Bundesamt für Sicherheit in der Informationstechnik

Index D

0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z

  • Dankesworte 2
  • Datenaustausch

  • Datenbanken B 5.7

    • Archivierung von Datenbeständen M 6.50
    • Aufteilung von Administrationstätigkeiten M 2.131
    • Ausfall einer G 4.26
    • Auswahl eines vertrauenswürdigen Administrators und Vertreters M 3.10
    • Auswahl und Installation von Schnittstellen-Treibern M 5.58
    • Datenbankintegrität M 2.130
    • Datensicherung einer Datenbank M 6.49
    • Einrichtung von Datenbankbenutzern/ -benutzergruppen M 2.132
    • Erstellung eines Sicherheitskonzeptes M 2.126
    • Fehlende oder unzureichende Datenbank-Sicherheitsmechanismen G 2.38
    • Festlegung von Obergrenzen M 4.73
    • Geeignete Auswahl einer Datenbank-Software M 2.124
    • gesicherte Datenübernahme M 2.135
    • Inferenzprävention M 2.127
    • Installation und Konfiguration M 2.125
    • Kontrolle der Protokolldateien M 2.133
    • Mangelhafte Konzeption des Datenbankzugriffs G 2.40
    • Mangelhafte Organisation des Wechsels von Benutzern G 2.41
    • Regelmäßiger Sicherheitscheck M 4.69
    • Restriktive Handhabung von Datenbank-Links M 4.71
    • Richtlinien für Datenbank-Anfragen M 2.134
    • Schutz gegen SQL-Injektion G 2.39, M 2.363
    • selektierbare Datensätze M 4.73
    • Sicherstellung einer konsistentenVerwaltung M 4.68
    • Sperren und Löschen nicht benötigter Accounts M 4.67
    • SQL-Injection G 5.131
    • Synchronisation G 3.80
    • Überwachung M 4.70
    • Verhaltensregeln nach Verlust der Datenbankintegrität M 6.48
    • Verlust der Datenbankintegrität/-konsistenz G 4.30
    • Verlust von Daten G 4.28
    • Verschlüsselung M 4.72
    • Versionswechsel und Migration G 2.110
    • Wiederherstellung M 6.51
    • Zugangskontrolle M 2.128
    • Zugriffskontrolle M 2.129
  • Datenbanksystem

    • Manipulation an Daten oder Software G 5.64
    • Verhinderung der Dienste eines G 5.65
  • Datenformat

  • Datenhaltung

  • Datenmanipulationen

  • Datenrekonstruktion M 6.41
  • Datenschutz B 1.5
  • Datenschutzaspekte bei der Protokollierung M 2.110
  • Datensicherung B 1.4, M 6.32, M 6.95

    • bei Einsatz kryptographischer Verfahren M 6.56
    • Beschaffung eines geeigneten Systems M 2.137
    • der Konfigurationsdaten einer TK-Anlage M 6.26
    • Einflussfaktoren M 6.34
    • Entwicklung eines Datensicherungskonzepts M 6.33
    • für Novell eDirectory M 6.81
    • IIS M 6.87
    • mobile Nutzung des IT-Systems M 6.71
    • regelmäßige M 6.32
    • regelmäßige Datensicherung der System-und Archivdaten M 6.84
    • unter Windows 2000 M 6.78
    • unter Windows NT M 6.44
    • Verfahrensweise für die M 6.35
    • Verpflichtung der Mitarbeiter zur M 2.41
    • von Internet-PCs M 6.79
  • Datenträger B 2.5, M 4.214

  • Datenträgerarchiv B 2.5
  • Datenträgeraustausch B 5.2

  • Datenträgertransport

  • Datenverlust G 4.52

    • bei erschöpftem Speichermedium G 4.20
    • durch starke Magnetfelder G 1.9
    • durch starkes Licht G 1.14
  • Datenweitergabe G 5.125

  • DBMS

    • Fehlerhafte Administration G 3.23
  • Deinstallation M 2.297
  • Diebstahl G 5.4, G 5.22
  • Diebstahl-Sicherungen M 1.46
  • Dienst

  • Digitale Signatur M 4.34
  • Diskettenlaufwerk

  • D-Kanal-Filter M 4.62
  • DNS, Domain Name Service M 2.413, M 5.39

  • DNS-Server B 5.18

    • Absicherung von dynamischen
      Updates M 4.352
    • Absicherung von Zonentransfers M 4.351
    • Amplification Angriff G 5.153
    • Ausfall G 1.2
    • Ausnutzung dynamischer Updates G 5.155
    • Aussonderung M 2.453
    • Auswahl geeigneter DNS-Server-
      Produkte M 2.452
    • Auswahl Internet Service Providers M 2.176
    • Chroot Käfig, Installation einer
      Applikation M 4.198
    • Domainname, Fehlerhafte
      Beantragung G 2.100
    • Domainname, Verwaltung M 2.298
    • Ein Dienst pro Server M 4.97
    • Einrichtung eingeschränkter
      Benutzerumgebung M 2.32
    • Einsatz von DNSSEC M 4.353
    • Einsatz, Planung M 2.451
  • DNS-Server Einsatz

    • Erstellen eines Notfallplans M 6.139
    • Fehlende unzureichende Planung G 2.152
    • Fehlende unzureichende Regelungen G 2.1
    • Fehlerhafte Administration G 3.9
    • Fehlerhafte Domain-Informationen G 3.103
    • Fehlerhafte Konfiguration G 3.104
    • Flooding – Denial-of-Service G 5.151
    • Grundbegriffe, Einführung M 2.450
    • Hijacking G 5.152
    • Information Leakage G 5.154
    • Integration eines DNS-Servers M 5.118
    • Konfigurations- und Bedienungsfehler G 3.38
    • Konfigurationsänderungen, sorgfältige
      Durchführung M 4.78
    • Leitungskapazitäten, unzureichend G 2.32
    • minimales Betriebssystem M 4.95
    • Paktetfilter, Kommunikation
      beschränken M 4.98
    • Patches und Updates, Zeitnahes
      einspielen M 2.273
    • Schlüsselmanagement M 2.46
    • Schulung der Administratoren M 3.73
    • Sichere Grundkonfiguration M 4.350
    • Sicherheitslücken, Informationsbeschaffung M 2.35
    • Sicherheitsmaßnahmen, Nichtbeachtung G 3.3
    • Softwareschwachstellen G 4.22
    • Spoofing G 5.78
    • Überwachung M 4.354
    • Vergabe von Zugriffsrechten M 2.8
  • Dokumentation

    • der Datensicherung M 6.37
    • der Informationsverarbeitung M 2.219
    • der Kapazitätsanforderungen einer IT-Anwendung M 6.4
    • der Systemkonfiguration M 2.25
    • der Veränderungen an einem bestehenden System M 2.34
    • der zugelassenen Benutzer und Rechteprofile M 2.31
    • fehlende oder unzureichende G 2.27
    • ISDN-Karten-Konfiguration M 2.107
    • neutrale Dokumentation in Verteilern M 2.19
    • Novell Netware 4.x Netzen M 2.153
    • SAP M 2.346
    • und Kennzeichnung der Verkabelung M 5.4
  • Dokumentenscanner M 4.303
  • Drahtlose Tastatur und Maus

  • Drucker B 3.406