Bundesamt für Sicherheit in der Informationstechnik

Index F

0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z

  • Fax B 3.402
    • Abschalten außerhalb der Bürozeit M 2.53
    • absichtliches Umprogrammieren der Zieltasten G 5.34
    • automatischer Eingangskuvertierung M 4.43
    • Beschaffung M 2.49
    • Entsorgung von Fax-Verbrauchsgütern und -Ersatzteilen M 2.50
    • Ernennung eines Fax-Verantwortlichen M 2.47
    • Fehleinschätzung der Rechtsverbindlichkeit G 3.14
    • fehlerhafte Übertragung G 4.15
    • Festlegung berechtigter Fax-Bediener M 2.48
    • Geeignete Aufstellung M 1.37
    • Kontrolle programmierter Zieladressen und Protokolle M 5.29
    • Nutzung eines Fax-Vorblattes M 5.24
    • Sicherheitsleitlinie für die Faxnutzung M 2.178
    • Telefonische Ankündigung M 5.26
    • Telefonische Rückversicherung über korrekten Fax-Absender M 5.28
    • Telefonische Rückversicherung über korrekten Fax-Empfang M 5.27
    • unbefugtes Lesen von Faxsendungen G 5.31
    • Verblassen spezieller Fax-Papiere G 4.14
  • Faxgerät
    • Auswertung von Restinformationen G 5.32
    • Sende- und Empfangsprotokollen M 5.25
    • Sperren bestimmter Faxabsender-Rufnummern M 4.37
    • Sperren bestimmter Faxempfänger-Rufnummern M 4.36
    • Überlastung durch Faxsendungen G 5.35
    • unbefugte Nutzung G 5.30
    • Ungeordnete Nutzung G 2.63
    • Vortäuschen eines falschen Absenders G 5.33
  • Faxsendung
  • Faxserver B 5.6
    • Auswahl eines geeigneten M 2.181
    • Einrichten einer Fax-Poststelle M 2.180
    • Manipulation von Adressbüchern und Verteillisten G 5.90
    • Notfallvorsorge und Ausfallsicherheit M 6.69
    • Pflege der Adressbücher und Verteillisten M 5.74
    • Regelungen für den Einsatz M 2.179
    • Schutz vor Überlastung M 5.75
    • sicherer Betrieb eines M 5.73
  • FDDI (Fiber Distributed Data Interface) M 5.60
  • Fehlerbehandlung M 2.215
  • fehlerhafte Administration G 3.9
  • fehlerhafte Nutzung des IT-Systems G 3.8
  • Fenster
  • Fernadministration, Sichere Zugriffsmechanismen bei M 4.80
  • Fernanzeige von Störungen M 1.31
  • Fernwartung
    • Absicherung der per Modem durchgeführten M 5.33
    • Missbrauch von Fernwartungszugängen G 5.10
  • Fernzugriff
  • Feuer G 1.4
  • Feuerlöscher M 1.7
  • Feuerwehr M 1.6
  • Filterregel
    • Auswahl und Implementation geeigneter M 2.76
  • Firewall
    • Aktive Inhalte M 4.100
    • Auswahl eines geeignetenFirewall-Typs M 2.73
    • Intrusion Detection und Intrusion Response Systeme M 5.71
    • Konzept M 2.70
    • Personal Firewall für Internet-PCs M 5.91
    • Protokollierung M 4.47
    • sicherer Betrieb M 2.78
    • sicherer Einsatz der Protokolle und Dienste M 5.39
    • Sicherheitspolitik für eine M 2.71
    • Verschlüsselung M 4.101
  • Foto- und Filmaufnahmen
  • Freigabe von Verzeichnissen unter Windows 95 M 4.58
  • Fremdpersonal
  • ftp (Kommando) M 5.21
  • FTP, File Transfer Protocol M 5.39
  • Funktionstrennung M 2.5, M 2.6