M 5 Maßnahmenkatalog Kommunikation
M 5.1 Entfernen oder Deaktivieren nicht benötigter Leitungen
M 5.2 Auswahl einer geeigneten Netz-Topologie
M 5.3 Auswahl geeigneter Kabeltypen unter kommunikationstechnischer Sicht
M 5.4 Dokumentation und Kennzeichnung der Verkabelung
M 5.5 Schadensmindernde Kabelführung
M 5.6 Obligatorischer Einsatz eines Netzpasswortes - entfallen
M 5.8 Regelmäßiger Sicherheitscheck des Netzes
M 5.9 Protokollierung am Server
M 5.10 Restriktive Rechtevergabe
M 5.11 Server-Konsole sperren - entfallen
M 5.12 Einrichtung eines zusätzlichen Netzadministrators - entfallen
M 5.13 Geeigneter Einsatz von Elementen zur Netzkopplung
M 5.14 Absicherung interner Remote-Zugänge von TK-Anlagen
M 5.15 Absicherung externer Remote-Zugänge von TK-Anlagen
M 5.16 Übersicht über Netzdienste
M 5.17 Einsatz der Sicherheitsmechanismen von NFS
M 5.18 Einsatz der Sicherheitsmechanismen von NIS
M 5.19 Einsatz der Sicherheitsmechanismen von sendmail
M 5.20 Einsatz der Sicherheitsmechanismen von rlogin, rsh und rcp
M 5.21 Sicherer Einsatz von telnet, ftp, tftp und rexec
M 5.22 Kompatibilitätsprüfung des Sender- und Empfängersystems
M 5.23 Auswahl einer geeigneten Versandart für Datenträger
M 5.24 Nutzung eines geeigneten Faxvorblattes
M 5.25 Nutzung von Sende- und Empfangsprotokollen
M 5.26 Telefonische Ankündigung einer Faxsendung
M 5.27 Telefonische Rückversicherung über korrekten Faxempfang
M 5.28 Telefonische Rückversicherung über korrekten Faxabsender
M 5.29 Gelegentliche Kontrolle programmierter Zieladressen und Protokolle
M 5.30 Aktivierung einer vorhandenen Callback-Option
M 5.31 Geeignete Modem-Konfiguration
M 5.32 Sicherer Einsatz von Kommunikationssoftware
M 5.33 Absicherung von Fernwartung
M 5.34 Einsatz von Einmalpasswörtern
M 5.35 Einsatz der Sicherheitsmechanismen von UUCP
M 5.36 Verschlüsselung unter Unix und Windows NT - entfallen
M 5.37 Einschränken der Peer-to-Peer-Funktionalitäten in einem servergestützten Netz - entfallen
M 5.38 Sichere Einbindung von DOS-PCs in ein Unix-Netz - entfallen
M 5.39 Sicherer Einsatz der Protokolle und Dienste
M 5.40 Sichere Einbindung von DOS-PCs in ein Windows NT Netz - entfallen
M 5.41 Sichere Konfiguration des Fernzugriffs unter Windows NT - entfallen
M 5.42 Sichere Konfiguration der TCP/IP-Netzverwaltung unter Windows NT - entfallen
M 5.43 Sichere Konfiguration der TCP/IP-Netzdienste unter Windows NT - entfallen
M 5.44 Einseitiger Verbindungsaufbau
M 5.45 Sichere Nutzung von Browsern
M 5.46 Einsatz von Stand-alone-Systemen zur Nutzung des Internets
M 5.47 Einrichten einer Closed User Group
M 5.48 Authentisierung mittels CLIP/COLP
M 5.49 Callback basierend auf CLIP/COLP
M 5.50 Authentisierung mittels PAP/CHAP
M 5.52 Sicherheitstechnische Anforderungen an den Kommunikationsrechner
M 5.53 Schutz vor Mailbomben - entfallen
M 5.54 Umgang mit unerwünschten E-Mails
M 5.55 Kontrolle von Alias-Dateien und Verteilerlisten - entfallen
M 5.56 Sicherer Betrieb eines Mailservers
