APP.5.4 | Name | CIA | G 0.9 | G 0.14 | G 0.15 | G 0.18 | G 0.19 | G 0.23 | G 0.25 | G 0.26 | G 0.27 | G 0.30 | G 0.31 | G 0.32 | G 0.39 |
APP.5.4.A1 | Planung von UCC | | | | | X | | | | | | | | | |
APP.5.4.A2 | Berücksichtigung von UCC in der Netzplanung | | | | | X | | | | | | | | | |
APP.5.4.A3 | Initiales und regelmäßiges Testen der UCC-Dienste | | | | | X | | | X | X | | | | | |
APP.5.4.A4 | Deaktivierung nicht benötigter Funktionen und Dienste | | | X | | | | X | | | | | | | |
APP.5.4.A5 | Rollen- und Berechtigungskonzept für UCC | | | | | X | | | | | | X | | X | |
APP.5.4.A6 | Verschlüsselung von UCC-Daten | | | X | X | | X | | | | | X | | | |
APP.5.4.A7 | Regelungen für eine sichere Benutzung der UCC-Dienste | | | | | X | | | | | | X | X | | |
APP.5.4.A8 | Einsatz eines Session Border Controller am Provider-Übergang | | | | | | | X | | | | | | | |
APP.5.4.A9 | Sichere Konfiguration von UCC | | | X | X | X | X | | | | | X | | | X |
APP.5.4.A10 | Absicherung und Einschränkung von Auswertungen von Inhalten | | | | | | X | | | | | | | | |
APP.5.4.A11 | Sicherstellung der Verfügbarkeit von Kommunikationsdiensten | A | X | | | | | | X | | X | | | | |
APP.5.4.A12 | Einbindung von UCC in die Notfallplanung | A | | | | X | | | X | | | | | | |
APP.5.4.A13 | Sichere Administration von SIP-Trunks | CIA | | | | | | | | | | | X | X | |
APP.5.4.A14 | Ende-zu-Ende-Verschlüsselung | CI | | | X | | | | | | | | | | |
APP.5.4.A15 | Einschränkung von KI-Funktionen | C | | | | | X | | | | | | | | |
APP.5.4.A16 | Einsatz eines SBC an weiteren Netzübergängen | CIA | | | | | | X | | | | | | | |
APP.5.4.A17 | Einschränkung der Benutzung von UCC-Diensten | CIA | | | | | X | | | | | X | | X | |
APP.5.4.A18 | Einbindung von UCC in ein Sicherheitsmonitoring | CIA | | | | X | | | X | | | | | | |