CON.1 | Name | CIA | G 0.13 | G 0.18 | G 0.19 | G 0.20 | G 0.21 | G 0.22 | G 0.25 | G 0.26 | G 0.27 | G 0.28 | G 0.29 | G 0.31 | G 0.45 | G 0.46 |
CON.1.A1 | Auswahl geeigneter kryptografischer Verfahren | | | X | | | | | | | | | X | | | |
CON.1.A2 | Datensicherung beim Einsatz kryptografischer Verfahren | | | X | X | | | | | | | | | | X | X |
CON.1.A3 | ENTFALLEN | | | | | | | | | | | | | | | |
CON.1.A4 | Geeignetes Schlüsselmanagement | | | X | X | X | | | | | | | | | X | |
CON.1.A5 | Sicheres Löschen und Vernichten von kryptografischen Schlüsseln | | | | X | | | | | | | | | | | |
CON.1.A6 | ENTFALLEN | | | | | | | | | | | | | | | |
CON.1.A7 | ENTFALLEN | | | | | | | | | | | | | | | |
CON.1.A8 | ENTFALLEN | | | | | | | | | | | | | | | |
CON.1.A9 | Festlegung von Kriterien für die Auswahl von Hard- oder Software mit kryptographischen Funktionen | | | X | | X | | | | X | | X | X | X | | |
CON.1.A10 | Erstellung eines Kryptokonzepts | | | X | | | | | | | | | | | | |
CON.1.A11 | Test von Hardware mit kryptografischen Funktionen | CIA | | | X | X | | | | | | | | X | | |
CON.1.A12 | ENTFALLEN | | | | | | | | | | | | | | | |
CON.1.A13 | ENTFALLEN | | | | | | | | | | | | | | | |
CON.1.A14 | ENTFALLEN | | | | | | | | | | | | | | | |
CON.1.A15 | Reaktion auf praktische Schwächung eines Kryptoverfahrens | | | X | | | | | | | | | | | | |
CON.1.A16 | Physische Absicherung von Hardware mit kryptografischen Funktionen | CIA | | | | | X | X | | | | | | | | |
CON.1.A17 | Abstrahlsicherheit | C | X | | | | | | | | | | | | | |
CON.1.A18 | Kryptografische Ersatzhardware | A | | | X | | | | X | | X | | | | | |
CON.1.A19 | Erstellung eines Krypto-Katasters | | | X | | | | | | | | | | | | |
CON.1.A20 | Manipulationserkennung für Hard- oder Software mit kryptografischen Funktionen | CIA | | | | | X | | | | | | | | | |