IND.1 Name CIA G 0.5 G 0.9 G 0.11 G 0.14 G 0.15 G 0.17 G 0.18 G 0.19 G 0.20 G 0.21 G 0.22 G 0.23 G 0.25 G 0.27 G 0.28 G 0.29 G 0.30 G 0.32 G 0.36 G 0.37 G 0.39 G 0.41 G 0.45
IND.1.A1 Einbindung in die Sicherheitsorganisation X X X X X
IND.1.A2 ENTFALLEN
IND.1.A3 Schutz vor Schadprogrammen X X X
IND.1.A4 Dokumentation der OT-Infrastruktur X X X X X
IND.1.A5 Entwicklung eines geeigneten Zonenkonzepts X X
IND.1.A6 Änderungsmanagement im OT-Betrieb X
IND.1.A7 Etablieren einer übergreifenden Berechtigungsverwaltung zwischen der OT und in der Office-IT X X X
IND.1.A8 Sichere Administration X X X
IND.1.A9 Restriktiver Einsatz von Wechseldatenträgern und mobilen Endgeräten in ICS-Umgebungen X X X
IND.1.A10 Monitoring, Protokollierung und Detektion X X X X X X
IND.1.A11 Sichere Beschaffung und Systementwicklung X X X
IND.1.A12 Etablieren eines Schwachstellen-Managements X X X
IND.1.A13 Notfallplanung für OT A X X X X
IND.1.A14 Starke Authentisierung an OT-Komponenten CIA X X X X
IND.1.A15 Überwachung von weitreichenden Berechtigungen CIA X X X X
IND.1.A16 Stärkere Abschottung der Zonen IA X X
IND.1.A17 Regelmäßige Sicherheitsüberprüfung I X
IND.1.A18 Protokollierung X X X X
IND.1.A19 Erstellung von Datensicherungen X X
IND.1.A20 Systemdokumentation X
IND.1.A21 Dokumentation der Kommunikationsbeziehungen X
IND.1.A22 Zentrale Systemprotokollierung und -überwachung X X X X X
IND.1.A23 Aussonderung von ICS-Komponenten X
IND.1.A24 Kommunikation im Störfall A X X X