kreuzreferenztabelle:krt_ops.1.1.4
OPS.1.1.4 | Name | CIA | G 0.18 | G 0.19 | G 0.20 | G 0.27 | G 0.29 | G 0.30 | G 0.31 | G 0.39 |
---|---|---|---|---|---|---|---|---|---|---|
OPS.1.1.4.A1 | Erstellung eines Konzepts für den Schutz vor Schadprogrammen | X | X | |||||||
OPS.1.1.4.A2 | Nutzung systemspezifischer Schutzmechanismen | X | ||||||||
OPS.1.1.4.A3 | Auswahl eines Virenschutzprogrammes | X | X | X | X | |||||
OPS.1.1.4.A4 | ENTFALLEN | |||||||||
OPS.1.1.4.A5 | Betrieb und Konfiguration von Virenschutzprogrammen | X | X | X | X | |||||
OPS.1.1.4.A6 | Regelmäßige Aktualisierung der eingesetzten Virenschutzprogramme | X | X | |||||||
OPS.1.1.4.A7 | Sensibilisierung und Verpflichtung der Benutzer | X | X | |||||||
OPS.1.1.4.A8 | ENTFALLEN | |||||||||
OPS.1.1.4.A9 | Meldung von Infektionen mit Schadprogrammen | X | X | |||||||
OPS.1.1.4.A10 | Nutzung spezieller Analyseumgebungen | CIA | X | |||||||
OPS.1.1.4.A11 | Einsatz mehrerer Scan-Engines | CIA | X | |||||||
OPS.1.1.4.A12 | Einsatz von Datenträgerschleusen | CIA | X | |||||||
OPS.1.1.4.A13 | Umgang mit nicht vertrauenswürdigen Dateien | CIA | X | |||||||
OPS.1.1.4.A14 | Auswahl und Einsatz von Cyber-Sicherheitsprodukten gegen gezielte Angriffe | CIA | X | X | ||||||
OPS.1.1.4.A15 | ENTFALLEN |
kreuzreferenztabelle/krt_ops.1.1.4.txt · Zuletzt geändert: 2024/12/17 21:36 von 127.0.0.1