Bundesamt für Sicherheit in der Informationstechnik

Index T

0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z

  • TCP, Transmission Control Protocol M 5.39
  • Technische Infrastruktur

  • Technische Infrastruktur, Raum B 2.6
  • Teilnetze, Bildung von M 5.77
  • Telearbeit B 5.8

    • Aufbewahrung der Backup-Datenträger M 6.47
    • eingeschränke Erreichbarkeit G 2.50
    • fehlende oder unzureichende Schulung G 2.49
    • Kommunikationsrechner, sicherheitstechnische Anforderungen M 5.52
    • Kommunikationsverbindungen, M 5.51
    • Mangelhafte Einbindung in Informationsfluss G 2.51
    • Regelungen für M 2.113
  • Telearbeiter

    • Regelung der Zugriffsmöglichkeiten M 2.117
  • Telearbeiter, Sicherheitstechnische Einweisung und Fortbildung M 3.21
  • Telearbeitsplatz B 5.8

    • Akten- und Datenträgertransport M 2.112
    • Betreuungs- und Wartungskonzept M 2.115
    • Durchführung einer Anforderungsanalyse M 2.241
    • erhöhte Diebstahlgefahr G 5.69
    • geeignete Aufbewahrung dienstlicher Unterlagen M 1.45
    • geeignete Einrichtung eines häuslichen Arbeit M 1.44
    • geregelte Nutzung der Kommunikationsmöglichkeiten M 2.116
  • Telearbeitsrechner, Sicherheitstechnische Anforderungen an den M 4.63
  • Telearbeitsrechner, unerlaubte private Nutzung G 3.30
  • Telnet M 5.39
  • telnet (Kommando) M 5.21
  • Temperatur und Luftfeuchte, Unzulässige G 1.7

    • Terminalserver B 3.305
    • Aktivieren der Systemprotokollierung M 4.106
    • Analyse von Systemressourcen M 2.465
    • Ausfall und Nichterreichbarkeit G 4.82
    • Ausfall von IT-Systemen G 1.2
    • Außerbetriebnahme von Komponenten M 2.469
    • Authentisierungsdienst, zentral und netzbasiert M 4.250
    • Bereitstellung von Terminalserver-Clients aus Depot-Wartung M 6.143
    • Einsatz von redundanten Terminalservern M 6.142
    • Einschränkung der Benutzerumgebung G 2.36
    • Erweiterte Rechte durch Programmdialoge G 4.81
    • Fehlende zwischen X-Server und X-Client G 4.12
    • fehlerhafte Administration G 3.16, G 3.9
    • Gefälschte Antworten auf XDMCPBroadcasts bei Terminalservern G 5.161
    • Konfigurations- und Bedienungsfehler G 3.38
    • Leitungskapazitäten, unzureichende G 2.32
    • Lizenzierung von Software M 2.468
    • Manipulation von Tabellen G 5.112
    • Missbrauch von Benutzerrechten G 5.19
    • Netzdienste, Deaktivieren nicht benötigter M 5.72
    • Nutzung als grafische Firewall M 4.365
    • Planung der Leitungskapazitäten M 5.162
    • Planung von regelmäßigen Neustartzyklen M 2.467
    • Rechte, unerlaubte Ausübung G 2.7
    • Regelmäßige Audits M 4.368
    • Restriktive Rechtevergabe M 5.163
    • Schadprogramme G 5.23
    • Schlechte oder fehlende Authentikation G 4.33
    • Schulung zum sicheren Einsatz M 3.81
    • Secure Shell M 5.64
    • Sichere Konfiguration von beweglichen Benutzerprofilen M 4.366
    • Sichere Nutzung aus entfernten Netz M 5.164
    • sicherheitsrelevante Patches und Updates M 2.273
    • Softwareschwachstellen G 4.22
    • Terminalserver-Architektur, Migration auf eine M 2.466
    • Terminalserver-Clients, duale Nutzung als normale Client-PCs M 6.144
    • Terminalserver-Nutzung, Sicherheitsrichtlinie M 2.464
    • Terminalserver-Umgebungen, Lizenzierung von Software M 2.468
    • Umleiten von X-Windows-Sitzungen G 5.162
    • Ungeeignete Anwendungen G 2.154
    • Ungeeignete Sicherung des Übertragungsweges G 2.153
    • unsichere kryptographische Algorithmen G 4.35
    • vernetzte IT-Systeme, Komplexität der Zugangsmöglichkeiten G 4.10
    • Verwendung von Client-Applikationen M 4.367
    • Viren-Schutzprogramme M 4.3
    • X-Windows, Einsatz der Sicherheitsmechanismen von M 4.9
  • Testverfahren, fehlendes oder unzureichendes Freigabe- und G 2.26
  • tftp (Kommando) M 5.21
  • TK-Anlage B 3.401

