| INF.9 | Name | CIA | G 0.14 | G 0.16 | G 0.18 | G 0.19 | G 0.21 | G 0.22 | G 0.29 | G 0.30 | G 0.31 | G 0.37 | G 0.44 | G 0.46 |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| INF.9.A1 | Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes | X | ||||||||||||
| INF.9.A2 | Regelungen für mobile Arbeitsplätze | X | X | X | ||||||||||
| INF.9.A3 | Zutritts- und Zugriffsschutz | X | X | X | X | X | X | X | X | |||||
| INF.9.A4 | Arbeiten mit fremden IT-Systemen | X | X | X | X | |||||||||
| INF.9.A5 | Zeitnahe Verlustmeldung | X | X | X | ||||||||||
| INF.9.A6 | Entsorgung von vertraulichen Informationen | X | X | X | ||||||||||
| INF.9.A7 | Rechtliche Rahmenbedingungen für das mobile Arbeiten | X | ||||||||||||
| INF.9.A8 | Sicherheitsrichtlinie für mobile Arbeitsplätze | X | X | |||||||||||
| INF.9.A9 | Verschlüsselung tragbarer IT-Systeme und Datenträger | X | X | X | X | |||||||||
| INF.9.A10 | Einsatz von Diebstahlsicherungen | CIA | X | X | ||||||||||
| INF.9.A11 | Verbot der Nutzung unsicherer Umgebungen | CIA | X | X | X | |||||||||
| INF.9.A12 | Nutzung eines Bildschirmschutzes | X | X |