kreuzreferenztabelle:krt_con.7
CON.7 | Name | CIA | G 0.13 | G 0.14 | G 0.15 | G 0.16 | G 0.17 | G 0.18 | G 0.19 | G 0.23 | G 0.29 | G 0.30 | G 0.31 | G 0.39 | G 0.45 | G 0.46 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
CON.7.A1 | Sicherheitsrichtlinie zur Informationssicherheit auf Auslandsreisen | X | ||||||||||||||
CON.7.A2 | Sensibilisierung der Mitarbeitenden zur Informationssicherheit auf Auslandsreisen | X | X | X | X | |||||||||||
CON.7.A3 | Identifikation länderspezifischer Regelungen | X | X | |||||||||||||
CON.7.A4 | Verwendung von Sichtschutz-Folien | X | X | |||||||||||||
CON.7.A5 | Verwendung der Bildschirm-/Code-Sperre | X | ||||||||||||||
CON.7.A6 | Zeitnahe Verlustmeldung | X | X | |||||||||||||
CON.7.A7 | Sicherer Remote-Zugriff auf das Netz der Institution | X | X | X | X | |||||||||||
CON.7.A8 | Sichere Nutzung von öffentlichen WLANs | X | X | X | ||||||||||||
CON.7.A9 | Sicherer Umgang mit mobilen Datenträgern | X | X | |||||||||||||
CON.7.A10 | Verschlüsselung tragbarer IT-Systeme und Datenträger | X | X | |||||||||||||
CON.7.A11 | Einsatz von Diebstahl-Sicherungen | X | ||||||||||||||
CON.7.A12 | Sicheres Vernichten von schutzbedürftigen Materialien und Dokumenten | X | X | X | X | |||||||||||
CON.7.A13 | Mitnahme notwendiger Daten und Datenträger | X | X | |||||||||||||
CON.7.A14 | Kryptografisch abgesicherte E-Mail-Kommunikation | X | X | X | X | |||||||||||
CON.7.A15 | Abstrahlsicherheit tragbarer IT-Systeme | C | X | |||||||||||||
CON.7.A16 | Integritätsschutz durch Check-Summen oder digitale Signaturen | I | X | X | ||||||||||||
CON.7.A17 | Verwendung vorkonfigurierter Reise-Hardware | CIA | X | X | X | X | ||||||||||
CON.7.A18 | Eingeschränkte Berechtigungen auf Auslandsreisen | CI | X |
kreuzreferenztabelle/krt_con.7.txt · Zuletzt geändert: 2024/12/17 21:36 von 127.0.0.1