankintegrität M 2.130
    • Datensicherung einer Datenbank M 6.49
    • Einrichtung von Datenbankbenutzern/ -benutzergruppen M 2.132
    • Erstellung eines Sicherheitskonzeptes M 2.126
    • Fehlende oder unzureichende Datenbank-Sicherheitsmechanismen G 2.38
    • Festlegung von Obergrenzen M 4.73
    • Geeignete Auswahl einer Datenbank-Software M 2.124
    • gesicherte Datenübernahme M 2.135
    • Inferenzprävention M 2.127
    • Installation und Konfiguration M 2.125
    • Kontrolle der Protokolldateien M 2.133
    • Mangelhafte Konzeption des Datenbankzugriffs G 2.40
    • Mangelhafte Organisation des Wechsels von Benutzern G 2.41
    • Regelmäßiger Sicherheitscheck M 4.69
    • Restriktive Handhabung von Datenbank-Links M 4.71
    • Richtlinien für Datenbank-Anfragen M 2.134
    • Schutz gegen SQL-Injektion G 2.39, M 2.363
    • selektierbare Datensätze M 4.73
    • Sicherstellung einer konsistentenVerwaltung M 4.68
    • Sperren und Löschen nicht benötigter Accounts M 4.67
    • SQL-Injection G 5.131
    • Synchronisation G 3.80
    • Überwachung M 4.70
    • Verhaltensregeln nach Verlust der Datenbankintegrität M 6.48
    • Verlust der Datenbankintegrität/-konsistenz G 4.30
    • Verlust von Daten G 4.28
    • Verschlüsselung M 4.72
    • Versionswechsel und Migration G 2.110
    • Wiederherstellung M 6.51
    • Zugangskontrolle M 2.128
    • Zugriffskontrolle M 2.129
  • Datenbanksystem

    • Manipulation an Daten oder Software G 5.64
    • Verhinderung der Dienste eines G 5.65
  • Datenformat

  • Datenhaltung

  • Datenmanipulationen

  • Datenrekonstruktion M 6.41
  • Datenschutz B 1.5
  • Datenschutzaspekte bei der Protokollierung M 2.110
  • Datensicherung B 1.4, M 6.32, M 6.95

    • bei Einsatz kryptographischer Verfahren M 6.56
    • Beschaffung eines geeigneten Systems M 2.137
    • der Konfigurationsdaten einer TK-Anlage M 6.26
    • Einflussfaktoren M 6.34
    • Entwicklung eines Datensicherungskonzepts M 6.33
    • für Novell eDirectory M 6.81
    • IIS M 6.87
    • mobile Nutzung des IT-Systems M 6.71
    • regelmäßige M 6.32
    • regelmäßige Datensicherung der System-und Archivdaten M 6.84
    • unter Windows 2000 M 6.78
    • unter Windows NT M 6.44
    • Verfahrensweise für die M 6.35
    • Verpflichtung der Mitarbeiter zur M 2.41
    • von Internet-PCs M 6.79
  • Datenträger B 2.5, M 4.214

  • Datenträgerarchiv B 2.5
  • Datenträgeraustausch B 5.2

  • Datenträgertransport

  • Datenverlust G 4.52

    • bei erschöpftem Speichermedium G 4.20
    • durch starke Magnetfelder G 1.9
    • durch starkes Licht G 1.14
  • Datenweitergabe G 5.125

  • DBMS

    • Fehlerhafte Administration G 3.23
  • Deinstallation M 2.297
  • Diebstahl G 5.4, G 5.22
  • Diebstahl-Sicherungen M 1.46
  • Dienst

  • Digitale Signatur M 4.34
  • Diskettenlaufwerk

  • D-Kanal-Filter M 4.62
  • DNS, Domain Name Service M 2.413, M 5.39

  • DNS-Server B 5.18

    • Absicherung von dynamischen
      Updates M 4.352
    • Absicherung von Zonentransfers M 4.351
    • Amplification Angriff G 5.153
    • Ausfall G 1.2
    • Ausnutzung dynamischer Updates G 5.155
    • Aussonderung M 2.453
    • Auswahl geeigneter DNS-Server-
      Produkte M 2.452
    • Auswahl Internet Service Providers M 2.176
    • Chroot Käfig, Installation einer
      Applikation M 4.198
    • Domainname, Fehlerhafte
      Beantragung G 2.100
    • Domainname, Verwaltung M 2.298
    • Ein Dienst pro Server M 4.97
    • Einrichtung eingeschränkter
      Benutzerumgebung M 2.32
    • Einsatz von DNSSEC M 4.353
    • Einsatz, Planung M 2.451
  • DNS-Server Einsatz

    • Erstellen eines Notfallplans M 6.139
    • Fehlende unzureichende Planung G 2.152
    • Fehlende unzureichende Regelungen G 2.1
    • Fehlerhafte Administration G 3.9
    • Fehlerhafte Domain-Informationen G 3.103
    • Fehlerhafte Konfiguration G 3.104
    • Flooding – Denial-of-Service G 5.151
    • Grundbegriffe, Einführung M 2.450
    • Hijacking G 5.152
    • Information Leakage G 5.154
    • Integration eines DNS-Servers M 5.118
    • Konfigurations- und Bedienungsfehler G 3.38
    • Konfigurationsänderungen, sorgfältige
      Durchführung M 4.78
    • Leitungskapazitäten, unzureichend G 2.32
    • minimales Betriebssystem M 4.95
    • Paktetfilter, Kommunikation
      beschränken M 4.98
    • Patches und Updates, Zeitnahes
      einspielen M 2.273
    • Schlüsselmanagement M 2.46
    • Schulung der Administratoren M 3.73
    • Sichere Grundkonfiguration M 4.350
    • Sicherheitslücken, Informationsbeschaffung M 2.35
    • Sicherheitsmaßnahmen, Nichtbeachtung G 3.3
    • Softwareschwachstellen G 4.22
    • Spoofing G 5.78
    • Überwachung M 4.354
    • Vergabe von Zugriffsrechten M 2.8
  • Dokumentation

    • der Datensicherung M 6.37
    • der Informationsverarbeitung M 2.219
    • der Kapazitätsanforderungen einer IT-Anwendung M 6.4
    • der Systemkonfiguration M 2.25
    • der Veränderungen an einem bestehenden System M 2.34
    • der zugelassenen Benutzer und Rechteprofile M 2.31
    • fehlende oder unzureichende G 2.27
    • ISDN-Karten-Konfiguration M 2.107
    • neutrale Dokumentation in Verteilern M 2.19
    • Novell Netware 4.x Netzen M 2.153
    • SAP M 2.346
    • und Kennzeichnung der Verkabelung M 5.4
  • Dokumentenscanner M 4.303
  • Drahtlose Tastatur und Maus

  • Drucker B 3.406

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK