14.10 Beispiele technischer Kontrollhandlungen
627
14.10.1 Kontrollbedarf 1: Information Retrieval Framework
628
14.10.2 Kontrollbedarf 2: Data Controller Rule Framework
629
14.10.3 Kontrollbedarf 3: Attributierung
629
14.10.4 Kontrollbedarf 4: Schnittstellenkontrollen
630
14.10.5 Kontrollbedarf 5: Verwendungsnachweise
631
14.10.6 Kontrollbedarf 6: Authentifizierung
633
14.10.7 Kontrollbedarf 7: Minimalprinzip im Berechtigungskonzept
634
14.10.8 Kontrollbedarf 8: Speicherkontrolle
635
14.10.9 Kontrollbedarf 9: Zugriffskontrolle
635
14.10.10 Kontrollbedarf 10: Übermittlungskontrolle
636
14.10.11 Kontrollbedarf 11: Transportkontrolle
637
14.10.12 Kontrollbedarf 12: Verschlüsselung
637
14.10.13 Kontrollbedarf 13: Entpersonalisierung
637
14.10.14 Kontrollbedarf 14: Datensperrung
638
14.10.15 Kontrollbedarf 15: Datenlöschung
644
14.10.16 Kontrollbedarf 16: Dublettenprüfung
645
14.10.17 Kontrollbedarf 17: Stammdatenmanagement
645
14.10.18 Kontrollbedarf 18: Scoring-Werte
646
14.10.19 Kontrollbedarf 19: Patch-Management
646
14.10.20 Kontrollbedarf 20: Transportwesen
646
14.10.21 Kontrollbedarf 21: Code-Review
647
14.10.22 Kontrollbedarf 22: Umfang der Verarbeitung
647
14.10.23 Kontrollbedarf 23: Änderbarkeit von System und Konfiguration
648
14.10.24 Kontrollbedarf 24: Protokollierung von Programmänderungen
649
14.10.25 Kontrollbedarf 25: Tabellenänderungen
649
14.10.26 Kontrollbedarf 26: Belegprotokollierung
650
14.10.27 Kontrollbedarf 27: Verhaltensprotokollierung
651
14.10.28 Kontrollbedarf 28: Ereignisprotokollierung
653
14.10.29 Kontrollbedarf 29: Benutzerkonzept
654
14.10.30 Kontrollbedarf 30: Kennwortregeln
655
14.10.31 Kontrollbedarf 31: Standardbenutzer
656
14.10.32 Kontrollbedarf 32: Benutzeradministration
657
14.10.33 Kontrollbedarf 33: Transparente Berechtigungsrisiken
658
14.10.34 Kontrollbedarf 34: Backup und Disaster Recovery
658