- zum sicheren Verhalten beim Eintreffen von Spam,
- zur sicheren Nutzung von Apps auf Smartphones und Tablets,
- zur datenschutzgerechten Aktenvernichtung,
- zum richtigen Einsatz von Anti-Viren-Lösungen,
- für regelmäßige Backups,
- zur internen Klärung der betrieblichen Nutzung von Privatgeräten (Bring your own Device, BYOD),
- zur datenschutzkonformen Nutzung von Cloud Computing,
- zur schnellen, aber besonnenen Reaktion bei Datenpannen,
- zur Absicherung der E-Mail-Kommunikation,
- für die Klärung des erlaubten Fernzugriffs auf das Unternehmensnetzwerk,
- für den datenschutzgerechten Umgang mit USB-Sticks und anderen mobilen Endgeräten,
- für das sichere und fristgerechte Löschen personenbezogener Daten,
- für die Erkennung und Abwehr von Social-Engineering-Attacken,
- für die datenschutzgerechte und sichere Teilnahme an sozialen Netzwerken wie Facebook & Co.,
- für eine starke Verschlüsselung nach dem Stand der Technik,
- zur Regelung der sicheren Nutzung von WLAN im Unternehmen und unterwegs sowie
- zur Regelung der Zutrittskontrolle für Serverraum, Büros und Lager
- und vielem mehr.