^ IND.2.7 ^ Name ^ CIA ^ G 0.5 ^ G 0.6 ^ G 0.9 ^ G 0.11 ^ G 0.14 ^ G 0.15 ^ G 0.18 ^ G 0.19 ^ G 0.20 ^ G 0.21 ^ G 0.23 ^ G 0.28 ^ G 0.29 ^ G 0.30 ^ G 0.32 ^ G 0.36 ^ G 0.37 ^ G 0.39 ^ G 0.41 ^ G 0.42 ^ G 0.46 ^ | **IND.2.7.A1** | Erfassung und Dokumentation | | | | | | X | X | | X | | X | X | | | X | | | | | X | X | X | | **IND.2.7.A2** | Zweckgebundene Nutzung der Hard- und Softwarekomponenten | | | | | | X | X | | X | | X | X | | | X | | | | | X | X | X | | **IND.2.7.A3** | Änderung des Anwendungsprogramms auf dem Logiksystem | | | | | | | | | | | X | | | | | | | | | X | X | X | | **IND.2.7.A4** | Verankerung von Informationssicherheit im Functional Safety Management | | X | X | X | X | X | X | | X | X | X | X | X | X | X | X | X | X | X | X | X | | | **IND.2.7.A5** | Notfallmanagement von SIS | | X | X | X | X | X | | | | | | | | | | | | | | X | | | | **IND.2.7.A6** | Sichere Planung und Spezifikation des SIS | | X | X | X | X | X | X | X | X | X | X | X | | | | | | | | X | | | | **IND.2.7.A7** | Trennung und Unabhängigkeit des SIS von der Umgebung | | | X | X | | X | X | | X | | X | X | | | | | | | | X | X | X | | **IND.2.7.A8** | Sichere Übertragung von Engineering Daten auf SIS | | | | | | | | | | X | X | X | | | | | | | | X | | X | | **IND.2.7.A9** | Absicherung der Daten- und Signalverbindungen | | | | X | | X | X | | X | | X | X | | | | | | | | X | | X | | **IND.2.7.A10** | Anzeige und Alarmierung von simulierten oder gebrückten Variablen | | | | | | | | | | | | X | | | | | | | | X | X | | | **IND.2.7.A11** | Umgang mit integrierten Systemen | | | X | | | X | X | | X | X | X | X | | | | | | | | X | X | X | | **IND.2.7.A12** | Sicherstellen der Integrität und Authentizität von Anwendungsprogrammen und Konfigurationsdaten | I | | | | | | | | | X | X | X | X | | | | | | | X | | |