INF.9 | Name | CIA | G 0.14 | G 0.16 | G 0.18 | G 0.19 | G 0.21 | G 0.22 | G 0.29 | G 0.30 | G 0.31 | G 0.37 | G 0.44 | G 0.46 |
INF.9.A1 | Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes | | | | X | | | | | | | | | |
INF.9.A2 | Regelungen für mobile Arbeitsplätze | | | | X | | | | X | | | X | | |
INF.9.A3 | Zutritts- und Zugriffsschutz | | X | X | | X | X | X | | X | | | X | X |
INF.9.A4 | Arbeiten mit fremden IT-Systemen | | X | | X | X | | | | | X | | | |
INF.9.A5 | Zeitnahe Verlustmeldung | | X | | X | X | | | | | | | | |
INF.9.A6 | Entsorgung von vertraulichen Informationen | | X | | X | X | | | | | | | | |
INF.9.A7 | Rechtliche Rahmenbedingungen für das mobile Arbeiten | | | | | | | | X | | | | | |
INF.9.A8 | Sicherheitsrichtlinie für mobile Arbeitsplätze | | | | X | | | | X | | | | | |
INF.9.A9 | Verschlüsselung tragbarer IT-Systeme und Datenträger | | X | X | | X | | X | | | | | | |
INF.9.A10 | Einsatz von Diebstahlsicherungen | CIA | | X | X | | | | | | | | | |
INF.9.A11 | Verbot der Nutzung unsicherer Umgebungen | CIA | X | | X | | | | X | | | | | |
INF.9.A12 | Nutzung eines Bildschirmschutzes | | X | | | X | | | | | | | | |