^ INF.13 ^ Name ^ CIA ^ G 0.9 ^ G 0.10 ^ G 0.14 ^ G 0.15 ^ G 0.18 ^ G 0.19 ^ G 0.21 ^ G 0.22 ^ G 0.23 ^ G 0.24 ^ G 0.25 ^ G 0.26 ^ G 0.27 ^ G 0.28 ^ G 0.29 ^ G 0.30 ^ G 0.32 ^ G 0.33 ^ G 0.37 ^ G 0.39 ^ G 0.41 ^ G 0.43 ^ G 0.44 ^ G 0.47 ^ | **INF.13.A1** | Beurteilung des Ist-Zustands bei der Übernahme bestehender Gebäude | | | | | | X | | | | | | | | | | | | | | | | | | | | | **INF.13.A2** | Regelung und Dokumentation von Verantwortlichkeiten und Zuständigkeiten im Gebäude | | | | | | X | | | | | | | | | | X | | | | | | | | | | | **INF.13.A3** | Dokumentation von Gebäudeeinrichtungen | | | | | | X | | | | | | | | | | X | | | | | | | | | | | **INF.13.A4** | Erstellung einer Sicherheitsrichtlinie für TGM | | | | | | X | | | | | | | | | | X | | | | | | | | | | | **INF.13.A5** | Planung des TGM | | | | | | X | | | | | | | | | | | | | | | | | | | | | **INF.13.A6** | Erstellung eines TGM-Konzepts | | X | X | | | X | X | | | | | X | | | | | | | X | | | | | | | | **INF.13.A7** | Erstellung eines Funkfrequenzkatasters | | X | | | | | | | | | | X | X | X | | | | | | | | | | | | | **INF.13.A8** | Erstellung und Pflege eines Inventars für das TGM | | | | | | X | | | | | | | | | | | | | | | | | | | | | **INF.13.A9** | Regelung des Einsatzes von Computer-Aided Facility Management | | | | | | X | | | | | | | | | | | X | X | | | | | | | | | **INF.13.A10** | Regelung des Einsatzes von Building Information Modeling | | | | | | X | | | | | | | | | | | | | | | | | | | | | **INF.13.A11** | Angemessene Härtung von Systemen im TGM | | | | X | X | | X | X | X | X | X | X | | | X | | | | | | X | X | X | | X | | **INF.13.A12** | Sichere Konfiguration der TGM-Systeme | | | | | | | X | X | X | X | X | X | X | | X | | | | | | X | X | X | | X | | **INF.13.A13** | Sichere Anbindung von eingeschränkt vertrauenswürdigen Systemen im TGM | | | | X | X | | X | X | X | X | X | X | | | X | | | | | | X | X | X | | X | | **INF.13.A14** | Berücksichtigung spezieller Rollen und Berechtigungen im TGM | | | | | | X | | | | | | | | | | | X | X | | | | | | | | | **INF.13.A15** | Schutz vor Schadsoftware im TGM | | | | | | | | | | | | | | | | | | | | | X | | | | | | **INF.13.A16** | Prozess für Änderungen im TGM | | | | | | X | | | | | | | | | | | | | | | | | | | | | **INF.13.A17** | Regelung von Wartungs- und Reparaturarbeiten im TGM | | X | X | | | X | | | | | X | X | | | | | X | X | | | | | | X | | | **INF.13.A18** | Proaktive Instandhaltung im TGM | | X | X | | | X | | | | | | X | | X | | | | | | | | | | | | | **INF.13.A19** | Konzeptionierung und Durchführung des Monitorings im TGM | | | | | | X | X | | | | | | | | | | | | | | | | | | | | **INF.13.A20** | Regelung des Ereignismanagements im TGM | | | | | | X | | | | | | | | | | | | | | | | | | | | | **INF.13.A21** | Protokollierung im TGM | | | | | | X | X | | | | | | | | | | | | | X | | | | | | | **INF.13.A22** | Durchführung von Systemtests im TGM | | X | X | | | X | | | | | | X | X | X | X | | | | | | | | | | | | **INF.13.A23** | Integration des TGM in das Schwachstellenmanagement | | | | | | X | | | | | | | | | X | | | | | | | | | | | | **INF.13.A24** | Sicherstellung der Kontrolle über die Prozesse bei Cloud-Nutzung für das TGM | | | | | | X | | | | | | | | | | X | | | | | | | | | | | **INF.13.A25** | Aufbau einer Testumgebung für das TGM | CIA | X | X | | | X | | | | | | X | X | X | X | | | | | | | | | | | | **INF.13.A26** | Absicherung von BIM | CIA | | | X | X | | X | X | X | X | | X | X | | | | | X | | | | X | X | | | | **INF.13.A27** | Einrichtung einer Private Cloud für das TGM | CIA | | | | | X | X | | | | | | | | | X | | | | | | | | | | | **INF.13.A28** | Sichere Nutzung von Künstlicher Intelligenz im TGM | CIA | | | | | X | X | | | | | | | | | X | | | | | | | | | | | **INF.13.A29** | Integration des TGM in ein SIEM | CIA | | | | | X | | | | | | | | | | | | | | | | | | | | | **INF.13.A30** | Durchführung von Penetrationstests im TGM | CIA | | | | | | | | | | | | | | X | | | | | | | | | | |