M 2 Maßnahmenkatalog Organisation
M 2.1 Festlegung von Verantwortlichkeiten und Regelungen für den IT-Einsatz
M 2.2 Betriebsmittelverwaltung
M 2.4 Regelungen für Wartungs- und Reparaturarbeiten
M 2.5 Aufgabenverteilung und Funktionstrennung
M 2.6 Vergabe von Zutrittsberechtigungen
M 2.7 Vergabe von Zugangsberechtigungen
M 2.8 Vergabe von Zugriffsrechten
M 2.9 Nutzungsverbot nicht freigegebener Hard- und Software
M 2.10 Überprüfung des Hard- und Software-Bestandes
M 2.11 Regelung des Passwortgebrauchs
M 2.12 Betreuung und Beratung von IT-Benutzern
M 2.13 Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln
M 2.16 Beaufsichtigung oder Begleitung von Fremdpersonen
M 2.17 Zutrittsregelung und -kontrolle
M 2.19 Neutrale Dokumentation in den Verteilern
M 2.20 Kontrolle bestehender Verbindungen
M 2.22 Hinterlegen des Passwortes
M 2.23 Herausgabe einer PC-Richtlinie
M 2.24 Einführung eines IT-Passes
M 2.25 Dokumentation der Systemkonfiguration
M 2.26 Ernennung eines Administrators und eines Vertreters
M 2.27 Verzicht auf Fernwartung der TK-Anlage
M 2.28 Bereitstellung externer TK-Beratungskapazität
M 2.29 Bedienungsanleitung der TK-Anlage für die Benutzer
M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen
M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile
M 2.32 Einrichtung einer eingeschränkten Benutzerumgebung
M 2.33 Aufteilung der Administrationstätigkeiten unter Unix
M 2.34 Dokumentation der Veränderungen an einem bestehenden System
M 2.35 Informationsbeschaffung über Sicherheitslücken des Systems
M 2.36 Geregelte Übergabe und Rücknahme eines tragbaren PC
M 2.37 "Der aufgeräumte Arbeitsplatz"
M 2.38 Aufteilung der Administrationstätigkeiten
M 2.39 Reaktion auf Verletzungen der Sicherheitsvorgaben
M 2.40 Rechtzeitige Beteiligung des Personal-/Betriebsrates
M 2.41 Verpflichtung der Mitarbeiter zur Datensicherung
M 2.42 Festlegung der möglichen Kommunikationspartner
M 2.43 Ausreichende Kennzeichnung der Datenträger beim Versand
M 2.44 Sichere Verpackung der Datenträger
M 2.45 Regelung des Datenträgeraustausches
M 2.46 Geeignetes Schlüsselmanagement
M 2.47 Ernennung eines Fax-Verantwortlichen
M 2.48 Festlegung berechtigter Faxbediener
M 2.49 Beschaffung geeigneter Faxgeräte
M 2.50 Geeignete Entsorgung von Fax-Verbrauchsgütern und -Ersatzteilen
M 2.51 Fertigung von Kopien eingehender Faxsendungen
M 2.52 Versorgung und Kontrolle der Verbrauchsgüter
M 2.53 Abschalten des Faxgerätes außerhalb der Bürozeiten
M 2.54 Beschaffung geeigneter Anrufbeantworter
M 2.55 Einsatz eines Sicherungscodes
M 2.56 Vermeidung schutzbedürftiger Informationen auf dem Anrufbeantworter
M 2.57 Regelmäßiges Abhören und Löschen aufgezeichneter Gespräche
M 2.58 Begrenzung der Sprechdauer
M 2.59 Auswahl eines geeigneten Modems in der Beschaffung
M 2.60 Sichere Administration eines Modems
M 2.61 Regelung des Modem-Einsatzes
M 2.62 Software-Abnahme- und Freigabe-Verfahren
M 2.63 Einrichten der Zugriffsrechte
M 2.64 Kontrolle der Protokolldateien
