Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

  •  Werden vorhandene Sicherheitsmechanismen für den Schutz von Zugriffen und Informationen in Anwendungen genutzt?
  •  Werden durch den Hersteller vor-eingestellte oder leere Passwörter durch Ihre IT geändert?
  •  Sind alle Mitarbeiter in der Wahl von und im Umgang mit sicheren Passwörtern geschult?
  •  Werden Arbeitsplatzrechner beim Verlassen mit Bildschirmschoner und Kennwort gesichert?
  •  Werden vertrauliche Daten und gefährdete Systeme ausreichend durch geeignete Maßnahmen geschützt?
  •  Wird die Nutzung von mobilen Datenträgern durch geeignete technische und organisatorische Maßnahmen gesichert?
  •  Werden vertrauliche Daten beim Versand per Mail verschlüsselt?


Ablauf

Status
colourGreen
titleGefahren
 → 
Status
colourGreen
titleCyberangriffe (5 Ziele)
→ 
Status
colourGreen
titleArten der Cyberkriminalität
→ 
Status
colourGreen
titleArten von Malware
→ 
Status
colourGreen
titlePhishing Mail
→ 
Status
colourGreen
titleInformationen (DSGVO)
 → 
Status
colourYellow
titleWeiterführende Informationen