IND.1 | Name | CIA | G 0.5 | G 0.9 | G 0.11 | G 0.14 | G 0.15 | G 0.17 | G 0.18 | G 0.19 | G 0.20 | G 0.21 | G 0.22 | G 0.23 | G 0.25 | G 0.27 | G 0.28 | G 0.29 | G 0.30 | G 0.32 | G 0.36 | G 0.37 | G 0.39 | G 0.41 | G 0.45 |
IND.1.A1 | Einbindung in die Sicherheitsorganisation | | | | | | | | X | X | X | | | | | | | X | X | | | | | | |
IND.1.A2 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | |
IND.1.A3 | Schutz vor Schadprogrammen | | | | | X | | | | | | | | | | | | | | | | | X | X | |
IND.1.A4 | Dokumentation der OT-Infrastruktur | | | | | | | | X | | | X | | X | | | | X | | X | | | | | |
IND.1.A5 | Entwicklung eines geeigneten Zonenkonzepts | | | | | | | | X | | | | | X | | | | | | | | | | | |
IND.1.A6 | Änderungsmanagement im OT-Betrieb | | | | | | | | X | | | | | | | | | | | | | | | | |
IND.1.A7 | Etablieren einer übergreifenden Berechtigungsverwaltung zwischen der OT und in der Office-IT | | | | | | | | | | | | | | | | | | X | X | | X | | | |
IND.1.A8 | Sichere Administration | | | | | | X | | | | | | | X | | | | | X | | | | | | |
IND.1.A9 | Restriktiver Einsatz von Wechseldatenträgern und mobilen Endgeräten in ICS-Umgebungen | | | | | | | | X | | | | | X | | | | X | | | | | | | |
IND.1.A10 | Monitoring, Protokollierung und Detektion | | | | | | | | X | | | | | | X | | | | | X | | X | X | X | |
IND.1.A11 | Sichere Beschaffung und Systementwicklung | | | | | | | | X | | X | | | | | | X | | | | | | | | |
IND.1.A12 | Etablieren eines Schwachstellen-Managements | | | | | | | | X | | | | | X | | | X | | | | | | | | |
IND.1.A13 | Notfallplanung für OT | A | X | | X | | | | | | | | | | X | | | | | | | | | X | |
IND.1.A14 | Starke Authentisierung an OT-Komponenten | CIA | | | | | | | | | | | | | | | | | X | X | X | X | | | |
IND.1.A15 | Überwachung von weitreichenden Berechtigungen | CIA | | | | | | | X | | | | | | | | | | X | X | | X | | | |
IND.1.A16 | Stärkere Abschottung der Zonen | IA | | | | | | | | | | | | X | | | | | | | | | | X | |
IND.1.A17 | Regelmäßige Sicherheitsüberprüfung | I | | | | | | | X | | | | | | | | | | | | | | | | |
IND.1.A18 | Protokollierung | | | | | | | | | | | X | X | | | | | | X | | | X | | | |
IND.1.A19 | Erstellung von Datensicherungen | | | | | | | X | | | | | | | | | | | | | | | | | X |
IND.1.A20 | Systemdokumentation | | | | | | | | X | | | | | | | | | | | | | | | | |
IND.1.A21 | Dokumentation der Kommunikationsbeziehungen | | | | | | | | X | | | | | | | | | | | | | | | | |
IND.1.A22 | Zentrale Systemprotokollierung und -überwachung | | | | | | | | X | | | X | X | | | | | | X | | | X | | | |
IND.1.A23 | Aussonderung von ICS-Komponenten | | | | | | | | | X | | | | | | | | | | | | | | | |
IND.1.A24 | Kommunikation im Störfall | A | | X | | | | | | | | | | | X | X | | | | | | | | | |