Bundesamt für Sicherheit in der Informationstechnik

K

0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z

  • Kabelbrand G 1.6
  • Kabelführung, schadensmindernde M 5.5
  • Kabellänge

  • Kabeltypen, Auswahl geeigneter M 1.20, M 5.3
  • Kabelverbindungen, unzulässige G 3.4
  • Kapazitätsanforderungen M 6.4
  • Kartenmissbrauch G 5.94
  • Katastrophen im Umfeld G 1.11
  • Klimatisierung

  • Kommunikationspartner

    • unzureichende Indentifikationsprüfung G 3.45
  • Kommunikationssoftware, sicherer Einsatz M 5.32
  • Kommunikationsverbindungen M 5.121

  • Kompatibilitätsprüfung Sender- und Empfängersystem M 5.22
  • Komponenten

    • Genehmigungsverfahren M 2.216
    • Komponenten, nicht angemeldete G 2.59
  • Konfigurations- und Bedienungsfehler G 2.99, G 3.38

  • Konfigurationsänderungen, sorgfältige Durchführung von M 4.78
  • Kontrolle

    • der IT-Sicherheitsmaßnahmen, unzureichende G 2.4
  • Kontrollgänge M 2.18
  • Konzeption des IT-Betriebs M 2.214
  • Kopierer B 3.406

  • Kryptographie B 1.7

    • Auswahl eines geeigneten kryptographischen Verfahrens M 2.164
    • Auswahl eines geeigneten Produktes M 2.165
    • Bedarfserhebung M 2.162
    • Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen M 4.88
    • Datensicherung bei Einsatz kryptographischer Verfahren M 6.56
    • Einführung in die M 3.23
    • Entwicklung eines Kryptokonzepts M 2.161
    • gefälschte Zertifikate G 5.84
    • ISO/OSI-Referenzmodell M 4.90
    • Kompromittierung von Schlüsseln G 5.83
    • Verstoß gegen rechtliche Rahmenbedingungen G 3.32
  • Kryptokonzept B 1.7
  • Kryptomodule B 1.7

    • Ausfall G 4.34
    • Fehlbedienung von G 3.33
    • Geeignetes Schnittstellendesign M 4.85
    • Manipulation G 5.82
    • physikalische Sicherheit M 4.87
    • Regelung des Einsatzes M 2.166
    • Sichere Rollenteilung und Konfiguration M 4.86
    • unautorisierte Benutzung G 5.81
    • unsichere kryptographische Algorithmen G 4.35
  • Kryptoverfahren B 1.7