M 2.65 Kontrolle der Wirksamkeit der Benutzer-Trennung am IT-System
M 2.66 Beachtung des Beitrags der Zertifizierung für die Beschaffung
M 2.67 Festlegung einer Sicherheitsstrategie für Peer-to-Peer-Dienste
M 2.68 Sicherheitskontrollen durch die Benutzer beim Einsatz von Peer-to-Peer-Diensten
M 2.69 Einrichtung von Standardarbeitsplätzen
M 2.70 Entwicklung eines Konzepts für Sicherheitsgateways
M 2.71 Festlegung einer Policy für ein Sicherheitsgateway
M 2.72 Anforderungen an eine Firewall - ENTFALLEN
M 2.73 Auswahl geeigneter Grundstrukturen für Sicherheitsgateways
M 2.74 Geeignete Auswahl eines Paketfilters
M 2.75 Geeignete Auswahl eines Application-Level-Gateways
M 2.76 Auswahl und Einrichtung geeigneter Filterregeln
M 2.77 Integration von Servern in das Sicherheitsgateway
M 2.78 Sicherer Betrieb eines Sicherheitsgateways
M 2.79 Festlegung der Verantwortlichkeiten im Bereich Standardsoftware
M 2.80 Erstellung eines Anforderungskatalogs für Standardsoftware
M 2.81 Vorauswahl eines geeigneten Standardsoftwareproduktes
M 2.82 Entwicklung eines Testplans für Standardsoftware
M 2.83 Testen von Standardsoftware
M 2.84 Entscheidung und Entwicklung der Installationsanweisung für Standardsoftware
M 2.85 Freigabe von Standardsoftware
M 2.86 Sicherstellen der Integrität von Standardsoftware
M 2.87 Installation und Konfiguration von Standardsoftware
M 2.88 Lizenzverwaltung und Versionskontrolle von Standardsoftware
M 2.89 Deinstallation von Standardsoftware
M 2.90 Überprüfung der Lieferung
M 2.91 Festlegung einer Sicherheitsstrategie für das Windows NT Client-Server-Netz
M 2.92 Durchführung von Sicherheitskontrollen im Windows NT Client-Server-Netz
M 2.93 Planung des Windows NT Netzes
M 2.94 Freigabe von Verzeichnissen unter Windows NT
M 2.95 Beschaffung geeigneter Schutzschränke
M 2.96 Verschluss von Schutzschränken
M 2.97 Korrekter Umgang mit Codeschlössern
M 2.98 Sichere Installation von Novell Netware Servern
M 2.99 Sichere Einrichtung von Novell Netware Servern
M 2.100 Sicherer Betrieb von Novell Netware Servern
M 2.101 Revision von Novell Netware Servern
M 2.102 Verzicht auf die Aktivierung der Remote Console
M 2.103 Einrichten von Benutzerprofilen unter Windows 95
M 2.104 Systemrichtlinien zur Einschränkung der Nutzungsmöglichkeiten von Windows 95
M 2.105 Beschaffung von TK-Anlagen
M 2.106 Auswahl geeigneter ISDN-Karten in der Beschaffung
M 2.107 Dokumentation der ISDN-Karten-Konfiguration
M 2.108 Verzicht auf Fernwartung der ISDN-Netzkoppelelemente
M 2.109 Rechtevergabe für den Fernzugriff
M 2.110 Datenschutzaspekte bei der Protokollierung
M 2.111 Bereithalten von Handbüchern
M 2.113 Regelungen für Telearbeit
M 2.114 Informationsfluss zwischen Telearbeiter und Institution
M 2.115 Betreuungs- und Wartungskonzept für Telearbeitsplätze
M 2.116 Geregelte Nutzung der Kommunikationsmöglichkeiten
M 2.117 Regelung der Zugriffsmöglichkeiten des Telearbeiters
M 2.118 Konzeption der sicheren E-Mail-Nutzung
M 2.119 Regelung für den Einsatz von E-Mail
