^ IND.1 ^ Name ^ CIA ^ G 0.5 ^ G 0.9 ^ G 0.11 ^ G 0.14 ^ G 0.15 ^ G 0.17 ^ G 0.18 ^ G 0.19 ^ G 0.20 ^ G 0.21 ^ G 0.22 ^ G 0.23 ^ G 0.25 ^ G 0.27 ^ G 0.28 ^ G 0.29 ^ G 0.30 ^ G 0.32 ^ G 0.36 ^ G 0.37 ^ G 0.39 ^ G 0.41 ^ G 0.45 ^ | **IND.1.A1** | Einbindung in die Sicherheitsorganisation | | | | | | | | X | X | X | | | | | | | X | X | | | | | | | | **IND.1.A2** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | | **IND.1.A3** | Schutz vor Schadprogrammen | | | | | X | | | | | | | | | | | | | | | | | X | X | | | **IND.1.A4** | Dokumentation der OT-Infrastruktur | | | | | | | | X | | | X | | X | | | | X | | X | | | | | | | **IND.1.A5** | Entwicklung eines geeigneten Zonenkonzepts | | | | | | | | X | | | | | X | | | | | | | | | | | | | **IND.1.A6** | Änderungsmanagement im OT-Betrieb | | | | | | | | X | | | | | | | | | | | | | | | | | | **IND.1.A7** | Etablieren einer übergreifenden Berechtigungsverwaltung zwischen der OT und in der Office-IT | | | | | | | | | | | | | | | | | | X | X | | X | | | | | **IND.1.A8** | Sichere Administration | | | | | | X | | | | | | | X | | | | | X | | | | | | | | **IND.1.A9** | Restriktiver Einsatz von Wechseldatenträgern und mobilen Endgeräten in ICS-Umgebungen | | | | | | | | X | | | | | X | | | | X | | | | | | | | | **IND.1.A10** | Monitoring, Protokollierung und Detektion | | | | | | | | X | | | | | | X | | | | | X | | X | X | X | | | **IND.1.A11** | Sichere Beschaffung und Systementwicklung | | | | | | | | X | | X | | | | | | X | | | | | | | | | | **IND.1.A12** | Etablieren eines Schwachstellen-Managements | | | | | | | | X | | | | | X | | | X | | | | | | | | | | **IND.1.A13** | Notfallplanung für OT | A | X | | X | | | | | | | | | | X | | | | | | | | | X | | | **IND.1.A14** | Starke Authentisierung an OT-Komponenten | CIA | | | | | | | | | | | | | | | | | X | X | X | X | | | | | **IND.1.A15** | Überwachung von weitreichenden Berechtigungen | CIA | | | | | | | X | | | | | | | | | | X | X | | X | | | | | **IND.1.A16** | Stärkere Abschottung der Zonen | IA | | | | | | | | | | | | X | | | | | | | | | | X | | | **IND.1.A17** | Regelmäßige Sicherheitsüberprüfung | I | | | | | | | X | | | | | | | | | | | | | | | | | | **IND.1.A18** | Protokollierung | | | | | | | | | | | X | X | | | | | | X | | | X | | | | | **IND.1.A19** | Erstellung von Datensicherungen | | | | | | | X | | | | | | | | | | | | | | | | | X | | **IND.1.A20** | Systemdokumentation | | | | | | | | X | | | | | | | | | | | | | | | | | | **IND.1.A21** | Dokumentation der Kommunikationsbeziehungen | | | | | | | | X | | | | | | | | | | | | | | | | | | **IND.1.A22** | Zentrale Systemprotokollierung und -überwachung | | | | | | | | X | | | X | X | | | | | | X | | | X | | | | | **IND.1.A23** | Aussonderung von ICS-Komponenten | | | | | | | | | X | | | | | | | | | | | | | | | | | **IND.1.A24** | Kommunikation im Störfall | A | | X | | | | | | | | | | | X | X | | | | | | | | | |