P
0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z
-
Paket-Filter
M 2.74
- Einsatz von lokalem M 4.238
-
Passwörter
- Änderung voreingestellter M 4.7
- Einmalpasswörter M 5.34
- Hinterlegen der M 2.22
- Passwortschutz am tragbaren PC M 4.27
- Passwortschutz für PC und Server M 4.1
- Passwortschutz unter Unix M 4.14
- Passwort-Speicher-Tools M 4.306
- Regelung des Passwortgebrauchs M 2.11
- Synchronisierung M 2.294
- systematisches Ausprobieren von G 5.18
- ungeeigneter Umgang G 3.43
- Zurücksetzen M 2.402
-
Patch- und Änderungsmanagement
B 1.14
- Änderungsanforderungen M 2.422 , M 2.427 , M 2.429
- automatisierte Verteilung G 4.71
- Autoupdate-Mechanismen M 4.324
- Daten und Werkzeuge, Manipulation G 5.145 , M 2.425
- Erfolgsmessung M 2.429
- Fehleinschätzung der Relevanz G 3.92
- Geschäftsprozesse G 2.132 , M 2.426
- Grundbegriffe M 3.66
- Informationsverbund, fehlende Übersicht G 2.136
- Kommunikation G 2.135
- Konfigurationsänderungen M 4.78
- mobile Endgeräte G 2.139
- Notfallvorsorge G 2.140
- Planung G 2.137 , M 2.421
- Ressourcen G 2.134
- Sicherheitsrichtlinie M 2.424
- Skalierbarkeit M 2.428
- Synchronisierung M 4.323
- Test- und Freigabeverfahren G 2.26
- Verantwortlichkeiten G 2.133 , M 2.423
- Wiederherstellung G 2.138
- Patchfeld G 1.16 , M 1.62
- PC-Benutzerwechsel, kein ordnungsgemäßer G 3.17
- PC-Checkheft M 2.24
- PC-Notfalldiskette M 6.24
- PC-Richtlinie M 2.23
- PC-Sicherheitsproduktes, Einsatz eines M 4.41
- PDA B 3.405 , M 2.305 , M 4.229
- Peer-to-Peer Netz B 5.1
- Penetrationstests M 5.150
- Perimeterschutz M 1.55
- Personal
- Personal Digital Assistant B 3.405
- Personal Firewalls für Internet-PCs M 5.91
- Personal, Einweisung in den sicheren Umgang mit IT B 1.2 , M 3.26
- Personalausfall B 1.2 , G 1.1
- Personalrat M 2.40
- Personalvertretung, Mitbestimmung der M 2.40
- Personenbezogene Daten, Übertragung und Abruf M 2.205
- Personenbezogene Daten, unberechtigte Sammlung G 2.61
- Pförtnerdienst M 1.17
- PGP, Einsatz von M 5.63
- Planspiele M 3.47
- Plug-In M 2.235 , M 5.45 , M 5.69 , M 5.85 , M 5.93 , M 5.94
- Protokolldateien, Kontrolle der M 2.64
- Protokolldaten, fehlende Auswertung G 2.22
- Protokollierung