M 2.120 Einrichtung einer Poststelle
M 2.121 Regelmäßiges Löschen von E-Mails
M 2.122 Einheitliche E-Mail-Adressen
M 2.123 Auswahl eines Mailproviders
M 2.124 Geeignete Auswahl einer Datenbank-Software
M 2.125 Installation und Konfiguration einer Datenbank
M 2.126 Erstellung eines Datenbanksicherheitskonzeptes
M 2.128 Zugangskontrolle einer Datenbank
M 2.129 Zugriffskontrolle einer Datenbank
M 2.130 Gewährleistung der Datenbankintegrität
M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen
M 2.132 Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen
M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems
M 2.134 Richtlinien für Datenbank-Anfragen
M 2.135 Gesicherte Datenübernahme in eine Datenbank
M 2.136 Einhaltung von Regelungen bzgl. Arbeitsplatz und Arbeitsumgebung
M 2.137 Beschaffung eines geeigneten Datensicherungssystems
M 2.138 Strukturierte Datenhaltung
M 2.139 Ist-Aufnahme der aktuellen Netzsituation
M 2.140 Analyse der aktuellen Netzsituation
M 2.141 Entwicklung eines Netzkonzeptes
M 2.142 Entwicklung eines Netz-Realisierungsplans
M 2.143 Entwicklung eines Netzmanagementkonzeptes
M 2.144 Geeignete Auswahl eines Netzmanagement-Protokolls
M 2.145 Anforderungen an ein Netzmanagement-Tool
M 2.146 Sicherer Betrieb eines Netzmanagementsystems
M 2.147 Sichere Migration von Novell Netware 3.x Servern in Novell Netware 4.x Netze
M 2.148 Sichere Einrichtung von Novell Netware 4.x Netzen
M 2.149 Sicherer Betrieb von Novell Netware 4.x Netzen
M 2.150 Revision von Novell Netware 4.x Netzen
M 2.151 Entwurf eines NDS-Konzeptes
M 2.152 Entwurf eines Zeitsynchronisations-Konzeptes
M 2.153 Dokumentation von Novell Netware 4.x Netzen
M 2.154 Erstellung eines Computer-Virenschutzkonzepts
M 2.155 Identifikation potentiell von Computer-Viren betroffener IT-Systeme
M 2.156 Auswahl einer geeigneten Computer-Virenschutz-Strategie
M 2.157 Auswahl eines geeigneten Computer-Viren-Suchprogramms
M 2.158 Meldung von Computer-Virusinfektionen
M 2.159 Aktualisierung der eingesetzten Computer-Viren-Suchprogramme
M 2.160 Regelungen zum Computer-Virenschutz
M 2.161 Entwicklung eines Kryptokonzepts
M 2.162 Bedarfserhebung für den Einsatz kryptographischer Verfahren und Produkte
M 2.163 Erhebung der Einflussfaktoren für kryptographische Verfahren und Produkte
M 2.164 Auswahl eines geeigneten kryptographischen Verfahrens
M 2.165 Auswahl eines geeigneten kryptographischen Produktes
M 2.166 Regelung des Einsatzes von Kryptomodulen
M 2.167 Sicheres Löschen von Datenträgern
M 2.168 IT-System-Analyse vor Einführung eines Systemmanagementsystems
M 2.169 Entwickeln einer Systemmanagementstrategie
M 2.170 Anforderungen an ein Systemmanagementsystem
M 2.171 Geeignete Auswahl eines Systemmanagement-Produktes
M 2.172 Entwicklung eines Konzeptes für die WWW-Nutzung
M 2.173 Festlegung einer WWW-Sicherheitsstrategie
M 2.174 Sicherer Betrieb eines WWW-Servers
M 2.175 Aufbau eines WWW-Servers
M 2.176 Geeignete Auswahl eines Internet Service Providers
