^ CON.7 ^ Name ^ CIA ^ G 0.13 ^ G 0.14 ^ G 0.15 ^ G 0.16 ^ G 0.17 ^ G 0.18 ^ G 0.19 ^ G 0.23 ^ G 0.29 ^ G 0.30 ^ G 0.31 ^ G 0.39 ^ G 0.45 ^ G 0.46 ^ | **CON.7.A1** | Sicherheitsrichtlinie zur Informationssicherheit auf Auslandsreisen | | | | | | | X | | | | | | | | | | **CON.7.A2** | Sensibilisierung der Mitarbeitenden zur Informationssicherheit auf Auslandsreisen | | | | | | X | X | | | X | | X | | | | | **CON.7.A3** | Identifikation länderspezifischer Regelungen | | | | | | | X | | | X | | | | | | | **CON.7.A4** | Verwendung von Sichtschutz-Folien | | | X | | | | | X | | | | | | | | | **CON.7.A5** | Verwendung der Bildschirm-/Code-Sperre | | | | | | | | | | | X | | | | | | **CON.7.A6** | Zeitnahe Verlustmeldung | | | | | | | | X | | | X | | | | | | **CON.7.A7** | Sicherer Remote-Zugriff auf das Netz der Institution | | | X | X | | | | | X | | X | | | | | | **CON.7.A8** | Sichere Nutzung von öffentlichen WLANs | | | | X | | | X | | X | | | | | | | | **CON.7.A9** | Sicherer Umgang mit mobilen Datenträgern | | | | | | | | X | | | | | X | | | | **CON.7.A10** | Verschlüsselung tragbarer IT-Systeme und Datenträger | | | | | | | | X | | X | | | | | | | **CON.7.A11** | Einsatz von Diebstahl-Sicherungen | | | | | X | | | | | | | | | | | | **CON.7.A12** | Sicheres Vernichten von schutzbedürftigen Materialien und Dokumenten | | | | | | | X | X | | X | | X | | | | | **CON.7.A13** | Mitnahme notwendiger Daten und Datenträger | | | | | | | X | X | | | | | | | | | **CON.7.A14** | Kryptografisch abgesicherte E-Mail-Kommunikation | | | X | X | | | | X | | | | | | | X | | **CON.7.A15** | Abstrahlsicherheit tragbarer IT-Systeme | C | X | | | | | | | | | | | | | | | **CON.7.A16** | Integritätsschutz durch Check-Summen oder digitale Signaturen | I | | | | | | | | | | | | | X | X | | **CON.7.A17** | Verwendung vorkonfigurierter Reise-Hardware | CIA | | | | | | X | X | X | | X | | | | | | **CON.7.A18** | Eingeschränkte Berechtigungen auf Auslandsreisen | CI | | | | | | | | | | X | | | | |