 | Überprüfung der Zugriffskontrolle/Bewertung von Passwortstrategien und Verbesserung |
 | Verschlüsselung/Schutz von Dateien |
 | Verschlüsselung von (portablen) Festplatten/USB |
 | Router-Überprüfung (einschließlich VPN-Strecken) |
 | Serverhärtung nach Vorgaben/Checkliste von Microsoft |
 | Prüfung der Mailtransportverschlüsselung/Unterstützung bei der Einführung von E-Mail-Verschlüsselung |
 | Überprüfung der Datenablage in der Cloud |
 | Überprüfung der Datensicherungsstrategie |
 | Trennung von Netzwerken über VLAN (z.B. Gast und Technik) |