IND.2.1 | Name | CIA | G 0.2 | G 0.4 | G 0.8 | G 0.9 | G 0.10 | G 0.12 | G 0.14 | G 0.15 | G 0.19 | G 0.21 | G 0.22 | G 0.23 | G 0.25 | G 0.28 | G 0.30 | G 0.31 | G 0.32 | G 0.37 | G 0.39 | G 0.40 | G 0.41 | G 0.43 | G 0.45 | G 0.46 |
IND.2.1.A1 | Einschränkung des Zugriffs für Konfigurations- und Wartungsschnittstellen | | | | | | | | X | | X | X | | X | | | X | | X | | | | X | X | X | X |
IND.2.1.A2 | Nutzung sicherer Übertragungsprotokolle für die Konfiguration und Wartung | | | | | | | | X | | X | X | | X | | | | | | | X | | X | | | X |
IND.2.1.A3 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | |
IND.2.1.A4 | Deaktivierung oder Deinstallation nicht genutzter Dienste, Funktionen und Schnittstellen | | | | | | | | X | X | X | X | X | X | | | X | | | | | | X | | | |
IND.2.1.A5 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | |
IND.2.1.A6 | Netzsegmentierung | | | | | | | | X | X | | X | X | X | | | X | X | X | | X | X | X | | | |
IND.2.1.A7 | Erstellung von Datensicherungen | | X | X | X | X | X | X | | | | | | | X | | | | | | X | X | X | | X | |
IND.2.1.A8 | Schutz vor Schadsoftware | | | | | | | | X | | X | X | X | X | X | X | X | | | | X | | | | | |
IND.2.1.A9 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | |
IND.2.1.A10 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | |
IND.2.1.A11 | Wartung der ICS-Komponenten | | | | | | | | X | | X | X | | X | | X | X | X | X | | X | | X | | | |
IND.2.1.A12 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | |
IND.2.1.A13 | Geeignete Inbetriebnahme der ICS-Komponenten | | | | | | | X | X | X | | X | | X | X | X | | | | | X | | X | | | |
IND.2.1.A14 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | |
IND.2.1.A15 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | | | | |
IND.2.1.A16 | Schutz externer Schnittstellen | | | | | | | | X | | X | X | X | X | | | X | | | | X | | X | | X | |
IND.2.1.A17 | Nutzung sicherer Protokolle für die Übertragung von Mess- und Steuerdaten | | | | | | | | X | | X | X | X | | | | X | | | X | X | | X | | | X |
IND.2.1.A18 | Kommunikation im Störfall | A | | | | X | | | | | | | | | | | | | | | | | | | X | |
IND.2.1.A19 | Security-Tests | CIA | | | X | X | | | X | | | X | | X | | X | X | | | | X | X | X | | | X |
IND.2.1.A20 | Vertrauenswürdiger Code | IA | | | | | | | X | | | X | | X | | X | | | | | X | | | | | |