CON.1 Name CIA G 0.13 G 0.18 G 0.19 G 0.20 G 0.21 G 0.22 G 0.25 G 0.26 G 0.27 G 0.28 G 0.29 G 0.31 G 0.45 G 0.46
CON.1.A1 Auswahl geeigneter kryptografischer Verfahren X X
CON.1.A2 Datensicherung beim Einsatz kryptografischer Verfahren X X X X
CON.1.A3 ENTFALLEN
CON.1.A4 Geeignetes Schlüsselmanagement X X X X
CON.1.A5 Sicheres Löschen und Vernichten von kryptografischen Schlüsseln X
CON.1.A6 ENTFALLEN
CON.1.A7 ENTFALLEN
CON.1.A8 ENTFALLEN
CON.1.A9 Festlegung von Kriterien für die Auswahl von Hard- oder Software mit kryptographischen Funktionen X X X X X X
CON.1.A10 Erstellung eines Kryptokonzepts X
CON.1.A11 Test von Hardware mit kryptografischen Funktionen CIA X X X
CON.1.A12 ENTFALLEN
CON.1.A13 ENTFALLEN
CON.1.A14 ENTFALLEN
CON.1.A15 Reaktion auf praktische Schwächung eines Kryptoverfahrens X
CON.1.A16 Physische Absicherung von Hardware mit kryptografischen Funktionen CIA X X
CON.1.A17 Abstrahlsicherheit C X
CON.1.A18 Kryptografische Ersatzhardware A X X X
CON.1.A19 Erstellung eines Krypto-Katasters X
CON.1.A20 Manipulationserkennung für Hard- oder Software mit kryptografischen Funktionen CIA X