| Überprüfung der Zugriffskontrolle/Bewertung von Passwortstrategien und Verbesserung |
| Verschlüsselung/Schutz von Dateien |
| Verschlüsselung von (portablen) Festplatten/USB |
| Router-Überprüfung (einschließlich VPN-Strecken) |
| Serverhärtung nach Vorgaben/Checkliste von Microsoft |
| Prüfung der Mailtransportverschlüsselung/Unterstützung bei der Einführung von E-Mail-Verschlüsselung |
| Überprüfung der Datenablage in der Cloud |
| Überprüfung der Datensicherungsstrategie |
| Trennung von Netzwerken über VLAN (z.B. Gast und Technik) |