M 5.57 Sichere Konfiguration der Groupware-/Mail-Clients
M 5.58 Auswahl und Installation von Datenbankschnittstellen-Treibern
M 5.59 Schutz vor DNS-Spoofing bei Authentisierungsmechanismen
M 5.60 Auswahl einer geeigneten Backbone-Technologie
M 5.61 Geeignete physikalische Segmentierung
M 5.62 Geeignete logische Segmentierung
M 5.63 Einsatz von GnuPG oder PGP
M 5.65 Einsatz von S-HTTP - entfallen
M 5.67 Verwendung eines Zeitstempel-Dienstes
M 5.68 Einsatz von Verschlüsselungsverfahren zur Netzkommunikation
M 5.69 Schutz vor aktiven Inhalten
M 5.70 Adreßumsetzung - NAT (Network Address Translation)
M 5.71 Intrusion Detection und Intrusion Response Systeme
M 5.72 Deaktivieren nicht benötigter Netzdienste
M 5.73 Sicherer Betrieb eines Faxservers
M 5.74 Pflege der Faxserver-Adressbücher und der Verteillisten
M 5.75 Schutz vor Überlastung des Faxservers
M 5.76 Einsatz geeigneter Tunnel-Protokolle für die VPN-Kommunikation
M 5.78 Schutz vor Erstellen von Bewegungsprofilen bei der Mobiltelefon-Nutzung
M 5.79 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung
M 5.80 Schutz vor Abhören der Raumgespräche über Mobiltelefone
M 5.81 Sichere Datenübertragung über Mobiltelefone
M 5.82 Sicherer Einsatz von SAMBA - entfallen
M 5.83 Sichere Anbindung eines externen Netzes mit Linux FreeS/WAN
M 5.84 Einsatz von Verschlüsselungsverfahren für die Lotus Notes Kommunikation
M 5.85 Einsatz von Verschlüsselungsverfahren für Lotus Notes E-Mail
M 5.86 Einsatz von Verschlüsselungsverfahren beim Browser-Zugriff auf Lotus Notes
M 5.87 Vereinbarung über die Anbindung an Netze Dritter
M 5.88 Vereinbarung über Datenaustausch mit Dritten
M 5.89 Konfiguration des sicheren Kanals unter Windows
M 5.90 Einsatz von IPSec unter Windows
M 5.91 Einsatz von Personal Firewalls für Internet-PCs
M 5.92 Sichere Internet-Anbindung von Internet-PCs
M 5.93 Sicherheit von WWW-Browsern bei der Nutzung von Internet-PCs
M 5.94 Sicherheit von E-Mail-Clients bei der Nutzung von Internet-PCs
M 5.95 Sicherer E-Commerce bei der Nutzung von Internet-PCs
M 5.96 Sichere Nutzung von Webmail
M 5.97 Absicherung der Kommunikation mit Novell eDirectory
M 5.98 Schutz vor Missbrauch kostenpflichtiger Einwahlnummern
M 5.99 SSL/TLS-Absicherung für Exchange 2000
M 5.100 Einsatz von Verschlüsselungs- und Signaturverfahren für die Exchange 2000 Kommunikation
M 5.101 Entfernen nicht benötigter ODBC-Treiber beim IIS-Einsatz - entfallen
M 5.102 Installation von URL-Filtern beim IIS-Einsatz - entfallen
M 5.103 Entfernen sämtlicher Netzwerkfreigaben beim IIS-Einsatz - entfallen
M 5.104 Konfiguration des TCP/IP-Filters beim IIS-Einsatz - entfallen
M 5.105 Vorbeugen vor SYN-Attacken auf den IIS - entfallen
M 5.106 Entfernen nicht vertrauenswürdiger Root-Zertifikate beim IIS-Einsatz - entfallen
M 5.107 Verwendung von SSL im Apache-Webserver - entfallen
M 5.108 Kryptographische Absicherung von Groupware bzw. E-Mail
M 5.109 Einsatz eines E-Mail-Scanners auf dem Mailserver
