^ INF.9 ^ Name ^ CIA ^ G 0.14 ^ G 0.16 ^ G 0.18 ^ G 0.19 ^ G 0.21 ^ G 0.22 ^ G 0.29 ^ G 0.30 ^ G 0.31 ^ G 0.37 ^ G 0.44 ^ G 0.46 ^ | **INF.9.A1** | Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes | | | | X | | | | | | | | | | | **INF.9.A2** | Regelungen für mobile Arbeitsplätze | | | | X | | | | X | | | X | | | | **INF.9.A3** | Zutritts- und Zugriffsschutz | | X | X | | X | X | X | | X | | | X | X | | **INF.9.A4** | Arbeiten mit fremden IT-Systemen | | X | | X | X | | | | | X | | | | | **INF.9.A5** | Zeitnahe Verlustmeldung | | X | | X | X | | | | | | | | | | **INF.9.A6** | Entsorgung von vertraulichen Informationen | | X | | X | X | | | | | | | | | | **INF.9.A7** | Rechtliche Rahmenbedingungen für das mobile Arbeiten | | | | | | | | X | | | | | | | **INF.9.A8** | Sicherheitsrichtlinie für mobile Arbeitsplätze | | | | X | | | | X | | | | | | | **INF.9.A9** | Verschlüsselung tragbarer IT-Systeme und Datenträger | | X | X | | X | | X | | | | | | | | **INF.9.A10** | Einsatz von Diebstahlsicherungen | CIA | | X | X | | | | | | | | | | | **INF.9.A11** | Verbot der Nutzung unsicherer Umgebungen | CIA | X | | X | | | | X | | | | | | | **INF.9.A12** | Nutzung eines Bildschirmschutzes | | X | | | X | | | | | | | | |