M 4 Maßnahmenkatalog Hardware und Software
M 4.1 Passwortschutz für IT-Systeme
M 4.2 Bildschirmsperre
M 4.3 Einsatz von Viren-Schutzprogrammen
M 4.4 Geeigneter Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern
M 4.5 Protokollierung der TK-Administrationsarbeiten
M 4.6 Revision der TK-Anlagenkonfiguration
M 4.7 Änderung voreingestellter Passwörter
M 4.8 Schutz des TK-Bedienplatzes
M 4.9 Einsatz der Sicherheitsmechanismen von X-Window
M 4.10 Passwortschutz für TK-Endgeräte
M 4.11 Absicherung der TK-Anlagen-Schnittstellen
M 4.12 Sperren nicht benötigter TK-Leistungsmerkmale
M 4.13 Sorgfältige Vergabe von IDs
M 4.14 Obligatorischer Passwortschutz unter Unix
M 4.15 Gesichertes Login
M 4.16 Zugangsbeschränkungen für Accounts und / oder Terminals
M 4.17 Sperren und Löschen nicht benötigter Accounts und Terminals
M 4.18 Administrative und technische Absicherung des Zugangs zum Monitor- und Single-User-Modus
M 4.19 Restriktive Attributvergabe bei Unix-Systemdateien und -verzeichnissen
M 4.20 Restriktive Attributvergabe bei Unix-Benutzerdateien und -verzeichnissen
M 4.21 Verhinderung des unautorisierten Erlangens von Administratorrechten
M 4.22 Verhinderung des Vertraulichkeitsverlusts schutzbedürftiger Daten im Unix-System
M 4.23 Sicherer Aufruf ausführbarer Dateien
M 4.24 Sicherstellung einer konsistenten Systemverwaltung
M 4.25 Einsatz der Protokollierung im Unix-System
M 4.26 Regelmäßiger Sicherheitscheck des Unix-Systems
M 4.27 Zugriffsschutz am Laptop
M 4.33 Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung