DER.2.3 | Name | CIA | G 0.14 | G 0.15 | G 0.16 | G 0.18 | G 0.19 | G 0.20 | G 0.21 | G 0.22 | G 0.23 | G 0.24 | G 0.28 | G 0.29 | G 0.31 | G 0.32 | G 0.39 | G 0.40 | G 0.41 | G 0.42 | G 0.43 | G 0.45 | G 0.46 |
DER.2.3.A1 | Einrichtung eines Leitungsgremiums | | X | | | X | | | | | | | | | | | | X | X | X | | X | X |
DER.2.3.A2 | Entscheidung für eine Bereinigungsstrategie | | X | X | X | X | | | X | X | X | X | | | | X | X | | X | | X | X | X |
DER.2.3.A3 | Isolierung der betroffenen Netzabschnitte | | X | | | X | | | | X | X | | | | | X | | | | | | X | X |
DER.2.3.A4 | Sperrung und Änderung von Zugangsdaten und kryptografischen Schlüsseln | | X | X | X | X | | | X | X | X | X | | | | X | X | X | X | | X | X | X |
DER.2.3.A5 | Schließen des initialen Einbruchswegs | | X | X | | X | | | | | X | | X | | | X | | | X | X | | | |
DER.2.3.A6 | Rückführung in den Produktivbetrieb | | | | | X | X | | | | | | X | X | X | | | | | | | | |
DER.2.3.A7 | Gezielte Systemhärtung | | X | X | X | X | | X | X | X | X | X | X | | | X | X | X | X | | X | X | X |
DER.2.3.A8 | Etablierung sicherer, unabhängiger Kommunikationskanäle | | X | X | X | X | | | | X | | | | | | | | | | | X | X | X |
DER.2.3.A9 | Hardwaretausch betroffener IT-Systeme | CIA | X | X | X | X | | | X | X | X | | | | | | X | | X | | X | | X |
DER.2.3.A10 | Umbauten zur Erschwerung eines erneuten Angriffs durch dieselben Angreifenden | CI | X | X | X | X | | | X | X | X | X | X | | | X | X | | X | | X | | X |