M 5.110 Absicherung von E-Mail mit SPHINX (S/MIME)
M 5.111 Einrichtung von Access Control Lists auf Routern
M 5.112 Sicherheitsaspekte von Routing-Protokollen
M 5.113 Einsatz des VTAM Session Management Exit unter z/OS
M 5.114 Absicherung der z/OS-Tracefunktionen
M 5.115 Integration eines Webservers in ein Sicherheitsgateway
M 5.116 Integration eines E-Mailservers in ein Sicherheitsgateway
M 5.117 Integration eines Datenbank-Servers in ein Sicherheitsgateway
M 5.118 Integration eines DNS-Servers in ein Sicherheitsgateway
M 5.120 Behandlung von ICMP am Sicherheitsgateway
M 5.121 Sichere Kommunikation von unterwegs
M 5.122 Sicherer Anschluss von Laptops an lokale Netze
M 5.123 Absicherung der Netzkommunikation unter Windows
M 5.124 Netzzugänge in Besprechungs-, Veranstaltungs- und Schulungsräumen
M 5.125 Absicherung der Kommunikation von und zu SAP Systemen
M 5.126 Absicherung der SAP RFC-Schnittstelle
M 5.127 Absicherung des SAP Internet Connection Framework (ICF)
M 5.128 Absicherung der SAP ALE (IDoc/BAPI) Schnittstelle
M 5.129 Sichere Konfiguration der HTTP-basierten Dienste von SAP Systemen
M 5.130 Absicherung des SANs durch Segmentierung
M 5.131 Absicherung von IP-Protokollen unter Windows Server 2003
M 5.132 Sicherer Einsatz von WebDAV unter Windows Server 2003
M 5.133 Auswahl eines VoIP-Signalisierungsprotokolls
M 5.134 Sichere Signalisierung bei VoIP
M 5.135 Sicherer Medientransport mit SRTP
M 5.136 Dienstgüte und Netzmanagement bei VoIP
M 5.137 Einsatz von NAT für VoIP
M 5.138 Einsatz von RADIUS-Servern
M 5.139 Sichere Anbindung eines WLANs an ein LAN
M 5.140 Aufbau eines Distribution Systems
M 5.141 Regelmäßige Sicherheitschecks in WLANs
M 5.142 Abnahme der IT-Verkabelung
M 5.143 Laufende Fortschreibung und Revision der Netzdokumentation
M 5.144 Rückbau der IT-Verkabelung
M 5.145 Sicherer Einsatz von CUPS
M 5.146 Netztrennung beim Einsatz von Multifunktionsgeräten
M 5.147 Absicherung der Kommunikation mit Verzeichnisdiensten
M 5.148 Sichere Anbindung eines externen Netzes mit OpenVPN
M 5.149 Sichere Anbindung eines externen Netzes mit IPSec
M 5.150 Durchführung von Penetrationstests
M 5.151 Sichere Konfiguration des Samba Web Administration Tools
M 5.152 Austausch von Informationen und Ressourcen über Peer-to-Peer-Dienste
M 5.153 Planung des Netzes für virtuelle Infrastrukturen
M 5.154 Sichere Konfiguration eines Netzes für virtuelle Infrastrukturen
M 5.155 Datenschutz-Aspekte bei der Internet-Nutzung
M 5.156 Sichere Nutzung von Twitter
M 5.157 Sichere Nutzung von sozialen Netzwerken
M 5.158 Nutzung von Web-Speicherplatz
M 5.159 Übersicht über Protokolle und Kommunikationsstandards für Webserver
M 5.160 Authentisierung gegenüber Webservern
M 5.161 Erstellung von dynamischen Web-Angeboten
M 5.162 Planung der Leitungskapazitäten beim Einsatz von Terminalservern
M 5.163 Restriktive Rechtevergabe auf Terminalservern
M 5.164 Sichere Nutzung eines Terminalservers aus einem entfernten Netz