M2: Organisatsioon


M 2.1 IT kasutajate vastutuse ja reeglite kehtestamine
M 2.2 Ressursside haldamine
M 2.3 Andmekandjate haldus
M 2.4 Hooldus- ja remonditööde reeglid
M 2.5 Vastutuse ja ülesannete jaotamine
M 2.6 Sissepääsuõiguste andmine
M 2.7 Süsteemi ja võrgu pääsuõiguste andmine
M 2.8 IT-rakendustele ja andmetele pääsuõiguste andmine
M 2.9 Aktsepteerimata riist- ja tarkvara kasutuse keeld
M 2.10 Riistvara ja tarkvara inventuur
M 2.11 Paroolide kasutamise reeglid
M 2.12 IT-kasutajate nõustamine
M 2.13 Tundlike ressursside jäljetu hävitamine
M 2.14 Võtmete (ja kaartide) haldus
M 2.15 Tuleohutuse kontroll
M 2.16 Välispersonali ja külastajate valve ja saatmine
M 2.17 Sisenemisreeglid ja reguleerimine
M 2.18z Kontrollringkäigud
M 2.19 Neutraalne dokumentatsioon jaotuskilbis
M 2.20 Liinide kontroll
M 2.21 Suitsetamiskeeld
M 2.22z Paroolide deponeerimine
M 2.23z PC kasutamise juhised
M 2.24z IT-passi juurutamine
M 2.25 Süsteemi konfiguratsiooni dokumenteerimine
M 2.26z Süsteemiülema ja ta asetäitja määramine
M 2.27z Kodukeskjaama (PBX) hooldus
M 2.28z Väline sidealase konsultatsiooni teenus
M 2.29 Kodukeskjaama (PBX) kasutamisjuhendid
M 2.30 Kasutajate ja kasutajarühmade määramise protseduurid
M 2.31 Volitatud kasutajate ja õiguste profiilide dokumenteerimine
M 2.32z Piiratud kasutajakeskkonna loomine
M 2.33z Unixi ülemarollide jagamine
M 2.34 IT-süsteemi muutuste dokumenteerimine
M 2.35 Teabe hankimine turvaaukude kohta
M 2.36 Sülearvuti väljaandmise ja tagastamise reeglid
M 2.37 Korrastatud töölaud
M 2.38 Administraatorirollide jagamine
M 2.39 Vastutus turvapoliitika rikkumise eest
M 2.40z Töötajate esinduse õigeaegne kaasamine
M 2.41 Töötajate kaasamine andmevarundusse
M 2.42 Võimalike suhtluspartnerite määramine
M 2.43 Andmekandjate õige märgistus edasiandmiseks
M 2.44 Andmekandjate pakkimine edasiandmiseks
M 2.45 Andmekandjate üleandmine
M 2.46 Krüpteerimise õige korraldus
M 2.47 Faksi eest vastutaja
M 2.48z Faksioperaator
M 2.49z Sobivate faksiaparaatide hankimine
M 2.50 Faksimaterjalide ja varuosade õige hävitamine
M 2.51z Sissetulnud fakside kopeerimine
M 2.52 Faksimaterjalide varude jälgimine ja täiendamine
M 2.53z Faksi desaktiveerimine õhtul
M 2.59z Sobiva modemi valimine
M 2.60 Modemi turvaline haldus
M 2.61 Modemi kasutamise reeglid
M 2.62 Tarkvara vastuvõtuprotseduurid
M 2.63 Pääsuvolituste kehtestamine
M 2.64 Logifailide kontroll
M 2.65 IT-süsteemi kasutajate eraldatuse kontroll
M 2.66z Sertifikaatidega arvestamine IT soetamisel
M 2.69 Tüüpsete tööjaamade rajamine
M 2.70 Turvalüüsi (tulemüüri) kontseptsiooni väljatöötamine
M 2.71 Turvalüüsi (tulemüüri) turvapoliitika
M 2.73 Sobiva turvalüüsi (tulemüüri) põhistruktuuri väljavalimine
M 2.74 Sobiva paketifiltri valimine
M 2.75 Sobiva rakenduslüüsi valimine
M 2.76 Sobivate filtreerimisreeglite valimine ja kehtestamine
M 2.77 Serverite integreerimine tulemüüri
M 2.78 Turvalüüsi (tulemüüri) turvaline kasutamine
M 2.79 Vastutuste määramine tüüptarkvara alal
M 2.80 Tüüptarkvara nõuete kataloogi koostamine
M 2.81 Sobiva tüüptarkvaratoote eelvalimine
M 2.82 Tüüptarkvara testimisplaani väljatöötamine
M 2.83 Tüüptarkvara testimine
M 2.84 Tüüptarkvara installeerimisjuhendite otsustamine ja koostamine
M 2.85 Tüüptarkvara kinnitamine
M 2.86 Tarkvara tervikluse tagamine
M 2.87 Tüüptarkvara installeerimine ja konfigureerimine
