OPS.1.1.4 | Name | CIA | G 0.18 | G 0.19 | G 0.20 | G 0.27 | G 0.29 | G 0.30 | G 0.31 | G 0.39 |
OPS.1.1.4.A1 | Erstellung eines Konzepts für den Schutz vor Schadprogrammen | | X | | | | | | | X |
OPS.1.1.4.A2 | Nutzung systemspezifischer Schutzmechanismen | | | | | | | | | X |
OPS.1.1.4.A3 | Auswahl eines Virenschutzprogrammes | | | X | X | | X | | | X |
OPS.1.1.4.A4 | ENTFALLEN | | | | | | | | | |
OPS.1.1.4.A5 | Betrieb und Konfiguration von Virenschutzprogrammen | | | | | X | X | X | | X |
OPS.1.1.4.A6 | Regelmäßige Aktualisierung der eingesetzten Virenschutzprogramme | | X | | | | | | | X |
OPS.1.1.4.A7 | Sensibilisierung und Verpflichtung der Benutzer | | | | | | | | X | X |
OPS.1.1.4.A8 | ENTFALLEN | | | | | | | | | |
OPS.1.1.4.A9 | Meldung von Infektionen mit Schadprogrammen | | X | | | | | | | X |
OPS.1.1.4.A10 | Nutzung spezieller Analyseumgebungen | CIA | | | | | | | | X |
OPS.1.1.4.A11 | Einsatz mehrerer Scan-Engines | CIA | | | | | | | | X |
OPS.1.1.4.A12 | Einsatz von Datenträgerschleusen | CIA | | | | | | | | X |
OPS.1.1.4.A13 | Umgang mit nicht vertrauenswürdigen Dateien | CIA | | | | | | | | X |
OPS.1.1.4.A14 | Auswahl und Einsatz von Cyber-Sicherheitsprodukten gegen gezielte Angriffe | CIA | X | | | | | | | X |
OPS.1.1.4.A15 | ENTFALLEN | | | | | | | | | |