kreuzreferenztabelle:krt_con.3
CON.3 | Name | CIA | G 0.1 | G 0.2 | G 0.16 | G 0.18 | G 0.19 | G 0.22 | G 0.29 | G 0.39 | G 0.45 | G 0.46 |
---|---|---|---|---|---|---|---|---|---|---|---|---|
CON.3.A1 | Erhebung der Einflussfaktoren für Datensicherungen | X | X | |||||||||
CON.3.A2 | Festlegung der Verfahrensweisen für die Datensicherung | X | X | |||||||||
CON.3.A3 | ENTFALLEN | |||||||||||
CON.3.A4 | Erstellung von Datensicherungsplänen | X | ||||||||||
CON.3.A5 | Regelmäßige Datensicherung | X | X | X | ||||||||
CON.3.A6 | Entwicklung eines Datensicherungskonzepts | X | ||||||||||
CON.3.A7 | Beschaffung eines geeigneten Datensicherungssystems | X | ||||||||||
CON.3.A8 | ENTFALLEN | |||||||||||
CON.3.A9 | Voraussetzungen für die Online- Datensicherung | X | ||||||||||
CON.3.A10 | ENTFALLEN | |||||||||||
CON.3.A11 | ENTFALLEN | |||||||||||
CON.3.A12 | Sichere Aufbewahrung der Speichermedien für die Datensicherungen | X | X | X | X | |||||||
CON.3.A13 | Einsatz kryptografischer Verfahren bei der Datensicherung | CIA | X | X | X | X | ||||||
CON.3.A14 | Schutz von Datensicherungen | X | X | X | X | |||||||
CON.3.A15 | Regelmäßiges Testen der Datensicherungen | X |
kreuzreferenztabelle/krt_con.3.txt · Zuletzt geändert: 2024/12/17 21:36 von 127.0.0.1