M 2.88 Tüüptarkvara litsentsi- ja versioonihaldus
M 2.89 Tüüptarkvara deinstalleerimine
M 2.90 Kohaletoimetuse kontroll
M 2.95 Sobivate kaitsekappide soetamine
M 2.96 Kaitsekappide lukustamine
M 2.97 Õige koodlukuprotseduur
M 2.105w Kodukeskjaama soetamine
M 2.107 ISDN-liideste konfiguratsiooni dokumenteerimine
M 2.109 Kaugpääsuõiguste määramine
M 2.110 Andmeprivaatsuse suunised logimisprotseduurides
M 2.111 Juhendite käepärast hoidmine
M 2.112 Kodutööjaamade ja asutuse vahelise dokumentide ja andmekandjate transportimise reguleerimine
M 2.113 Kaugtöö reeglid
M 2.114 Infovool kaugtöötaja ja asutuse vahel
M 2.115 Kodutööjaama hooldus
M 2.116 Sidevahendite kasutamise reguleerimine
M 2.117 Kaugtöötajate pääsu reguleerimine
M 2.122z Meiliaadresside standard
M 2.123z Rühmatarkvara või meiliteenuse pakkuja valimine
M 2.124 Sobiva andmebaasitarkvara valimine
M 2.125 Andmebaasi installeerimine ja konfigureerimine
M 2.126 Andmebaasi turvakontseptsioon
M 2.127 Tuletamise vältimine andmebaasis
M 2.128 Andmebaasisüsteemi pääsu reguleerimine
M 2.129 Andmebaasiinfo pääsu reguleerimine
M 2.130 Andmebaasi tervikluse tagamine
M 2.131 Haldusülesannete lahusus andmebaasisüsteemides
M 2.132 Andmebaasi kasutajate ja kasutajagruppide konfigureerimise reeglid
M 2.133 Andmebaasisüsteemi logifailide kontroll
M 2.134 Andmebaasipäringute suunised
M 2.135 Andmete turvaline teisaldus andmebaasi
M 2.137 Sobiva andmevarundussüsteemi hankimine
M 2.138 Struktureeritud andmetalletus
M 2.139 Olemasoleva võrgukeskkonna läbivaatus
M 2.140z Võrgu hetkeolukorra analüüsimine
M 2.141 Võrgukontseptsiooni väljatöötamine
M 2.142 Võrguplaani väljatöötamine
M 2.143 Võrguhalduse kontseptsiooni väljatöötamine
M 2.144 Sobiva võrguhaldusprotokolli valimine
M 2.145 Nõuded võrguhaldusinstrumendile
M 2.146 Võrguhaldussüsteemi turvaline kasutamine
M 2.154 Viirusetõrje kontseptsiooni loomine
M 2.155 Potentsiaalselt viiruste poolt ohustatud IT-süsteemide tuvastamine
M 2.156 Sobiva viirusetõrjestrateegia valimine
M 2.157 Sobiva viiruseskanneri valimine
M 2.158 Viirusnakkustest teatamine
M 2.159 Viiruseskanneri värskendamine
M 2.160 Viirusetõrje eeskirjad
M 2.161 Krüptokontseptsiooni väljatöötamine
M 2.162 Krüptoprotseduuride ja -toodete vajaduse määramine
M 2.163 Krüptoprotseduure ja -tooteid mõjutavate tegurite määramine
M 2.164 Sobiva krüptoprotseduuri valimine
M 2.165 Sobiva krüptotoote valimine
M 2.166 Krüptomoodulite kasutamist reguleerivad sätted
M 2.167 Andmete kustutamiseks või hävitamiseks sobivate lahenduste valik
M 2.168 IT-süsteemi analüüs enne süsteemihaldussüsteemi evitust
M 2.169 Süsteemihalduse strateegia väljatöötamine
M 2.170 Nõuded süsteemihaldussüsteemile
M 2.171 Sobiva süsteemihaldustoote valimine
M 2.172 Veebilehe kasutamise kontseptsiooni väljatöötamine
M 2.173 Veebiserveri turbestrateegia väljatöötamine
M 2.174 Veebiserveri turvaline kasutamine
M 2.175 Veebiserveri ülesseadmine
M 2.176z Sobiva internetiteenuse pakkuja valimine
M 2.177 Kolimise turve
M 2.182 IT-turvameetmete regulaarne läbivaatus
M 2.188 Mobiiltelefonide kasutamise eeskirjad ja turvasuunised
M 2.189 Mobiiltelefoni blokeerimine kaotamise korral
M 2.190z Mobiilikogu sisseseadmine
M 2.192 Infoturbepoliitika koostamine
M 2.193 Infoturbeks sobiva organisatsioonilise struktuuri rajamine
M 2.195 Infoturbe kontseptsiooni loomine
