entfallen
M 4.253 Schutz vor Spyware
M 4.254 Sicherer Einsatz von drahtlosen Tastaturen und Mäusen
M 4.255 Nutzung von IrDA-Schnittstellen
M 4.256 Sichere Installation von SAP Systemen
M 4.257 Absicherung des SAP Installationsverzeichnisses auf Betriebssystemebene
M 4.258 Sichere Konfiguration des SAP ABAP-Stacks
M 4.259 Sicherer Einsatz der ABAP-Stack Benutzerverwaltung
M 4.260 Berechtigungsverwaltung für SAP Systeme
M 4.261 Sicherer Umgang mit kritischen SAP Berechtigungen
M 4.262 Konfiguration zusätzlicher SAP Berechtigungsprüfungen
M 4.263 Absicherung von SAP Destinationen
M 4.264 Einschränkung von direkten Tabellenveränderungen in SAP Systemen
M 4.265 Sichere Konfiguration der Batch-Verarbeitung im SAP System
M 4.266 Sichere Konfiguration des SAP Java-Stacks
M 4.267 Sicherer Einsatz der SAP Java-Stack Benutzerverwaltung
M 4.268 Sichere Konfiguration der SAP Java-Stack Berechtigungen
M 4.269 Sichere Konfiguration der SAP System Datenbank
M 4.270 SAP Protokollierung
M 4.271 Virenschutz für SAP Systeme
M 4.272 Sichere Nutzung des SAP Transportsystems
M 4.273 Sichere Nutzung der SAP Java-Stack Software-Verteilung
M 4.274 Sichere Grundkonfiguration von Speichersystemen
M 4.275 Sicherer Betrieb eines Speichersystems
M 4.276 Planung des Einsatzes von Windows Server 2003
M 4.277 Absicherung der SMB-, LDAP- und RPC-Kommunikation unter Windows Server 2003
M 4.278 Sichere Nutzung von EFS unter Windows Server 2003
M 4.279 Erweiterte Sicherheitsaspekte für Windows Server 2003
M 4.280 Sichere Basiskonfiguration von Windows Server 2003
M 4.281 Sichere Installation und Bereitstellung von Windows Server 2003
M 4.282 Sichere Konfiguration der IIS-Basis-Komponente unter Windows Server 2003
M 4.283 Sichere Migration von Windows NT 4 Server und Windows 2000 Server auf Windows Server 2003
M 4.284 Umgang mit Diensten unter Windows Server 2003
M 4.285 Deinstallation nicht benötigter Client-Funktionen von Windows Server 2003
M 4.286 Verwendung der Softwareeinschränkungsrichtlinie unter Windows Server 2003
M 4.287 Sichere Administration der VoIP-Middleware
M 4.288 Sichere Administration von VoIP-Endgeräten
M 4.289 Einschränkung der Erreichbarkeit über VoIP
M 4.290 Anforderungen an ein Sicherheitsgateway für den Einsatz von VoIP
M 4.291 Sichere Konfiguration der VoIP-Middleware
M 4.292 Protokollierung bei VoIP
M 4.293 Sicherer Betrieb von Hotspots
M 4.294 Sichere Konfiguration der Access Points
M 4.295 Sichere Konfiguration der WLAN-Clients
M 4.296 Einsatz einer geeigneten WLAN-Management-Lösung
M 4.297 Sicherer Betrieb der WLAN-Komponenten
M 4.298 Regelmäßige Audits der WLAN-Komponenten
M 4.299 Authentisierung bei Druckern, Kopierern und Multifunktionsgeräten
M 4.300 Informationsschutz bei Druckern, Kopierern und Multifunktionsgeräten
M 4.301 Beschränkung der Zugriffe auf Drucker, Kopierer und Multifunktionsgeräte
M 4.302 Protokollierung bei Druckern, Kopierern und Multifunktionsgeräten
M 4.303 Einsatz von netzfähigen Dokumentenscannern
M 4.304 Verwaltung von Druckern
M 4.305 Einsatz von Speicherbeschränkungen (Quotas)
M 4.306 Umgang mit Passwort-Speicher-Tools
M 4.307 Sichere Konfiguration von Verzeichnisdiensten
M 4.308 Sichere Installation von Verzeichnisdiensten
M 4.309 Einrichtung von Zugriffsberechtigungen auf Verzeichnisdienste
M 4.310 Einrichtung des LDAP-Zugriffs auf Verzeichnisdienste
M 4.311 Sicherer Betrieb von Verzeichnisdiensten
M 4.312 Überwachung von Verzeichnisdiensten
M 4.313 Bereitstellung von sicheren Domänen-Controllern
M 4.314 Sichere Richtlinieneinstellungen für Domänen und Domänen-Controller
M 4.315 Aufrechterhaltung der Betriebssicherheit von Active Directory
M 4.316 Überwachung der Active Directory Infrastruktur
M 4.317 Sichere Migration von Windows Verzeichnisdiensten
M 4.318 Umsetzung sicherer Verwaltungsmethoden für Active Directory
M 4.319 Sichere Installation von VPN-Endgeräten
M 4.320 Sichere Konfiguration eines VPNs
M 4.321 Sicherer Betrieb eines VPNs
M 4.322 Sperrung nicht mehr benötigter VPN-Zugänge
M 4.323 Synchronisierung innerhalb des Patch- und Änderungsmanagements
M 4.324 Konfiguration von Autoupdate-Mechanismen beim Patch- und Änderungsmanagement
M 4.325 Löschen von Auslagerungsdateien
M 4.326 Sicherstellung der NTFS-Eigenschaften auf einem Samba-Dateiserver
M 4.327 Überprüfung der Integrität und Authentizität der Samba-Pakete und -Quellen
M 4.328 Sichere Grundkonfiguration eines Samba-Servers
M 4.329 Sicherer Einsatz von Kommunikationsprotokollen beim Einsatz eines Samba-Servers
M 4.330 Sichere Installation eines Samba-Servers
M 4.331 Sichere Konfiguration des Betriebssystems für einen Samba-Server
M 4.332 Sichere Konfiguration der Zugriffssteuerung bei einem Samba-Server
M 4.333 Sichere Konfiguration von Winbind unter Samba
M 4.334 SMB Message Signing und Samba
M 4.335 Sicherer Betrieb eines Samba-Servers
M 4.336 Aktivierung von Windows Vista Clients aus einem Volumenlizenzvertrag
M 4.337 Einsatz von BitLocker Drive Encryption
M 4.338 Einsatz von Windows Vista File und Registry Virtualization
M 4.339 Verhindern unautorisierter Nutzung von Wechselmedien unter Windows Vista
M 4.340 Einsatz der Windows Vista Benutzerkontensteuerung - UAC
M 4.341 Integritätsschutz unter Windows Vista
M 4.342 Aktivierung des Last Access Zeitstempels unter Windows Vista
M 4.343 Reaktivierung von Windows Vista Clients aus einem Volumenlizenzvertrag
M 4.344 Überwachung eines Windows Vista Systems
M 4.345 Schutz vor unerwünschten Informationsabflüssen
IT-Grundschutz-Kataloge: 11. EL Stand 2009
|