Bundesamt für Sicherheit in der Informationstechnik

Index F

0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z

  • Fax B 3.402
    • Abschalten außerhalb der Bürozeit M 2.53
    • absichtliches Umprogrammieren der Zieltasten G 5.34
    • automatischer Eingangskuvertierung M 4.43
    • Beschaffung M 2.49
    • Entsorgung von Fax-Verbrauchsgütern und -Ersatzteilen M 2.50
    • Ernennung eines Fax-Verantwortlichen M 2.47
    • Fehleinschätzung der Rechtsverbindlichkeit G 3.14
    • fehlerhafte Übertragung G 4.15
    • Festlegung berechtigter Fax-Bediener M 2.48
    • Geeignete Aufstellung M 1.37
    • Kontrolle programmierter Zieladressen und Protokolle M 5.29
    • Nutzung eines Fax-Vorblattes M 5.24
    • Sicherheitsleitlinie für die Faxnutzung M 2.178
    • Telefonische Ankündigung M 5.26
    • Telefonische Rückversicherung über korrekten Fax-Absender M 5.28
    • Telefonische Rückversicherung über korrekten Fax-Empfang M 5.27
    • unbefugtes Lesen von Faxsendungen G 5.31
    • Verblassen spezieller Fax-Papiere G 4.14
  • Faxgerät
    • Auswertung von Restinformationen G 5.32
    • Sende- und Empfangsprotokollen M 5.25
    • Sperren bestimmter Faxabsender-Rufnummern M 4.37
    • Sperren bestimmter Faxempfänger-Rufnummern M 4.36
    • Überlastung durch Faxsendungen G 5.35
    • unbefugte Nutzung G 5.30
    • Ungeordnete Nutzung G 2.63
    • Vortäuschen eines falschen Absenders G 5.33
  • Faxsendung
  • Faxserver B 5.6
    • Auswahl eines geeigneten M 2.181
    • Einrichten einer Fax-Poststelle M 2.180
    • Manipulation von Adressbüchern und Verteillisten G 5.90
    • Notfallvorsorge und Ausfallsicherheit M 6.69
    • Pflege der Adressbücher und Verteillisten M 5.74
    • Regelungen für den Einsatz M 2.179
    • Schutz vor Überlastung M 5.75
    • sicherer Betrieb eines M 5.73
  • FDDI (Fiber Distributed Data Interface) M 5.60
  • Fehlerbehandlung M 2.215
  • fehlerhafte Administration G 3.9
  • fehlerhafte Nutzung des IT-Systems G 3.8
  • Fenster
  • Fernadministration, Sichere Zugriffsmechanismen bei M 4.80
  • Fernanzeige von Störungen M 1.31
  • Fernwartung
    • Absicherung der per Modem durchgeführten M 5.33
    • Missbrauch von Fernwartungszugängen G 5.10
  • Fernzugriff
  • Feuer G 1.4
  • Feuerlöscher M 1.7
  • Feuerwehr M 1.6
  • Filterregel
    • Auswahl und Implementation geeigneter M 2.76
  • Firewall
    • Aktive Inhalte M 4.100
    • Auswahl eines geeignetenFirewall-Typs M 2.73
    • Intrusion Detection und Intrusion Response Systeme M 5.71
    • Konzept M 2.70
    • Personal Firewall für Internet-PCs M 5.91
    • Protokollierung M 4.47
    • sicherer Betrieb M 2.78
    • sicherer Einsatz der Protokolle und Dienste M 5.39
    • Sicherheitspolitik für eine M 2.71
    • Verschlüsselung M 4.101
  • Foto- und Filmaufnahmen
  • Freigabe von Verzeichnissen unter Windows 95 M 4.58
  • Fremdpersonal
  • ftp (Kommando) M 5.21
  • FTP, File Transfer Protocol M 5.39
  • Funktionstrennung M 2.5, M 2.6

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK