^ CON.3 ^ Name ^ CIA ^ G 0.1 ^ G 0.2 ^ G 0.16 ^ G 0.18 ^ G 0.19 ^ G 0.22 ^ G 0.29 ^ G 0.39 ^ G 0.45 ^ G 0.46 ^ | **CON.3.A1** | Erhebung der Einflussfaktoren für Datensicherungen | | | | | X | | | X | | | | | **CON.3.A2** | Festlegung der Verfahrensweisen für die Datensicherung | | | | | X | | | | X | | | | **CON.3.A3** | ENTFALLEN | | | | | | | | | | | | | **CON.3.A4** | Erstellung von Datensicherungsplänen | | | | | X | | | | | | | | **CON.3.A5** | Regelmäßige Datensicherung | | | | | X | X | | | | X | | | **CON.3.A6** | Entwicklung eines Datensicherungskonzepts | | | | | X | | | | | | | | **CON.3.A7** | Beschaffung eines geeigneten Datensicherungssystems | | | | | X | | | | | | | | **CON.3.A8** | ENTFALLEN | | | | | | | | | | | | | **CON.3.A9** | Voraussetzungen für die Online- Datensicherung | | | | | X | | | | | | | | **CON.3.A10** | ENTFALLEN | | | | | | | | | | | | | **CON.3.A11** | ENTFALLEN | | | | | | | | | | | | | **CON.3.A12** | Sichere Aufbewahrung der Speichermedien für die Datensicherungen | | X | X | | | | | | | X | X | | **CON.3.A13** | Einsatz kryptografischer Verfahren bei der Datensicherung | CIA | | | | X | X | X | | | | X | | **CON.3.A14** | Schutz von Datensicherungen | | | | X | | X | X | | | X | | | **CON.3.A15** | Regelmäßiges Testen der Datensicherungen | | | | | X | | | | | | |