    • Ausfall von IT-Systemen G 1.2
    • Weitverkehrsnetze, Ausfall G 1.10
    • Fehlende oder unzureichende Regelungen G 2.1
    • Unzureichende Kenntnis über Regelungen G 2.2
    • Fehlende oder unzureichende Wartung G 2.5
    • Ausfall durch Fehlbedienung G 3.7
    • Fehlerhafte Administration G 3.16, G 3.9
    • Missbrauch von Fernwartungszugängen G 5.10
    • Ausspähen gespeicherter Informationen G 5.11
    • Abhören G 5.13, G 5.12
    • Gebührenbetrug G 5.14
    • Missbrauch von TK-Anlagen G 5.15
    • Gefährdung bei Wartungs-/Administrierungsarbeiten G 5.16
    • Social Engineering G 5.42
    • Missbrauch von Remote-Zugängen G 5.44
    • Schützenswerter Informationen G 5.71
    • Beschaffung M 2.105
    • Verzicht auf Fernwartung einer TK-Anlage M 2.27
    • Datensicherung der Konfigurationsdaten M 6.26
    • Protokollierung bei M 4.5
    • Revision der Konfiguration M 4.6
    • Änderung voreingestellter Passwörter M 4.7
    • TK-Endgeräte, Passwortschutz für M 4.10
    • TK-Anlagen-Schnittstellen, Absicherung der M 4.11
    • Absicherung der Zugänge M 5.15, M 5.14
    • Anforderungsanalyse M 2.470
    • Planung des Einsatzes M 2.471
    • Sicherheitsrichtlinie M 2.472
    • Auswahl von TK-Diensteanbietern M 2.473
    • Sichere Außerbetriebnahme von TK-Komponenten M 2.474
    • Schulung zur sicheren Nutzung M 3.82
    • Sicherer Betrieb eines Anrufbeantworters M 4.369
    • Notfallvorsorge M 6.145
  • TK-Anlagenkonfiguration, Revision der M 4.6
  • TK-Anlagen-Schnittstellen, Absicherung der M 4.11
  • TK-Basisanschluss

  • TK-Basisanschluß für Notrufe M 6.2
  • TK-Bedienplatzes, Schutz des M 4.8
  • TK-Endgeräte, Passwortschutz für M 4.10
  • TK-Gebührendaten, Absicherung der Datenträger M 1.30
  • TK-Gefährdungen, Sensibilisierung der Mitarbeiter M 3.13
  • Token-Ring M 5.60
  • tolerierbaren Ausfallzeiten M 6.1
  • tragbarer PC

    • Aufbewahrung bei mobilem Einsatz M 1.33
    • Einsatz eines Verschlüsselungsproduktes M 4.29
    • geeignete Aufbewahrung im stationären Einsatz M 1.34
    • geregelte Übergabe und Rücknahme M 2.36
    • Sammelaufbewahrung M 1.35
    • Software-Reinstallation bei Benutzerwechsel M 4.28
    • ungeordneter Benutzer-Wechsel G 2.16
  • Trassen, Brandschottung von M 1.9
  • Trassendimensionierung G 2.11, M 1.21
  • Trojanische Pferde G 5.21, M 2.224
  • Türen, abgeschlossene M 1.23
  • Türen, geschlossene M 1.15
  • Twitter, sichere Nutzung M 5.156