^ OPS.1.1.4 ^ Name ^ CIA ^ G 0.18 ^ G 0.19 ^ G 0.20 ^ G 0.27 ^ G 0.29 ^ G 0.30 ^ G 0.31 ^ G 0.39 ^ | **OPS.1.1.4.A1** | Erstellung eines Konzepts für den Schutz vor Schadprogrammen | | X | | | | | | | X | | **OPS.1.1.4.A2** | Nutzung systemspezifischer Schutzmechanismen | | | | | | | | | X | | **OPS.1.1.4.A3** | Auswahl eines Virenschutzprogrammes | | | X | X | | X | | | X | | **OPS.1.1.4.A4** | ENTFALLEN | | | | | | | | | | | **OPS.1.1.4.A5** | Betrieb und Konfiguration von Virenschutzprogrammen | | | | | X | X | X | | X | | **OPS.1.1.4.A6** | Regelmäßige Aktualisierung der eingesetzten Virenschutzprogramme | | X | | | | | | | X | | **OPS.1.1.4.A7** | Sensibilisierung und Verpflichtung der Benutzer | | | | | | | | X | X | | **OPS.1.1.4.A8** | ENTFALLEN | | | | | | | | | | | **OPS.1.1.4.A9** | Meldung von Infektionen mit Schadprogrammen | | X | | | | | | | X | | **OPS.1.1.4.A10** | Nutzung spezieller Analyseumgebungen | CIA | | | | | | | | X | | **OPS.1.1.4.A11** | Einsatz mehrerer Scan-Engines | CIA | | | | | | | | X | | **OPS.1.1.4.A12** | Einsatz von Datenträgerschleusen | CIA | | | | | | | | X | | **OPS.1.1.4.A13** | Umgang mit nicht vertrauenswürdigen Dateien | CIA | | | | | | | | X | | **OPS.1.1.4.A14** | Auswahl und Einsatz von Cyber-Sicherheitsprodukten gegen gezielte Angriffe | CIA | X | | | | | | | X | | **OPS.1.1.4.A15** | ENTFALLEN | | | | | | | | | |