M 2.197 Töötajate kaasamine turbeprotsessi
M 2.198 Personali teavitamine infoturbe küsimustest
M 2.200 Infoturbearuanded juhtkonnale ja hinnangud infoturbele
M 2.201 Infoturbe protsessi dokumenteerimine
M 2.204 Ebaturvalise võrkupääsu tõkestamine
M 2.206 Lotus Notesi/Domino kasutuselevõtu planeerimine
M 2.207 Lotus Notesi/Domino turvakontseptsioon
M 2.212 Organisatsioonilised eeskirjad puhastusteenindusele
M 2.213 Tehnilise infrastruktuuri hooldus
M 2.214 IT-kasutuse kontseptsioon
M 2.215 Tõrkekäsitlus
M 2.216 IT-komponentide kinnitamise protseduur
M 2.217 Teabe, rakenduste ja süsteemide hoolikas liigitamine ja käitlus
M 2.218 Andmekandjate ja IT-komponentide kaasavõtmise protseduurid
M 2.219 Infotöötluse pidev dokumenteerimine
M 2.220 Pääsu reguleerimise suunised
M 2.221 Muudatuste haldus
M 2.223 Tüüptarkvara kasutamise turvaeesmärgid
M 2.224 Trooja hobuste tõrje
M 2.225 Teabe, rakenduste ja IT-komponentide alaste vastutuste kinnistamine
M 2.226 Asutusevälise personali kasutamise protseduurid
M 2.229 Active Directory planeerimine
M 2.230 Active Directory halduse planeerimine
M 2.231 Windowsi grupipoliitika planeerimine
M 2.232 Windows CA-struktuuri plaaneerimine alates Windows 2000-st
M 2.241 Kaugtöökoha nõuete analüüsi sooritamine
M 2.242 Elektroonilise arhiveerimise eesmärkide määratlemine
M 2.243 Arhiveerimiskontseptsiooni väljatöötamine
M 2.244 Elektroonilise arhiveerimise tehniliste tegurite väljaselgitamine
M 2.245 Elektroonilise arhiveerimise õiguslike tegurite väljaselgitamine
M 2.246 Elektroonilise arhiveerimise organisatsiooniliste tegurite väljaselgitamine
M 2.250 Väljasttellimise strateegia määramine
M 2.251 Väljasttellimisprojektide turvanõuete spetsifitseerimine
M 2.252 Väljasttellitava teenuse sobiva tarnija valimine
M 2.253 Välise teenusepakkujaga sõlmitava lepingu koostamine
M 2.254 Väljast tellitud projektile infoturbekontseptsiooni loomine
M 2.255 Turvaline üleviimine väljast tellitud projektides
M 2.256 Infoturbe planeerimine ja käigushoidmine väljasttellimise tegevuste ajal
M 2.257 Arhiveerimis-andmekandja salvestusressursside seire
M 2.258 Dokumentide järjekindel indekseerimine arhiveerimisel
M 2.259z Üldise dokumendihaldussüsteemi kasutuselevõtt
M 2.260 Arhiveerimisprotseduuri regulaarne auditeerimine
M 2.261 Regulaarsed arhiivisüsteemide turu-uuringud
M 2.262 Arhiivisüsteemide kasutamise reguleerimine
M 2.263 Arhiveeritud andmeressursside regulaarne regenereerimine
M 2.264 Krüpteeritud andmete regulaarne regenereerimine arhiveerimisel
M 2.265z Digitaalallkirjade õige kasutamine arhiveerimisel
M 2.266 Arhiivisüsteemi tehniliste komponentide regulaarne asendamine
M 2.272z Veebitoimetajate meeskonna loomine
M 2.273 Turvalisust mõjutavate paikade ja värskenduste kiire paigaldamine
M 2.274 Asendamise korraldamine meilivahetuse alal
M 2.276z Marsruuteri funktsionaalne kirjeldus
M 2.277z Kommutaatori funktsionaalne kirjeldus
M 2.278z Marsruuterite ja kommutaatorite kasutamise tüüpstsenaariumid
M 2.279 Marsruuterite ja kommutaatorite turvapoliitika koostamine
M 2.280 Sobivate marsruuterite ja kommutaatorite ostmis- ja valimiskriteeriumid
M 2.281 Marsruuterite ja kommutaatorite süsteemikonfiguratsiooni dokumenteerimine
M 2.282 Marsruuterite ja kommutaatorite seire
M 2.283 Marsruuterite ja kommutaatorite tarkvara hooldus
