Basis vs. Standard Plus
Unsere Tarife im Vergleich bezogen auf die Punkte der KBV / KBVZ-Richtline.
S = Über Schulungsmaterial
Basis | Standard Plus | Standard Plus 600 | |||
1 | Mobile Anwendungen | Sichere Apps nutzen | |||
2 | / S | / S | Aktuelle App-Versionen | ||
3 | / S | / S | Sichere Speicherung lokaler App-Daten | ||
4 | / S | / S | Verhinderung von Datenabfluss | ||
5 | Office-Produkte | Verzicht auf Cloud-Speicherung | |||
6 | / S | / S | Beseitigung von Rest-Informationen vor Weitergabe von Dokumenten | ||
7 | / S | / S | Internet-Anwendungen | Authentisierung bei Webanwendungen | |
8 | / S | / S | Schutz vertraulicher Daten | ||
9 | / S | / S | Firewall benutzen | ||
10 | / S | / S | Kryptografische Sicherung vertraulicher Daten | ||
11 | / S | / S | Schutz vor unerlaubter automatisierter Nutzung von Webanwendungen | ||
12 | Endgeräte | Verhinderung der unautorisierten Nutzung von Rechner-Mikrofonen und Kameras | |||
13 | / S | / S | Abmelden nach Aufgabenerfüllung | ||
14 | Regelmäßige Datensicherung | ||||
15 | Einsatz von Viren-Schutzprogrammen | ||||
16 | Endgeräte mit dem Betriebssystem Windows | Konfiguration von Synchronisationsmechanismen | |||
17 | / S | / S | Datei- und Freigabeberechtigungen | ||
18 | / S | / S | Datensparsamkeit | ||
19 | Smartphone und Tablet | Schutz vor Phishing und Schadprogrammen im Browser | |||
20 | Verwendung der SIM-Karten-PIN | ||||
21 | Sichere Grundkonfiguration für mobile Geräte | ||||
22 | Verwendung eines Zugriffschutzes | ||||
23 | Updates von Betriebssystem und Apps | ||||
24 | Datenschutz-Einstellungen | ||||
25 | / S | / S | Mobiltelefon | Sperrmaßnahmen bei Verlust eines Mobiltelefons | |
26 | Nutzung der Sicherheitsmechanismen von Mobiltelefonen | ||||
27 | Updates von Mobiltelefonen | ||||
28 | / S | / S | Wechseldatenträger / Speichermedien | Schutz vor Schadsoftware | |
29 | / S | / S | Angemessene Kennzeichnung der Datenträger beim Versand | ||
30 | / S | / S | Sichere Versandart und Verpackung | ||
31 | / S | / S | Sicheres Löschen der Datenträger vor und nach der Verwendung | ||
32 | Netzwerksicherheit | Absicherung der Netzübergangspunkte | |||
33 | Dokumentation des Netzes | ||||
34 | Grundlegende Authentisierung für den Netzmanagement-Zugriff |