M 2.177 Sicherheit bei Umzügen
M 2.178 Erstellung einer Sicherheitsleitlinie für die Faxnutzung
M 2.179 Regelungen für den Faxserver-Einsatz
M 2.180 Einrichten einer Fax-Poststelle
M 2.181 Auswahl eines geeigneten Faxservers
M 2.182 Regelmäßige Kontrollen der IT-Sicherheitsmaßnahmen
M 2.183 Durchführung einer RAS-Anforderungsanalyse
M 2.184 Entwicklung eines RAS-Konzeptes
M 2.185 Auswahl einer geeigneten RAS-Systemarchitektur
M 2.186 Geeignete Auswahl eines RAS-Produktes
M 2.187 Festlegen einer RAS-Sicherheitsrichtlinie
M 2.188 Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung
M 2.189 Sperrung des Mobiltelefons bei Verlust
M 2.190 Einrichtung eines Mobiltelefon-Pools
M 2.191 Etablierung des IT-Sicherheitsprozesses - ENTFALLEN
M 2.192 Erstellung einer IT-Sicherheitsleitlinie
M 2.193 Aufbau einer geeigneten Organisationsstruktur für IT-Sicherheit
M 2.194 Erstellung einer Übersicht über vorhandener IT-Systeme - ENTFALLEN
M 2.195 Erstellung eines IT-Sicherheitskonzepts
M 2.196 Umsetzung des IT-Sicherheitskonzepts nach einem Realisierungsplan - ENTFALLEN
M 2.197 Integration der Mitarbeiter in den Sicherheitsprozess
M 2.198 Sensibilisierung der Mitarbeiter für IT-Sicherheit
M 2.199 Aufrechterhaltung der IT-Sicherheit
M 2.200 Managementreporte und -bewertungen der IT-Sicherheit
M 2.201 Dokumentation des IT-Sicherheitsprozesses
M 2.202 Erstellung eines Handbuchs zur IT-Sicherheit - ENTFALLEN
M 2.203 Aufbau einer Informationsbörse zur IT-Sicherheit - ENTFALLEN
M 2.204 Verhinderung ungesicherter Netzzugänge
M 2.205 Übertragung und Abruf personenbezogener Daten
M 2.206 Planung des Einsatzes von Lotus Notes
M 2.207 Festlegen einer Sicherheitsrichtlinie für Lotus Notes
M 2.208 Planung der Domänen und der Zertifikatshierarchie von Lotus Notes
M 2.209 Planung des Einsatzes von Lotus Notes im Intranet
M 2.210 Planung des Einsatzes von Lotus Notes im Intranet mit Browser-Zugriff
M 2.211 Planung des Einsatzes von Lotus Notes in einer DMZ
M 2.212 Organisatorische Vorgaben für die Gebäudereinigung
M 2.213 Wartung der technischen Infrastruktur
M 2.214 Konzeption des IT-Betriebs
M 2.216 Genehmigungsverfahren für IT-Komponenten
M 2.217 Sorgfältige Einstufung und Umgang mit Informationen, Anwendungen und Systemen
M 2.218 Regelung der Mitnahme von Datenträgern und IT-Komponenten
M 2.219 Kontinuierliche Dokumentation der Informationsverarbeitung
M 2.220 Richtlinien für die Zugriffs- bzw. Zugangskontrolle
M 2.222 Regelmäßige Kontrollen der technischen IT-Sicherheitsmaßnahmen - ENTFALLEN
M 2.223 Sicherheitsvorgaben für die Nutzung von Standardsoftware
M 2.224 Vorbeugung gegen Trojanische Pferde
M 2.225 Zuweisung der Verantwortung für Informationen, Anwendungen und IT-Komponenten
M 2.226 Regelungen für den Einsatz von Fremdpersonal
M 2.227 Planung des Windows 2000 Einsatzes
M 2.228 Festlegen einer Windows 2000 Sicherheitsrichtlinie
M 2.229 Planung des Active Directory
M 2.230 Planung der Active Directory-Administration
M 2.231 Planung der Gruppenrichtlinien unter Windows 2000
