12.10 Beispiele technischer Kontrollhandlungen
381
12.10.1 Kontrollbedarf 1: Information Retrieval Framework
381
12.10.2 Kontrollbedarf 2: Data Controller Rule Framework
382
12.10.3 Kontrollbedarf 3: Attributierung
383
12.10.4 Kontrollbedarf 4: Schnittstellenkontrollen
384
12.10.5 Kontrollbedarf 5: Verwendungsnachweise
384
12.10.6 Kontrollbedarf 6: Authentifizierung
386
12.10.7 Kontrollbedarf 7: Minimalprinzip im Berechtigungskonzept
387
12.10.8 Kontrollbedarf 8: Speicherkontrolle
388
12.10.9 Kontrollbedarf 9: Zugriffskontrolle
388
12.10.10 Kontrollbedarf 10: Übermittlungskontrolle
389
12.10.11 Kontrollbedarf 11: Transportkontrolle
389
12.10.12 Kontrollbedarf 12: Verschlüsselung
390
12.10.13 Kontrollbedarf 13: Entpersonalisierung
390
12.10.14 Kontrollbedarf 14: Datensperrung
391
12.10.15 Kontrollbedarf 15: Datenlöschung
397
12.10.16 Kontrollbedarf 16: Dublettenprüfung
398
12.10.17 Kontrollbedarf 17: Stammdatenmanagement
398
12.10.18 Kontrollbedarf 18: Scoring-Werte
399
12.10.19 Kontrollbedarf 19: Patch-Management
399
12.10.20 Kontrollbedarf 20: Transportwesen
400
12.10.21 Kontrollbedarf 21: Code-Review
400
12.10.22 Kontrollbedarf 22: Umfang der Verarbeitung
401
12.10.23 Kontrollbedarf 23: Änderbarkeit System und Konfiguration
401
12.10.24 Kontrollbedarf 24: Protokollierung von Programmänderungen
402
12.10.25 Kontrollbedarf 25: Tabellenänderungen
402
12.10.26 Kontrollbedarf 26: Belegprotokollierung
404
12.10.27 Kontrollbedarf 27: Verhaltensprotokollierung
405
12.10.28 Kontrollbedarf 28: Ereignisprotokollierung
407
12.10.29 Kontrollbedarf 29: Benutzerkonzept
408
12.10.30 Kontrollbedarf 30: Kennwortregeln
409
12.10.31 Kontrollbedarf 31: Standardbenutzer
410
12.10.32 Kontrollbedarf 32: Benutzeradministration
411
12.10.33 Kontrollbedarf 33: Transparente Berechtigungsrisiken
412
12.10.34 Kontrollbedarf 34: Backup und Disaster Recovery
412