^ APP.4.2 ^ Name ^ CIA ^ G 0.14 ^ G 0.21 ^ G 0.22 ^ G 0.23 ^ G 0.25 ^ G 0.28 ^ G 0.30 ^ G 0.31 ^ G 0.32 ^ G 0.39 ^ G 0.43 ^ G 0.45 ^ G 0.46 ^ | **APP.4.2.A1** | Sichere Konfiguration des SAP-ABAP-Stacks | | X | | | X | X | X | X | X | X | X | X | X | X | | **APP.4.2.A2** | Sichere Konfiguration des SAP-JAVA-Stacks | | X | | | X | X | X | X | X | X | X | X | X | X | | **APP.4.2.A3** | Netzsicherheit | | X | | | | | | | | | | X | | | | **APP.4.2.A4** | Absicherung der ausgelieferten SAP-Standard-Konten | | X | | X | X | X | X | X | X | X | X | X | X | X | | **APP.4.2.A5** | Konfiguration und Absicherung der SAP-Konten-Verwaltung | | X | | X | X | X | X | X | X | X | X | X | X | X | | **APP.4.2.A6** | Erstellung und Umsetzung eines Konten- und Berechtigungskonzeptes | | X | | X | X | X | X | X | X | X | X | X | X | X | | **APP.4.2.A7** | Absicherung der SAP-Datenbanken | | X | | X | X | X | X | X | X | X | X | X | X | X | | **APP.4.2.A8** | Absicherung der SAP-RFC-Schnittstelle | | X | | X | X | X | X | X | X | X | X | X | X | X | | **APP.4.2.A9** | Absicherung und Überwachung des Message-Servers | | | | | | X | | | | | | | | | | **APP.4.2.A10** | ENTFALLEN | | | | | | | | | | | | | | | | **APP.4.2.A11** | Sichere Installation eines SAP-ERP-Systems | | X | | | X | X | X | X | X | | | | X | X | | **APP.4.2.A12** | SAP-Berechtigungsentwicklung | | X | | X | | | | | | X | | | | X | | **APP.4.2.A13** | SAP-Passwortsicherheit | | | | | X | | | | | | | | | | | **APP.4.2.A14** | Identifizierung kritischer SAP-Berechtigungen | | | | X | | | | X | | X | | | | | | **APP.4.2.A15** | Sichere Konfiguration des SAP-Routers | | X | | | X | | | X | | | | | | | | **APP.4.2.A16** | Umsetzung von Sicherheitsanforderungen für das Betriebssystem Windows | | X | | | X | | | X | | | | | | | | **APP.4.2.A17** | Umsetzung von Sicherheitsanforderungen für das Betriebssystem Unix | | X | | | X | | | X | | | | | | | | **APP.4.2.A18** | Abschaltung von unsicherer Kommunikation | | X | | | X | | | | | | | | | | | **APP.4.2.A19** | Definition der Sicherheitsrichtlinien für Konten | | | | | X | | | | | | | | | | | **APP.4.2.A20** | Sichere SAP-GUI-Einstellungen | | | | | X | | | | | | | | | | | **APP.4.2.A21** | ENTFALLEN | | | | | | | | | | | | | | | | **APP.4.2.A22** | Schutz des Spools im SAP-ERP-System | | X | | X | | | | | | | | | | X | | **APP.4.2.A23** | Schutz der SAP-Hintergrundverarbeitung | | X | | X | | | | | | | | | | X | | **APP.4.2.A24** | Aktivierung und Absicherung des Internet Communication Frameworks | | | | | X | | | | | | | | | | | **APP.4.2.A25** | Sichere Konfiguration des SAP Web Dispatchers | | | | | X | | | | | | | | | | | **APP.4.2.A26** | Schutz von selbstentwickeltem Code im SAP-ERP-System | | X | X | X | X | X | X | X | | | X | X | X | X | | **APP.4.2.A27** | Audit des SAP-ERP-Systems | | X | | X | X | | | X | X | | | | | | | **APP.4.2.A28** | Erstellung eines Notfallkonzeptes | | | | | | X | | | | | | | | | | **APP.4.2.A29** | Einrichten von Notfall-Konten | | | | | | X | | | | | | | X | X | | **APP.4.2.A30** | Implementierung eines kontinuierlichen Monitorings der Sicherheitseinstellungen | | X | X | X | X | X | X | X | X | X | | X | X | X | | **APP.4.2.A31** | Konfiguration von SAP Single-Sign-On | | | | | X | | | | | | | | | | | **APP.4.2.A32** | Echtzeiterfassung und Alarmierung von irregulären Vorgängen | CIA | X | X | X | X | X | X | X | X | X | X | X | X | X |