Bundesamt für Sicherheit in der Informationstechnik

Index U

0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z

  • Überlastung
    • durch eingehende E-Mails G 5.75
  • Überspannung/Unterspannung G 4.6
  • Überspannungsschutz M 1.4, M 1.25
  • Übersprechen G 4.5
  • Übertragung falscher oder nicht gewünschter Datensätze G 3.13
  • UDP, User Datagram Protocol M 5.39
  • Umzug, Sicherheit bei M 2.177
  • unbefugter Zutritt G 2.6
  • unberechtigte IT-Nutzung G 5.9
  • undokumentierte Funktionen G 4.43
  • Unix
    • Aktivieren der Systemprotokollierung M 4.106
    • Attributvergabe bei Systemdateien M 4.19
    • erste Maßnahmen nach einer Unix-Standardinstallation M 4.105
    • Passwortschutz M 4.14
    • Protokollierung im Unix-System M 4.25
    • regelmäßiger Sicherheitscheck M 4.26
    • restriktive Rechtevergabe M 4.20
    • Verschlüsselung M 5.36
    • Vertraulichkeitsverlust schutzbedürftiger Daten M 4.22
  • unkontrollierter Einsatz von Betriebsmitteln G 2.8
  • Update/Upgrade von Soft- und Hardware im Netzbereich M 4.83
  • Urheberrecht, Verstöße gegen das G 2.28
  • USB M 4.200
  • USV M 1.26, M 1.28
  • UUCP Sicherheitsmechanismen M 5.35
  • UUCP, Missbrauch bei Unix-Systemen G 5.41