M 2.284 Marsruuterite ja kommutaatorite turvaline tööst kõrvaldamine
M 2.292 z/ OS-süsteemide seire
M 2.298z Interneti domeeninimede haldus
M 2.299 Turvalüüsi (tulemüüri) turvapoliitika koostamine
M 2.300 Turvalüüsi turvaline kõrvaldamine või selle komponentide asendamine
M 2.301z Turvalüüsiteenuse väljasttellimine
M 2.302z Turvalüüside kõrge käideldavuse tagamine
M 2.303 Nutitelefonide, tahvel- ja pihuarvutite kasutamise strateegia määratlemine
M 2.304 Nutitelefonide, tahvel- ja pihuarvutite turvapoliitika ja kasutamise reeglid
M 2.305 Sobivate nutitelefonide, tahvel- ja pihuarvutite valimine
M 2.306 Kahjudest teatamine
M 2.307 Väljasttellimissuhte nõuetekohane lõpetamine
M 2.308z Väljakolimise kord
M 2.309 Mobiilse IT-kasutuse turvapoliitika ja eeskirjad
M 2.310z Sobivate sülearvutite valimine
M 2.311 Kaitsekappide planeerimine
M 2.312 Infoturbealase koolitus- ja teavitusprogrammi kavandamine
M 2.313 Turvaline sisselogimine internetiteenustesse
M 2.314z Kõrgkäideldava serveriarhitektuuri kasutamine
M 2.315 Serveri kasutuselevõtu planeerimine
M 2.316 Serveri turvapoliitika kehtestamine
M 2.317 Serveri soetamise kriteeriumid
M 2.318 Serveri turvaline installeerimine
M 2.319 Serveri üleviimine
M 2.320 Serveri nõuetekohane kasutuselt kõrvaldamine
M 2.321 Klient-server-võrgu kasutuselevõtu planeerimine
M 2.322 Klient-server-võrgu turvapoliitika kehtestamine
M 2.323 Kliendi korrakohane kasutuselt kõrvaldamine
M 2.324 Windows Vista ja Windows 7 kasutuselevõtu planeerimine
M 2.325 Windows Vista ja Windows 7 turvapoliitika kavandamine
M 2.326 Windows Vista ja Windows 7 grupeerimissuuniste planeerimine
M 2.327 Kaugpääsu turve Windows Vistas ja Windows 7-s
M 2.330 Windows Windows Vista ja Windows 7 turvapoliitika ja selle elluviimise regulaarne kontroll
M 2.331 Nõupidamis-, ürituse- ja koolitusruumide kavandamine
M 2.332 Nõupidamis-, ürituste- ja koolitusruumide sisustamine
M 2.333 Nõupidamis-, ürituste- ja koolitusruumide turvaline kasutamine
M 2.334z Sobiva hoone valimine
M 2.335 Infoturbe eesmärkide ja strateegia kehtestamine
M 2.336 Koguvastutus infoturbe eest juhtkonna tasemel
M 2.337 Infoturbe integreerimine üleorganisatsioonilistesse tegevustesse ja protsessidesse
M 2.338z Sihtrühmakohase infoturbepoliitika koostamine
M 2.339z Ressursside ökonoomne kasutamine infoturbeks
M 2.340 Õiguslike raamtingimuste järgimine
M 2.341 SAP kasutuselevõtu planeerimine
M 2.342 SAP pääsuõiguste planeerimine
M 2.343 SAP süsteemi portaalilahenduse kaitse
M 2.344 Interneti SAP süsteemide turvaline kasutamine
M 2.345 SAP süsteemi väljasttellimine
M 2.346 SAP dokumentatsiooni kasutamine
M 2.347 SAP süsteemi regulaarsed turvakontrollid
M 2.348 Turvaline SAP-süsteemide kohandamine
M 2.349 Turvaline SAP süsteemi tarkvara arendamine
M 2.350 SAP süsteemi likvideerimine
M 2.351 Salvestisüsteemide planeerimine
M 2.352 Kohtvõrgu salvesti (NAS-süsteemi) turvapoliitika väljatöötamine
M 2.353 SAN-salvestivõrgu turvapoliitika väljatöötamine
M 2.354z Kõrge käideldavusega SAN-konfiguratsiooni kasutamine
M 2.355 Salvestisüsteemi tarnija valimine
M 2.356 Lepingud SAN teenusepakkujatega
M 2.357 Salvestisüsteemide haldusvõrgu ehitus
M 2.358 Salvestisüsteemide süsteemisätete dokumenteerimine
M 2.359 Salvestisüsteemide seire ja haldamine
M 2.360 Salvestisüsteemide turvaaudit ja aruanded
M 2.361 Salvestisüsteemide kasutuselt kõrvaldamine
