^ SYS.2.1 ^ Name ^ CIA ^ G 0.8 ^ G 0.14 ^ G 0.15 ^ G 0.18 ^ G 0.19 ^ G 0.21 ^ G 0.22 ^ G 0.23 ^ G 0.25 ^ G 0.26 ^ G 0.27 ^ G 0.28 ^ G 0.29 ^ G 0.30 ^ G 0.31 ^ G 0.36 ^ G 0.37 ^ G 0.39 ^ G 0.40 ^ G 0.45 ^ G 0.46 ^ | **SYS.2.1.A1** | Sichere Benutzerauthentisierung | | | | | | | | | | | | | | | X | | | | | | | | | **SYS.2.1.A2** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | **SYS.2.1.A3** | Aktivieren von Autoupdate-Mechanismen | | | | | | | | | | | | | X | | | | | | | | | | | **SYS.2.1.A4** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | **SYS.2.1.A5** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | **SYS.2.1.A6** | Einsatz von Schutzprogrammen gegen Schadsoftware | | | | | | | | | | | | | | | | | | | X | | | | | **SYS.2.1.A7** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | **SYS.2.1.A8** | Absicherung des Bootvorgangs | | | | | | | | X | | | | | | | X | | | | | | | | | **SYS.2.1.A9** | Festlegung einer Sicherheitsrichtlinie für Clients | | | | | X | | | | | | | | | | | | | | | | | | | **SYS.2.1.A10** | Planung des Einsatzes von Clients | | | | | X | | | | | | | | | | | | | | | | | | | **SYS.2.1.A11** | Beschaffung von Clients | | | | | X | | | | | | | | | | | | | | | | | | | **SYS.2.1.A12** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | **SYS.2.1.A13** | Zugriff auf Ausführungsumgebungen mit unbeobachtbarer Codeausführung | | | | | | | X | | | | | | | | X | | | | | | | | | **SYS.2.1.A14** | ENTFALLEN | | | | | | | | | | | | | X | | | | | | | | | | | **SYS.2.1.A15** | Sichere Installation und Konfiguration von Clients | | | | | | | | | X | | | | | | X | | | | | | | | | **SYS.2.1.A16** | Deaktivierung und Deinstallation nicht benötigter Komponenten und Kennungen | | | | | | | | | X | | | | X | | X | | | | | | | | | **SYS.2.1.A17** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | **SYS.2.1.A18** | Nutzung von verschlüsselten Kommunikationsverbindungen | | | | X | | | | | | | | | | | | | | | | | | X | | **SYS.2.1.A19** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | **SYS.2.1.A20** | Schutz der Administrationsverfahren bei Clients | | | | | X | | X | | | | | | | | X | | | | | | | | | **SYS.2.1.A21** | Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Kameras | | | X | X | | | | | | | | | | | | | | | | | | | | **SYS.2.1.A22** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | **SYS.2.1.A23** | Bevorzugung von Client-Server-Diensten | | | | | | | | X | X | X | | | | | | X | | | | | | | | **SYS.2.1.A24** | Umgang mit externen Medien und Wechseldatenträgern | | | X | | | | X | | X | | | | | | | X | | | X | | | | | **SYS.2.1.A25** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | **SYS.2.1.A26** | Schutz vor Ausnutzung von Schwachstellen in Anwendungen | | | | | | | | | X | | | | X | | | | | | | | | | | **SYS.2.1.A27** | Geregelte Außerbetriebnahme eines Clients | | | | | | X | | | | | | | | | | | | | | | X | | | **SYS.2.1.A28** | Verschlüsselung der Clients | C | | X | | | X | | | | | | | | | | X | | | | | | | | **SYS.2.1.A29** | Systemüberwachung und Monitoring der Clients | A | | | | | | | | | X | X | | | | | | | | | | | | | **SYS.2.1.A30** | Einrichten einer Referenzumgebung für Clients | CIA | | | | | | | | | X | X | | | | | X | | | | | | | | **SYS.2.1.A31** | Einrichtung lokaler Paketfilter | CIA | | | | | | | | X | | | | | | X | | | | | X | | | | **SYS.2.1.A32** | Einsatz zusätzlicher Maßnahmen zum Schutz vor Exploits | CIA | | | | | | | | X | | | | X | | | | | | | | | | | **SYS.2.1.A33** | Einsatz von Ausführungskontrolle | CI | | | | | | | | X | | | | | | | X | | | X | | | | | **SYS.2.1.A34** | Kapselung von sicherheitskritischen Anwendungen und Betriebssystemkomponenten | CIA | | | | | | X | | | | | | | | | X | | | X | | X | | | **SYS.2.1.A35** | Aktive Verwaltung der Wurzelzertifikate | CI | | X | X | | X | | | | | | | | | | | | | | X | | | | **SYS.2.1.A36** | Selbstverwalteter Einsatz von SecureBoot und TPM | CI | | | | | | X | | | | | | | | | | | | | | | | | **SYS.2.1.A37** | Verwendung von Mehr-Faktor-Authentisierung | C | | X | | | X | | | X | | | | | | X | | X | | | | | | | **SYS.2.1.A38** | Einbindung in die Notfallplanung | A | | | | | | | | | X | X | | | | | | | | | | | | | **SYS.2.1.A39** | Unterbrechungsfreie und stabile Stromversorgung | A | X | | | | | | | | | X | | | | | | | | | | | | | **SYS.2.1.A40** | Betriebsdokumentation | A | | | | X | | | | | | | | | | | | | | | | | | | **SYS.2.1.A41** | Verwendung von Quotas für lokale Datenträger | A | | | | | | | | | | | X | | | | | | | | | | | | **SYS.2.1.A42** | Nutzung von Cloud- und Online-Funktionen | | | | | | X | | | | | | | | X | | | | | | | | | | **SYS.2.1.A43** | Lokale Sicherheitsrichtlinien für Clients | | | | | X | | | | | | | | | X | | | | | | | | | | **SYS.2.1.A44** | Verwaltung der Sicherheitsrichtlinien von Clients | | | | | X | | | | | | | | | | X | X | | | | | | | | **SYS.2.1.A45** | Erweiterte Protokollierung | CIA | | | | | | | | | | | | | | | | | X | | | | |