...
- Werden vorhandene Sicherheitsmechanismen für den Schutz von Zugriffen und Informationen in Anwendungen genutzt?
- Werden durch den Hersteller vor-eingestellte oder leere Passwörter durch Ihre IT geändert?
- Sind alle Mitarbeiter in der Wahl von und im Umgang mit sicheren Passwörtern geschult?
- Werden Arbeitsplatzrechner beim Verlassen mit Bildschirmschoner und Kennwort gesichert?
- Werden vertrauliche Daten und gefährdete Systeme ausreichend durch geeignete Maßnahmen geschützt?
- Wird die Nutzung von mobilen Datenträgern durch geeignete technische und organisatorische Maßnahmen gesichert?
- Werden vertrauliche Daten beim Versand per Mail verschlüsselt?
Ablauf
Status | ||||
---|---|---|---|---|
|
Status | ||||
---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|