^ SYS.4.4 ^ Name ^ CIA ^ G 0.2 ^ G 0.4 ^ G 0.8 ^ G 0.9 ^ G 0.14 ^ G 0.16 ^ G 0.18 ^ G 0.19 ^ G 0.20 ^ G 0.21 ^ G 0.23 ^ G 0.24 ^ G 0.25 ^ G 0.26 ^ G 0.28 ^ G 0.29 ^ G 0.30 ^ G 0.37 ^ G 0.38 ^ G 0.39 ^ G 0.40 ^ G 0.45 ^ | **SYS.4.4.A1** | Einsatzkriterien für IoT-Geräte | | | | | | X | | | | | | | | | | | | X | | | | | | | **SYS.4.4.A2** | Authentisierung | | | | | | | | | | | | | | | | | | X | | | | | | | **SYS.4.4.A3** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | **SYS.4.4.A4** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | **SYS.4.4.A5** | Einschränkung des Netzzugriffs | | | | | | X | | | X | | | X | | | | | | | | | | | | | **SYS.4.4.A6** | Aufnahme von IoT-Geräten in die Sicherheitsrichtlinie der Institution | | | | | | | | X | | | | | | | | | | | | | | | | | **SYS.4.4.A7** | Planung des Einsatzes von IoT-Geräten | | | | | | | | X | | | | | | | | | | | | | | | | | **SYS.4.4.A8** | Beschaffungskriterien für IoT-Geräte | | | | | | | | X | | | | | | | | X | | | | | | | | | **SYS.4.4.A9** | Regelung des Einsatzes von IoT-Geräten | | | | | | | | X | | | | | | | | | | | | | | | | | **SYS.4.4.A10** | Sichere Installation und Konfiguration von IoT-Geräten | | | | | | X | | X | X | | X | X | | X | | X | | X | | X | X | X | | | **SYS.4.4.A11** | Verwendung von verschlüsselter Datenübertragung | | | | | | | X | | | | | | | | | | | | | | | | | | **SYS.4.4.A12** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | **SYS.4.4.A13** | Deaktivierung und Deinstallation nicht benötigter Komponenten | | | | | | X | | | X | | | X | | | | X | | | | | | | | | **SYS.4.4.A14** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | **SYS.4.4.A15** | Restriktive Rechtevergabe | | | | | | | | | | | | | | | | | | X | | | | | | | **SYS.4.4.A16** | Beseitigung von Schadprogrammen auf IoT-Geräten | | | | | | | | | | | | | | | | | | | | | X | | | | **SYS.4.4.A17** | Überwachung des Netzverkehrs von IoT-Geräten | | | | | | | | | | | | X | | | | | | | | | | | | | **SYS.4.4.A18** | Protokollierung sicherheitsrelevanter Ereignisse bei IoT-Geräten | | | | | | | | | | | | | | | | | | | X | | | | | | **SYS.4.4.A19** | Schutz der Administrationsschnittstellen | | | | | | | | | | | | X | | | | X | | X | | | | | | | **SYS.4.4.A20** | Geregelte Außerbetriebnahme von IoT-Geräten | | | | | | | | X | X | | | | | | | | | | | | | | X | | **SYS.4.4.A21** | Einsatzumgebung und Stromversorgung | I | X | X | X | | | X | X | | | | | | | | | | | | | | | | | **SYS.4.4.A22** | Systemüberwachung | A | | | | | | | X | | | | | | | | | | | | | | X | | | **SYS.4.4.A23** | Auditierung von IoT-Geräten | CIA | | | | | | | X | | | | | | | | | | | | | | | | | **SYS.4.4.A24** | Sichere Konfiguration und Nutzung eines eingebetteten Webservers | CIA | | | | | | | | | | | X | | | | | | | | | | | |