M 2.362 Sobiva salvestisüsteemi valik
M 2.363 SQL-injektsiooni kaitse
M 2.364 Halduse planeerimine alates Windows Server 2003-st
M 2.365 Windows Server 2003 süsteemiseire planeerimine
M 2.366 Windows Server 2003 turvamallide kasutamine
M 2.367 Käskude ja skriptide kasutamine alates Windows Server 2003-st
M 2.368 Administratiivsete mallide kasutamine alates Windows Server 2003-st
M 2.369 Windows Server 2003 turvalisusega seotud hooldustööde regulaarne läbiviimine
M 2.370 Volituste haldamine alates Windows Server 2003-st
M 2.371 Kasutamata kasutajatunnuste organiseeritud desaktiveerimine ja kustutamine
M 2.372 IP-kõne kasutamise planeerimine
M 2.373 IP-kõne turvajuhendi väljatöötamine
M 2.374 IP-kõne krüpteerimise ulatus
M 2.375 Asjakohane IP-kõne (VOIP) süsteemide valik
M 2.376 Andmeside ja IP-kõne (VOIP) võrgu eraldamine
M 2.377 Turvaline IP-kõne komponentide kasutusest kõrvaldamine
M 2.378z Süsteemiarendus
M 2.379z Tarkvaraarendus lõppkasutaja poolt
M 2.380 Erandite kooskõlastamine
M 2.381 Traadita kohtvõrgu kasutamise strateegia väljatöötamine
M 2.382 Traadita kohtvõrgu turvajuhendi väljatöötamine
M 2.383 Sobiva traadita kohtvõrgu standardi valik
M 2.384 Sobiva traadita kohtvõrgu krüpteerimisviisi valik
M 2.385 Sobivate traadita kohtvõrgu komponentide valik
M 2.386z Traadita kohtvõrgu migratsioonietappide hoolikas planeerimine
M 2.387z Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel ja nõustamisel
M 2.388 Asjakohane traadita kohtvõrgu võtmehaldus
M 2.389z Avalike pääsupunktide turvaline kasutus
M 2.390 Traadita kohtvõrgu komponentide kasutusest kõrvaldamine
M 2.391 Tuleohutuse eest vastutava isiku varajane informeerimine
M 2.392 Virtualiseerimisserverite ja virtuaalsete IT-süsteemide modelleerimine
M 2.393 Infovahetuse reguleerimine
M 2.394 Elektriseadmete kontrollimine
M 2.395 IT-kaabeldusele esitatavate nõuete analüüs
M 2.396z IT-kaabelduse dokumenteerimise ja märgistuse nõuded
M 2.397 Printerite, koopiamasinate ja multifunktsionaalsete seadmete kasutamise planeerimine
M 2.398 Printerite, koopiamasinate ja multifunktsionaalsete seadmete kasutusjuhised
M 2.399w Printerite, koopiamasinate ja multifunktsionaalsete seadmete soetamise ning väljavalimise kriteeriumid
M 2.400 Printerite, koopiamasinate ja multifunktsionaalsete seadmete turvaline kasutuselt kõrvaldamine
M 2.401 Mobiilsete andmekandjate ja seadmete kasutamine
M 2.402z Paroolide uuendamine
M 2.403 Kataloogiteenuste kasutuselevõtu planeerimine
M 2.404 Kataloogiteenuse turvakontseptsiooni koostamine
M 2.405 Kataloogiteenuse turvapoliitika koostamine
M 2.406 Kataloogiteenuste kasutamiseks sobivate komponentide valik
M 2.407 Kataloogiteenuste administreerimise planeerimine
M 2.408z Kataloogiteenuste üleviimise planeerimine
M 2.409 Kataloogiteenuse partitsioonide loomise ja replikeerimise planeerimine
M 2.410 Kataloogiteenuse korrakohane kasutuselt kõrvaldamine
M 2.411 Active Directory teenuse- ja andmehalduse lahutamine
M 2.412 Autentimise kaitse Active Directory kasutamisel
M 2.413 DNSi turvaline kasutamine Active Directory ’s
M 2.414 Domeenikontrollerite kaitse arvutiviiruste eest
M 2.415 VPN vajaduste analüüs
M 2.416 VPNi kasutamise planeerimine
M 2.417 VPNi tehnilise teostuse planeerimine
M 2.418 VPNi kasutamise turvapoliitika koostamine
M 2.419 Sobivate VPN-toodete valimine
