^ SYS.1.8 ^ Name ^ CIA ^ G 0.2 ^ G 0.8 ^ G 0.11 ^ G 0.15 ^ G 0.16 ^ G 0.18 ^ G 0.19 ^ G 0.22 ^ G 0.23 ^ G 0.25 ^ G 0.26 ^ G 0.27 ^ G 0.28 ^ G 0.29 ^ G 0.30 ^ G 0.44 ^ G 0.45 ^ G 0.46 ^ | **SYS.1.8.A1** | Geeignete Aufstellung von Speichersystemen | | X | X | | | X | | | | | | | | | | | X | | | | **SYS.1.8.A2** | Sichere Grundkonfiguration von Speicherlösungen | | | | | X | | | X | | X | | | | X | | X | | | | | **SYS.1.8.A3** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | **SYS.1.8.A4** | Schutz der Administrationsschnittstellen | | | | | | | | | | X | | | | | | X | | | | | **SYS.1.8.A5** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | **SYS.1.8.A6** | Erstellung einer Sicherheitsrichtlinie für Speicherlösungen | | | | | | | | | | | | | | | X | | | | | | **SYS.1.8.A7** | Planung von Speicherlösungen | | | | | | | X | | | | | | | | | | | | | | **SYS.1.8.A8** | Auswahl einer geeigneten Speicherlösung | | | | | | | X | | | | | | | | | | | | | | **SYS.1.8.A9** | Auswahl von Liefernden für eine Speicherlösung | | | | X | | | X | | | | | | | | | | | | | | **SYS.1.8.A10** | Erstellung und Pflege eines Betriebshandbuchs | | | | | | | | | | | | | | | X | | | | | | **SYS.1.8.A11** | Sicherer Betrieb einer Speicherlösung | | | | | | | | | | | X | X | X | | | | | | | | **SYS.1.8.A12** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | **SYS.1.8.A13** | Überwachung und Verwaltung von Speicherlösungen | | | | | | | | | | | X | X | X | | | | | | | | **SYS.1.8.A14** | Absicherung eines SANs durch Segmentierung | | | | | | | | X | X | | | | X | | | X | | | | | **SYS.1.8.A15** | Sichere Trennung von Mandanten in Speicherlösungen | | | | | | | | X | X | | | | X | | | X | | | | | **SYS.1.8.A16** | Sicheres Löschen in SAN-Umgebungen | | | | | | | | X | | | | | | | | | | | | | **SYS.1.8.A17** | Dokumentation der Systemeinstellungen von Speichersystemen | | | | | | | | | | | | | | | X | | | | | | **SYS.1.8.A18** | Sicherheitsaudits und Berichtswesen bei Speichersystemen | | | | | | | | | | | | | | | X | | | | | | **SYS.1.8.A19** | Aussonderung von Speicherlösungen | | | | | | | | X | | | | X | | | | | | | | | **SYS.1.8.A20** | Notfallvorsorge und Notfallreaktion für Speicherlösungen | | | | | | | | X | | | X | | | | | | | X | | | **SYS.1.8.A21** | Einsatz von Speicherpools zur Trennung von Mandanten | CIA | | | | | | | X | X | | | | | | | X | | | | | **SYS.1.8.A22** | Einsatz einer hochverfügbaren SAN-Lösung | A | | | | | | | | | | X | | | | | | | | | | **SYS.1.8.A23** | Einsatz von Verschlüsselung für Speicherlösungen | CI | | | | X | | | | | | | | | | | | | | X | | **SYS.1.8.A24** | Sicherstellung der Integrität der SAN-Fabric | I | | | | | | | | | X | | | | | | | | | X | | **SYS.1.8.A25** | Mehrfaches Überschreiben der Daten einer LUN | C | | | | | | | X | | | | | | | | | | | | | **SYS.1.8.A26** | Absicherung eines SANs durch Hard-Zoning | CIA | | | | | | | X | X | | | | | | | X | | | |