^ APP.5.4 ^ Name ^ CIA ^ G 0.9 ^ G 0.14 ^ G 0.15 ^ G 0.18 ^ G 0.19 ^ G 0.23 ^ G 0.25 ^ G 0.26 ^ G 0.27 ^ G 0.30 ^ G 0.31 ^ G 0.32 ^ G 0.39 ^ | **APP.5.4.A1** | Planung von UCC | | | | | X | | | | | | | | | | | **APP.5.4.A2** | Berücksichtigung von UCC in der Netzplanung | | | | | X | | | | | | | | | | | **APP.5.4.A3** | Initiales und regelmäßiges Testen der UCC-Dienste | | | | | X | | | X | X | | | | | | | **APP.5.4.A4** | Deaktivierung nicht benötigter Funktionen und Dienste | | | X | | | | X | | | | | | | | | **APP.5.4.A5** | Rollen- und Berechtigungskonzept für UCC | | | | | X | | | | | | X | | X | | | **APP.5.4.A6** | Verschlüsselung von UCC-Daten | | | X | X | | X | | | | | X | | | | | **APP.5.4.A7** | Regelungen für eine sichere Benutzung der UCC-Dienste | | | | | X | | | | | | X | X | | | | **APP.5.4.A8** | Einsatz eines Session Border Controller am Provider-Übergang | | | | | | | X | | | | | | | | | **APP.5.4.A9** | Sichere Konfiguration von UCC | | | X | X | X | X | | | | | X | | | X | | **APP.5.4.A10** | Absicherung und Einschränkung von Auswertungen von Inhalten | | | | | | X | | | | | | | | | | **APP.5.4.A11** | Sicherstellung der Verfügbarkeit von Kommunikationsdiensten | A | X | | | | | | X | | X | | | | | | **APP.5.4.A12** | Einbindung von UCC in die Notfallplanung | A | | | | X | | | X | | | | | | | | **APP.5.4.A13** | Sichere Administration von SIP-Trunks | CIA | | | | | | | | | | | X | X | | | **APP.5.4.A14** | Ende-zu-Ende-Verschlüsselung | CI | | | X | | | | | | | | | | | | **APP.5.4.A15** | Einschränkung von KI-Funktionen | C | | | | | X | | | | | | | | | | **APP.5.4.A16** | Einsatz eines SBC an weiteren Netzübergängen | CIA | | | | | | X | | | | | | | | | **APP.5.4.A17** | Einschränkung der Benutzung von UCC-Diensten | CIA | | | | | X | | | | | X | | X | | | **APP.5.4.A18** | Einbindung von UCC in ein Sicherheitsmonitoring | CIA | | | | X | | | X | | | | | | |