M 2.420 Trusted VPN teenusepakkuja valimine
M 2.421 Turvapaikade ja muudatuste halduse planeerimine
M 2.422 Muudatustaotluste käsitlemine
M 2.423 Vastutusalade kindlaksmääramine turvapaikade ja muudatuste halduseks
M 2.424 Paikade ja muudatuste haldamise tööriistade turvapoliitika
M 2.425 Asjakohane turvapaikade ja muudatuste haldusinstrumentide valik
M 2.426 Turvapaikade ja muudatuste halduse integreerimine äriprotsessidesse
M 2.427 Muudatustaotluste kooskõlastamine
M 2.428z Skaleeritavus paikade ja muudatuste halduses
M 2.429z Muudatustaotluste tulemuste hindamine
M 2.430 Turvapoliitikad ja eeskirjad infoturbe tagamiseks mobiilse töö ajal
M 2.431 Korrakohased protseduurid informatsiooni kustutamiseks või hävitamiseks
M 2.432z Eeskirjad informatsiooni kustutamiseks ja hävitamiseks
M 2.433w Ülevaade meetoditest andmete kustutamiseks ja hävitamiseks
M 2.434z Andmete kustutamiseks või hävitamiseks vajalike seadmete soetamine
M 2.435z Sobiva dokumendipurusti valik
M 2.436z Andmekandjate hävitamine välise teenusetarnija poolt
M 2.437 Samba-serveri kasutuselevõtu plaanimine
M 2.438z Väliste programmide turvaline kasutus Samba-serveril
M 2.439 Nõuete halduse kontseptsioon ja organisatsioon
M 2.440 Windows Vista ja Windows 7 sobiva versiooni valimine
M 2.441 Uue tarkvara ühilduvuse kontroll koostööks Windows Vista ja Windows 7-ga
M 2.442 Windows Vista ja Windows 7 kasutamine kaasaskantavates arvutites
M 2.443 Windows Vista SP1 kasutuselevõtt
M 2.444 Virtuaalsete IT-süsteemide ressursside planeerimine
M 2.445 Sobiva riistvara valimine virtualiseerimiskeskkondade jaoks
M 2.446 Haldustoimingute jaotus virtualiseerimisserverite puhul
M 2.447 Virtuaalsete IT-süsteemide turvaline kasutamine
M 2.448 Virtuaalsete taristute funktsiooni ja konfiguratsiooni kontroll
M 2.449z Konsooli kaudu virtuaalsetele IT-süsteemidele juurdepääsu minimaalne kasutamine
M 2.450w Sissejuhatus DNS-i põhimõistetesse
M 2.451 DNS-i kasutamise planeerimine
M 2.452 Sobiva DNS-serveritoote valimine
M 2.453 DNS-serverite kasutusest kõrvaldamine
M 2.454 Rühmatarkvarasüsteemide turvalise kasutamise planeerimine
M 2.455 Infoturbepoliitika kehtestamine rühmatarkvara jaoks
M 2.456 Rühmatarkvarasüsteemide turvaline haldamine
M 2.457 Interneti turvalise kasutamise kontseptsioon
M 2.458 Interneti kasutamise reeglistik
M 2.459w Internetiteenuste ülevaade
M 2.460 Väliste teenuste reguleeritud kasutamine
M 2.461 Bluetooth’i turvalise kasutamise planeerimine
M 2.462z Bluetooth-seadmete soetamise valikukriteeriumid
M 2.463z Bluetooth-lisaseadmete seadmekogu kasutamine
M 2.464 Infoturbesuuniste loomine terminaliserveri kasutamiseks
M 2.465 Terminaliserveri vajalike ressursside analüüs
M 2.466 Migratsioon terminaliserveri arhitektuurile
M 2.467 Terminaliserveri regulaarsete taaskäivitustsüklite plaanimine
M 2.468z Tarkvaralitsentsid terminaliserveri keskkonnas
M 2.469 Terminaliserveri keskkonnast komponentide korrastatud eemaldamine
M 2.470 Kodukeskjaama nõudlusanalüüsi läbiviimine
M 2.471 Kodukeskjaama rakendamise planeerimine
M 2.472 Kodukeskjaama (PBX) turvajuhendi koostamine
M 2.473 Kodukeskjaama (PBX) teenusepakkuja valimine
M 2.474 Kodukeskjaama (PBX) komponentide turvaline kasutuselt kõrvaldamine
M 2.475 Lepingu koostamine väljast tellitava infoturbespetsialistiga
M 2.476 Interneti turvalise ühendamise kontseptsioon