M 2.232 Planung der Windows 2000 CA-Struktur
M 2.233 Planung der Migration von Windows NT auf Windows 2000
M 2.234 Konzeption von Internet-PCs
M 2.235 Richtlinien für die Nutzung von Internet-PCs
M 2.236 Planung des Einsatzes von Novell eDirectory
M 2.237 Planung der Partitionierung und Replikation im Novell eDirectory
M 2.238 Festlegung einer Sicherheitsrichtlinie für Novell eDirectory
M 2.239 Planung des Einsatzes von Novell eDirectory im Intranet
M 2.240 Planung des Einsatzes von Novell eDirectory im Extranet
M 2.241 Durchführung einer Anforderungsanalyse für den Telearbeitsplatz
M 2.242 Zielsetzung der elektronischen Archivierung
M 2.243 Entwicklung des Archivierungskonzepts
M 2.244 Ermittlung der technischen Einflussfaktoren für die elektronische Archivierung
M 2.245 Ermittlung der rechtlichen Einflussfaktoren für die elektronische Archivierung
M 2.246 Ermittlung der organisatorischen Einflussfaktoren für die elektronische Archivierung
M 2.247 Planung des Einsatzes von Exchange/Outlook 2000
M 2.248 Festlegung einer Sicherheitsrichtlinie für Exchange/ Outlook 2000
M 2.249 Planung der Migration von "Exchange 5.5-Servern" nach "Exchange 2000"
M 2.250 Festlegung einer Outsourcing-Strategie
M 2.251 Festlegung der Sicherheitsanforderungen für Outsourcing-Vorhaben
M 2.252 Wahl eines geeigneten Outsourcing-Dienstleisters
M 2.253 Vertragsgestaltung mit dem Outsourcing-Dienstleister
M 2.254 Erstellung eines IT-Sicherheitskonzepts für das Outsourcing-Vorhaben
M 2.255 Sichere Migration bei Outsourcing-Vorhaben
M 2.256 Planung und Aufrechterhaltung der IT-Sicherheit im laufenden Outsourcing-Betrieb
M 2.257 Überwachung der Speicherressourcen von Archivmedien
M 2.258 Konsistente Indizierung von Dokumenten bei der Archivierung
M 2.259 Einführung eines übergeordneten Dokumentenmanagements
M 2.260 Regelmäßige Revision des Archivierungsprozesses
M 2.261 Regelmäßige Marktbeobachtung von Archivsystemen
M 2.262 Regelung der Nutzung von Archivsystemen
M 2.263 Regelmäßige Aufbereitung von archivierten Datenbeständen
M 2.264 Regelmäßige Aufbereitung von verschlüsselten Daten bei der Archivierung
M 2.265 Geeigneter Einsatz digitaler Signaturen bei der Archivierung,
M 2.266 Regelmäßige Erneuerung technischer Archivsystem-Komponenten,
M 2.267 Planen des IIS-Einsatzes,
M 2.268 Festlegung einer IIS-Sicherheitsrichtlinie
M 2.269 Planung des Einsatzes eines Apache Webservers
M 2.270 Planung des SSL-Einsatzes beim Apache Webserver (zusätzlich),
M 2.271 Festlegung einer Sicherheitsstrategie für den WWW-Zugang,
M 2.272 Einrichtung eines WWW-Redaktionsteams,
M 2.273 Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates,
M 2.274 Vertretungsregelungen bei E-Mail-Nutzung,
M 2.275 Einrichtung funktionsbezogener E-Mailadressen,
M 2.276 Funktionsweise eines Routers
M 2.277 Funktionsweise eines Switches
M 2.278 Typische Einsatzszenarien von Routern und Switches
M 2.279 Erstellung einer Sicherheitsrichtlinie für Router und Switches
