IND.2.7 | Name | CIA | G 0.5 | G 0.6 | G 0.9 | G 0.11 | G 0.14 | G 0.15 | G 0.18 | G 0.19 | G 0.20 | G 0.21 | G 0.23 | G 0.28 | G 0.29 | G 0.30 | G 0.32 | G 0.36 | G 0.37 | G 0.39 | G 0.41 | G 0.42 | G 0.46 |
IND.2.7.A1 | Erfassung und Dokumentation | | | | | | X | X | | X | | X | X | | | X | | | | | X | X | X |
IND.2.7.A2 | Zweckgebundene Nutzung der Hard- und Softwarekomponenten | | | | | | X | X | | X | | X | X | | | X | | | | | X | X | X |
IND.2.7.A3 | Änderung des Anwendungsprogramms auf dem Logiksystem | | | | | | | | | | | X | | | | | | | | | X | X | X |
IND.2.7.A4 | Verankerung von Informationssicherheit im Functional Safety Management | | X | X | X | X | X | X | | X | X | X | X | X | X | X | X | X | X | X | X | X | |
IND.2.7.A5 | Notfallmanagement von SIS | | X | X | X | X | X | | | | | | | | | | | | | | X | | |
IND.2.7.A6 | Sichere Planung und Spezifikation des SIS | | X | X | X | X | X | X | X | X | X | X | X | | | | | | | | X | | |
IND.2.7.A7 | Trennung und Unabhängigkeit des SIS von der Umgebung | | | X | X | | X | X | | X | | X | X | | | | | | | | X | X | X |
IND.2.7.A8 | Sichere Übertragung von Engineering Daten auf SIS | | | | | | | | | | X | X | X | | | | | | | | X | | X |
IND.2.7.A9 | Absicherung der Daten- und Signalverbindungen | | | | X | | X | X | | X | | X | X | | | | | | | | X | | X |
IND.2.7.A10 | Anzeige und Alarmierung von simulierten oder gebrückten Variablen | | | | | | | | | | | | X | | | | | | | | X | X | |
IND.2.7.A11 | Umgang mit integrierten Systemen | | | X | | | X | X | | X | X | X | X | | | | | | | | X | X | X |
IND.2.7.A12 | Sicherstellen der Integrität und Authentizität von Anwendungsprogrammen und Konfigurationsdaten | I | | | | | | | | | X | X | X | X | | | | | | | X | | |