M 2.477 Virtuaaltaristu planeerimine
M 2.478 Mac OS X turvalise kasutuse planeerimine
M 2.479 Mac OS X turvapoliitika planeerimine
M 2.480w Exchange’i ja Outlooki dokumentatsiooni kasutamine
M 2.481 Exchange’i kasutuse planeerimine Outlook Anywhere’i jaoks
M 2.482 Exchange’i süsteemide regulaarsed turvakontrollid
M 2.483 Exchange’i süsteemide turvaline kohandamine
M 2.484 OpenLDAP planeerimine
M 2.485 Back-end ’ide valimine OpenLDAP jaoks
M 2.486 Veebirakenduste ja veebiteenuste arhitektuuri dokumenteerimine
M 2.487 Veebirakenduste arendamine ja laiendamine
M 2.488w Web tracking
M 2.489 Windows Server 2008 süsteemiseire planeerimine
M 2.490 Hyper-V-ga virtualiseerimise planeerimine
M 2.491 Windows Server 2008 rollide ja turvamallide kasutamine
M 2.492 Lotus Notesi/Domino keskkonna integreerimine olemasoleva turvataristuga
M 2.493w Litsentsihaldus ja litsentsiaspektid Lotus Notesi/Domino soetamisel
M 2.494 Lotus Notesi/Domino keskkonna taristu jaoks komponentide valimine
M 2.495 Lotus Notesi/Domino komponentide kasutusest kõrvaldamine
M 2.496 Logiserveri korrakohane kasutusest kõrvaldamine
M 2.497 Logimise turbekontseptsiooni koostamine
M 2.498 Reageerimine hoiatus- ja veateadetele
M 2.499 Logimise planeerimine
M 2.500 IT-süsteemide logimine
M 2.501 Isikuandmete kaitse haldus
M 2.502 Isikuandmete kaitse vastutusalade kindlaksmääramine
M 2.503 Isikuandmete kaitse kontseptsiooni aspektid
M 2.504 Õigusalaste raamtingimuste kontrollimine ja isikuandmete töötlemise eelkontroll
M 2.505 Isikuandmete töötlemisega seotud tehniliste-töökorralduslike meetmete kindlaksmääramine vastavalt tehnika tasemele
M 2.506 Töötajate kohustamine ja koolitamine isikuandmete töötlemise alal
M 2.507 Töökorralduslikud meetmed osapoolte õiguste tagamiseks isikuandmete töötlemisel
M 2.508 Protseduuriloendite haldamine ja teavitamiskohustuste täitmine isikuandmete töötlemisel
M 2.509 Isikuandmete kaitse seadusele vastav kasutusse lubamine
M 2.510 Teabepäringuprotseduuride reeglid isikuandmete töötlemisel
M 2.511 Isikuandmete töötlemise tellimustööde reeglid
M 2.512 Andmete seostamise ja kasutamise reeglid isikuandmete töötlemisel
M 2.513 Isikuandmete kaitse nõuetele vastavuse dokumenteerimine
M 2.514 Isikuandmete kaitse tagamine igapäevatöös
M 2.515 Isikuandmete kaitse nõuetele vastav kustutamine ja hävitamine
M 2.525 Salvestisüsteemide turvapoliitika väljatöötamine
M 2.526 Salvestisüsteemi käitamise planeerimine
M 2.527 Turvaline kustutamine SAN-keskkonnas
M 2.528z Teenusetarbijate turvaline lahutamine salvestisüsteemides
M 2.529w Salvestisüsteemide modelleerimine
M 2.530 Üleviimiste planeerimine ja ettevalmistus
M 2.531 Veebiteenuste turvapoliitika väljatöötamine
M 2.532 Veebiteenuste osutamine kolmandatele isikutele
M 2.533 Veebiteenuste osutamise lepingutingimuste koostamine
M 2.534 Pilvteenuse kasutamisstrateegia koostamine
M 2.535 Pilvteenuse kasutamise turvapoliitika koostamine
M 2.536 Tarbitavate pilvteenuste määratlemine teenuste tarbija poolt
M 2.537 Teenuste pilvteenusteks üleviimise turbe planeerimine
M 2.538 Pilvteenuste juurutamise turbe planeerimine
M 2.539 Pilvteenuste kasutamise turbekontseptsiooni koostamine
M 2.540 Pilvteenuste osutaja hoolikas valimine
M 2.541 Pilvteenuseosutajaga sõlmitava lepingu koostamine
M 2.542 Teenuste turvaline üleviimine pilvteenusteks