M 2.280 Kriterien für die Beschaffung und geeignete Auswahl von Routern und Switches
M 2.281 Dokumentation der Systemkonfiguration von Routern und Switches
M 2.282 Regelmäßige Kontrolle von Routern und Switches
M 2.283 Software-Pflege auf Routern und Switches
M 2.284 Sichere Außerbetriebnahme von Routern und Switches
M 2.285 Festlegung von Standards für z/OS-Systemdefinitionen
M 2.286 Planung und Einsatz von zSeries-Systemen
M 2.287 Batch-Job-Planung für z/OS-Systeme
M 2.288 Erstellung von Sicherheitsrichtlinien für z/OS-Systeme
M 2.289 Einsatz restriktiver z/OS-Kennungen
M 2.290 Einsatz von RACF-Exits
M 2.291 Sicherheits-Berichtswesen und -Audits unter z/OS
M 2.292 Überwachung von z/OS-Systemen
M 2.293 Wartung von zSeries-Systemen
M 2.294 Synchronisierung von z/OS-Passwörtern und RACF-Kommandos
M 2.295 Systemverwaltung von z/OS-Systemen
M 2.296 Grundsätzliche Überlegungen zu z/OS-Transaktionsmonitoren
M 2.297 Deinstallation von z/OS-Systemen
M 2.298 Verwaltung von Internet-Domainnamen
M 2.299 Erstellung einer Sicherheitsrichtlinie für ein Sicherheitsgateway
M 2.300 Sichere Außerbetriebnahme oder Ersatz von Komponenten eines Sicherheitsgateways
M 2.301 Outsourcing des Sicherheitsgateway
M 2.302 Sicherheitsgateways und Hochverfügbarkeit
M 2.303 Festlegung einer Strategie für den Einsatz von PDAs
M 2.304 Sicherheitsrichtlinien und Regelungen für die PDA-Nutzung
M 2.305 Geeignete Auswahl von PDAs
M 2.307 Geordnete Beendigung eines Outsourcing-Dienstleistungsverhältnisses
M 2.309 Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung
M 2.310 Geeignete Auswahl von Laptops
M 2.311 Planung von Schutzschränken
M 2.312 Konzeption eines Schulungs- und Sensibilisierungsprogramms zur IT-Sicherheit
M 2.313 Sichere Anmeldung bei Internet-Diensten
M 2.314 Verwendung von hochverfügbaren Architekturen für Server
M 2.315 Planung des Servereinsatzes
M 2.316 Festlegen einer Sicherheitsrichtlinie für einen allgemeinen Server
M 2.317 Beschaffungskriterien für einen Server
M 2.318 Sichere Installation eines Servers
M 2.319 Migration eines Servers
M 2.320 Geregelte Außerbetriebnahme eines Servers
M 2.321 Planung des Einsatzes von Client-Server-Netzen
M 2.322 Festlegen einer Sicherheitsrichtlinie für ein Client-Server-Netz
M 2.323 Geregelte Außerbetriebnahme eines Clients
M 2.324 Einführung von Windows XP planen
M 2.325 Planung der Windows XP Sicherheitsrichtlinie
M 2.326 Planung der Windows XP Gruppenrichtlinien
M 2.327 Sicherheit beim Fernzugriff unter Windows XP
M 2.328 Einsatz von Windows XP auf mobilen Rechnern
M 2.329 Einführung von Windows XP SP2
M 2.330 Regelmäßige Prüfung der Windows XP Sicherheitsrichtlinien und ihrer Umsetzung
M 2.331 Planung von Besprechungs-, Veranstaltungs- und Schulungsräumen
M 2.332 Einrichtung von Besprechungs-, Vortrags- und Schulungsräumen
M 2.333 Sichere Nutzung von Besprechungs-, Vortrags- und Schulungsräumen
M 2.334 Auswahl eines geeigneten Gebäudes
M 2.335 Festlegung der IT-Sicherheitsziele und -strategie
