^ SYS.2.2.3 ^ Name ^ CIA ^ G 0.14 ^ G 0.15 ^ G 0.18 ^ G 0.19 ^ G 0.21 ^ G 0.22 ^ G 0.23 ^ G 0.28 ^ G 0.29 ^ G 0.30 ^ G 0.36 ^ G 0.37 ^ G 0.39 ^ | **SYS.2.2.3.A1** | Planung des Einsatzes von Cloud-Diensten unter Windows | | | X | X | | | | | | X | | | | | | **SYS.2.2.3.A2** | Auswahl und Beschaffung einer geeigneten Windows-Version | | | | X | | | | | | X | | | | | | **SYS.2.2.3.A3** | ENTFALLEN | | | | | | | | | | | | | | | | **SYS.2.2.3.A4** | Telemetrie und Datenschutzeinstellungen unter Windows 10 | | | | | X | | | | | | | | | | | **SYS.2.2.3.A5** | Schutz vor Schadsoftware unter Windows | | | | | | | | | | | | | | X | | **SYS.2.2.3.A6** | Integration von Online-Konten in das Betriebssystem | | | | | X | | | | | | | | | | | **SYS.2.2.3.A7** | ENTFALLEN | | | | | | | | | | | | | | | | **SYS.2.2.3.A8** | ENTFALLEN | | | | | | | | | | | | | | | | **SYS.2.2.3.A9** | Sichere zentrale Authentisierung in Windows-Netzen | | | | | | | | X | | | X | | | | | **SYS.2.2.3.A10** | ENTFALLEN | | | | | | | | | | | | | | | | **SYS.2.2.3.A11** | ENTFALLEN | | | | | | | | | | | | | | | | **SYS.2.2.3.A12** | Datei- und Freigabeberechtigungen unter Windows | | | | | | | X | | | | X | | | | | **SYS.2.2.3.A13** | Einsatz der SmartScreen-Funktion | | | | | X | | | | | | | | | | | **SYS.2.2.3.A14** | Einsatz des Sprachassistenten Cortana | | | X | | X | | | | | | | | | | | **SYS.2.2.3.A15** | Einsatz der Synchronisationsmechanismen unter Windows | | | | | X | | | | | | | | | | | **SYS.2.2.3.A16** | Anbindung von Windows an den Microsoft-Store | | | | | X | | | | X | X | | | | | | **SYS.2.2.3.A17** | Keine Speicherung von Daten zur automatischen Anmeldung | | | | | X | | | X | | | X | | | | | **SYS.2.2.3.A18** | Einsatz der Windows-Remoteunterstützung | | | | | | | | X | | | X | | | | | **SYS.2.2.3.A19** | Sicherheit beim Fernzugriff über RDP | | | | | | | | X | | | X | | | | | **SYS.2.2.3.A20** | Einsatz der Benutzerkontensteuerung UAC für privilegierte Konten | | | | X | | | | | | | | | | | | **SYS.2.2.3.A21** | Einsatz des Encrypting File Systems | CI | X | | | X | | | | | | | | | | | **SYS.2.2.3.A22** | Verwendung der Windows PowerShell | CIA | | | | | | X | | | | X | | | | | **SYS.2.2.3.A23** | Erweiterter Schutz der Anmeldeinformationen unter Windows | CI | X | | | X | | X | | | | | | | | | **SYS.2.2.3.A24** | Aktivierung des Last-Access-Zeitstempels | A | | | X | | | | | | X | | | X | | | **SYS.2.2.3.A25** | Umgang mit Fernzugriffsfunktionen der „Connected User Experience and Telemetry | CI | | | | | | | X | | | X | X | X | | | **SYS.2.2.3.A26** | Nutzung des Virtual Secure Mode (VSM) | A | | | X | | | X | | | X | | | | |