M 2.543 Pilvteenuste infoturbe tagamine igapäevatöös
M 2.544 Pilvteenuste kasutamise auditeerimine
M 2.546 Uute rakenduste nõuete analüüs
M 2.547 Rakendustele kehtivate õigusnormide väljaselgitamine ja dokumenteerimine
M 2.548 Nõuetekogumiku koostamine
M 2.549 Simultaanteeninduse kontseptsiooni koostamine
M 2.550 Rakenduse arendamistööde nõuetekohane juhtimine
M 2.551z Nõuetekohase ja seadustele vastava hankemenetluse korraldamine
M 2.552 Kohustuslike tööde loetelu koostamine
M 2.553 Rakenduste hoolduskontseptsiooni koostamine
M 2.554z Rakenduste ostu-, arendamis- ja käitamislepingute koostamine
M 2.555 Rakenduste autentimiskontseptsiooni koostamine
M 2.556 Rakenduste katsetamine ja kasutusloa väljastamine
M 2.557 Infoturbealase koolitusprogrammi kontseptsioon
M 2.558 Töötajate mobiil- ja nutitelefonide ning tahvel- ja pihuarvutite infoturbe teadlikkuse suurendamine
M 2.559 Windows 8 soetamine
M 2.560 SOA-l põhineva need-to-share-kontseptsiooni integreerimine turbehaldusesse
M 2.561 Standardikohaste SOA-rakenduste ja konfiguratsioonide loomine
M 2.562 Integreeritud süsteemide kasutamise eeskirjad
M 2.563 Usaldusväärse tarne- ja logistikaketi ning pädeva tootja valimine integreeritud süsteemide jaoks
M 2.564 Integreeritud süsteemide soetamise kriteeriumid
M 2.565 Turbega seotud sündmuste protokollimine integreeritud süsteemides
M 2.566 Integreeritud süsteemi turvaline kasutusest kõrvaldamine
M 2.567 Usaldusväärsete arendustööriistade valik
M 2.568 Tarkvara testimisprotseduurid
M 2.569 Rollide ja vastutuse määratlemine tarkvaraarenduses
M 2.570 Protsessimudeli valik tarkvaraarenduse jaoks
M 2.571 Vastavusnõuete järgimine tarkvaraarenduse jaoks
M 2.572z Tööriistade soetamine tarkvaraarenduse jaoks
M 2.573 Kinnipidamine turvalisest protseduurist tarkvaraarenduses
M 2.574 Tarkvaraarenduse põhjalik dokumenteerimine
M 2.575 Tarkvara arenduskeskkonna korrapärane turvaaudit
M 2.576 Turvapoliitika koostamine kohalike võrkude kasutamisele
M 2.577 Sobiva krüpteerimismeetodi valik võrkudele
M 2.578 Kohaliku võrgu paigaldamine, konfigureerimine ja hooldamine kolmandate isikute poolt
M 2.579 Kohaliku võrgu regulaarsed auditid
M 2.580 Võrgukomponentide kasutuselt kõrvaldamine
M 2.581 Haldusvõrgu ehitus võrguhalduse jaoks
M 2.582 Võimalused haldusvõrgu loomiseks
M 2.583 Sobiva võrguhaldussüsteemi valik
M 2.584 Võrgu- ja süsteemihaldustööriista eeskirjadekohane kasutusest kõrvaldamine
M 2.585 Identiteedi ja volituste halduse kontseptsioon
M 2.586 Volituste andmine, muutmine ja äravõtmine
M 2.587 Identiteedi ja volituste halduse protsesside protseduur ja kontseptsioon
M 2.E12 E-ID rakendusjuhiste järgimine
M 2.E13 Asutusesisesed reeglid ID-kaardi/PKI kasutamiseks
M 2.E14 Digitempli turvaline evitamine asutuses
M 2.E15 ID-kaardi või sarnase seadme PIN-ja PUK-koodide turvaline käitlemine
M 2.E16 Transpordikrüpto vormingute kasutuskeeld andmete säilitamiseks
M 2.E17 ID-kaardi või sarnase seadme kasutuskeeld tundmatute turvasätetega keskkonnas
M 2.E18 ID-kaardi või digi-ID edasiandmiskeeld teisele isikule (tavakasutaja)
M 2.E19w ID-kaardi või digi-ID kaasavõtmiskohustus arvuti juurest lahkumisel
M 2.E20 ID-kaardi või digi-ID edasiandmiskeeld teisele isikule (administraator)
M 2.E21 Digitembeldussüsteemi tegevuse lõpetamine
M 2.E22 Krüptograafiliste algoritmide vahetatavuse nõue