M 2.336 Übernahme der Gesamtverantwortung für IT-Sicherheit durch die Leitungsebene
M 2.337 Integration der IT-Sicherheit in organisationsweite Abläufe und Prozesse
M 2.338 Erstellung von zielgruppengerechten IT-Sicherheitsrichtlinien
M 2.339 Wirtschaftlicher Einsatz von Ressourcen für IT-Sicherheit
M 2.340 Beachtung rechtlicher Rahmenbedingungen
M 2.341 Planung des SAP Einsatzes
M 2.342 Planung von SAP Berechtigungen
M 2.343 Absicherung eines SAP Systems im Portal-Szenario
M 2.344 Sicherer Betrieb von SAP Systemen im Internet
M 2.345 Outsourcing eines SAP Systems
M 2.346 Nutzung der SAP Dokumentation
M 2.347 Regelmäßige Sicherheitsprüfungen für SAP Systeme
M 2.348 Sicherheit beim Customizing von SAP Systemen
M 2.349 Sicherheit bei der Software-Entwicklung für SAP Systeme
M 2.350 Aussonderung von SAP Systemen
M 2.351 Planung von Speichersystemen
M 2.352 Erstellung einer Sicherheitsrichtlinie für NAS-Systeme
M 2.353 Erstellung einer Sicherheitsrichtlinie für SAN-Systeme
M 2.354 Einsatz einer hochverfügbaren SAN- Konfiguration
M 2.355 Auswahl von Lieferanten für ein Speichersystem
M 2.356 Vertragsgestaltung mit SAN-Dienstleistern
M 2.357 Aufbau eines Administrationsnetzes für Speichersysteme
M 2.358 Dokumentation der Systemeinstellungen von Speichersystemen
M 2.359 Überwachung und Verwaltung von Speichersystemen
M 2.360 Sicherheits-Audits und Berichtswesen bei Speichersystemen
M 2.361 Deinstallation von Speichersystemen
M 2.362 Auswahl eines geeigneten Speichersystems
M 2.363 Schutz gegen SQL-Injection
M 2.364 Planung der Administration für Windows Server 2003
M 2.365 Planung der Systemüberwachung unter Windows Server 2003
M 2.366 Nutzung von Sicherheitsvorlagen unter Windows Server 2003
M 2.367 Einsatz von Kommandos und Skripten unter Windows Server 2003
M 2.368 Umgang mit administrativen Vorlagen unter Windows Server 2003
M 2.369 Regelmäßige sicherheitsrelevante Wartungsmaßnahmen eines Windows Server 2003
M 2.370 Administration der Berechtigungen unter Windows Server 2003
M 2.371 Geregelte Deaktivierung und Löschung ungenutzter Konten
M 2.372 Planung des VoIP-Einsatzes
M 2.373 Erstellung einer Sicherheitsrichtlinie für VoIP
M 2.374 Umfang der Verschlüsselung von VoIP
M 2.375 Geeignete Auswahl von VoIP-Systemen
M 2.376 Trennung des Daten- und VoIP-Netzes
M 2.377 Sichere Außerbetriebnahme von VoIP-Komponenten
M 2.379 Software-Entwicklung durch Endbenutzer
M 2.381 Festlegung einer Strategie für die WLAN-Nutzung
M 2.382 Erstellung einer Sicherheitsrichtlinie zur WLAN-Nutzung
M 2.383 Auswahl eines geeigneten WLAN-Standards
M 2.384 Auswahl geeigneter Kryptoverfahren für WLAN
M 2.385 Geeignete Auswahl von WLAN-Komponenten
M 2.386 Sorgfältige Planung notwendiger WLAN-Migrationsschritte
M 2.387 Installation, Konfiguration und Betreuung eines WLANs durch Dritte
M 2.388 Geeignetes WLAN-Schlüsselmanagement
M 2.389 Sichere Nutzung von Hotspots
M 2.390 Außerbetriebnahme von WLAN-Komponenten
M 2.391 Frühzeitige Information des Brandschutzbeauftragten