^ CON.1 ^ Name ^ CIA ^ G 0.13 ^ G 0.18 ^ G 0.19 ^ G 0.20 ^ G 0.21 ^ G 0.22 ^ G 0.25 ^ G 0.26 ^ G 0.27 ^ G 0.28 ^ G 0.29 ^ G 0.31 ^ G 0.45 ^ G 0.46 ^ | **CON.1.A1** | Auswahl geeigneter kryptografischer Verfahren | | | X | | | | | | | | | X | | | | | **CON.1.A2** | Datensicherung beim Einsatz kryptografischer Verfahren | | | X | X | | | | | | | | | | X | X | | **CON.1.A3** | ENTFALLEN | | | | | | | | | | | | | | | | | **CON.1.A4** | Geeignetes Schlüsselmanagement | | | X | X | X | | | | | | | | | X | | | **CON.1.A5** | Sicheres Löschen und Vernichten von kryptografischen Schlüsseln | | | | X | | | | | | | | | | | | | **CON.1.A6** | ENTFALLEN | | | | | | | | | | | | | | | | | **CON.1.A7** | ENTFALLEN | | | | | | | | | | | | | | | | | **CON.1.A8** | ENTFALLEN | | | | | | | | | | | | | | | | | **CON.1.A9** | Festlegung von Kriterien für die Auswahl von Hard- oder Software mit kryptographischen Funktionen | | | X | | X | | | | X | | X | X | X | | | | **CON.1.A10** | Erstellung eines Kryptokonzepts | | | X | | | | | | | | | | | | | | **CON.1.A11** | Test von Hardware mit kryptografischen Funktionen | CIA | | | X | X | | | | | | | | X | | | | **CON.1.A12** | ENTFALLEN | | | | | | | | | | | | | | | | | **CON.1.A13** | ENTFALLEN | | | | | | | | | | | | | | | | | **CON.1.A14** | ENTFALLEN | | | | | | | | | | | | | | | | | **CON.1.A15** | Reaktion auf praktische Schwächung eines Kryptoverfahrens | | | X | | | | | | | | | | | | | | **CON.1.A16** | Physische Absicherung von Hardware mit kryptografischen Funktionen | CIA | | | | | X | X | | | | | | | | | | **CON.1.A17** | Abstrahlsicherheit | C | X | | | | | | | | | | | | | | | **CON.1.A18** | Kryptografische Ersatzhardware | A | | | X | | | | X | | X | | | | | | | **CON.1.A19 ** | Erstellung eines Krypto-Katasters | | | X | | | | | | | | | | | | | | **CON.1.A20 ** | Manipulationserkennung für Hard- oder Software mit kryptografischen Funktionen | CIA | | | | | X | | | | | | | | | |