^ IND.2.1 ^ Name ^ CIA ^ G 0.2 ^ G 0.4 ^ G 0.8 ^ G 0.9 ^ G 0.10 ^ G 0.12 ^ G 0.14 ^ G 0.15 ^ G 0.19 ^ G 0.21 ^ G 0.22 ^ G 0.23 ^ G 0.25 ^ G 0.28 ^ G 0.30 ^ G 0.31 ^ G 0.32 ^ G 0.37 ^ G 0.39 ^ G 0.40 ^ G 0.41 ^ G 0.43 ^ G 0.45 ^ G 0.46 ^ | **IND.2.1.A1** | Einschränkung des Zugriffs für Konfigurations- und Wartungsschnittstellen | | | | | | | | X | | X | X | | X | | | X | | X | | | | X | X | X | X | | **IND.2.1.A2** | Nutzung sicherer Übertragungsprotokolle für die Konfiguration und Wartung | | | | | | | | X | | X | X | | X | | | | | | | X | | X | | | X | | **IND.2.1.A3** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | | | **IND.2.1.A4** | Deaktivierung oder Deinstallation nicht genutzter Dienste, Funktionen und Schnittstellen | | | | | | | | X | X | X | X | X | X | | | X | | | | | | X | | | | | **IND.2.1.A5** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | | | **IND.2.1.A6** | Netzsegmentierung | | | | | | | | X | X | | X | X | X | | | X | X | X | | X | X | X | | | | | **IND.2.1.A7** | Erstellung von Datensicherungen | | X | X | X | X | X | X | | | | | | | X | | | | | | X | X | X | | X | | | **IND.2.1.A8** | Schutz vor Schadsoftware | | | | | | | | X | | X | X | X | X | X | X | X | | | | X | | | | | | | **IND.2.1.A9** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | | | **IND.2.1.A10** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | | | **IND.2.1.A11** | Wartung der ICS-Komponenten | | | | | | | | X | | X | X | | X | | X | X | X | X | | X | | X | | | | | **IND.2.1.A12** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | | | **IND.2.1.A13** | Geeignete Inbetriebnahme der ICS-Komponenten | | | | | | | X | X | X | | X | | X | X | X | | | | | X | | X | | | | | **IND.2.1.A14** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | | | **IND.2.1.A15** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | | | **IND.2.1.A16** | Schutz externer Schnittstellen | | | | | | | | X | | X | X | X | X | | | X | | | | X | | X | | X | | | **IND.2.1.A17** | Nutzung sicherer Protokolle für die Übertragung von Mess- und Steuerdaten | | | | | | | | X | | X | X | X | | | | X | | | X | X | | X | | | X | | **IND.2.1.A18** | Kommunikation im Störfall | A | | | | X | | | | | | | | | | | | | | | | | | | X | | | **IND.2.1.A19** | Security-Tests | CIA | | | X | X | | | X | | | X | | X | | X | X | | | | X | X | X | | | X | | **IND.2.1.A20** | Vertrauenswürdiger Code | IA | | | | | | | X | | | X | | X | | X | | | | | X | | | | | |