INF.13 | Name | CIA | G 0.9 | G 0.10 | G 0.14 | G 0.15 | G 0.18 | G 0.19 | G 0.21 | G 0.22 | G 0.23 | G 0.24 | G 0.25 | G 0.26 | G 0.27 | G 0.28 | G 0.29 | G 0.30 | G 0.32 | G 0.33 | G 0.37 | G 0.39 | G 0.41 | G 0.43 | G 0.44 | G 0.47 |
INF.13.A1 | Beurteilung des Ist-Zustands bei der Übernahme bestehender Gebäude | | | | | | X | | | | | | | | | | | | | | | | | | | |
INF.13.A2 | Regelung und Dokumentation von Verantwortlichkeiten und Zuständigkeiten im Gebäude | | | | | | X | | | | | | | | | | X | | | | | | | | | |
INF.13.A3 | Dokumentation von Gebäudeeinrichtungen | | | | | | X | | | | | | | | | | X | | | | | | | | | |
INF.13.A4 | Erstellung einer Sicherheitsrichtlinie für TGM | | | | | | X | | | | | | | | | | X | | | | | | | | | |
INF.13.A5 | Planung des TGM | | | | | | X | | | | | | | | | | | | | | | | | | | |
INF.13.A6 | Erstellung eines TGM-Konzepts | | X | X | | | X | X | | | | | X | | | | | | | X | | | | | | |
INF.13.A7 | Erstellung eines Funkfrequenzkatasters | | X | | | | | | | | | | X | X | X | | | | | | | | | | | |
INF.13.A8 | Erstellung und Pflege eines Inventars für das TGM | | | | | | X | | | | | | | | | | | | | | | | | | | |
INF.13.A9 | Regelung des Einsatzes von Computer-Aided Facility Management | | | | | | X | | | | | | | | | | | X | X | | | | | | | |
INF.13.A10 | Regelung des Einsatzes von Building Information Modeling | | | | | | X | | | | | | | | | | | | | | | | | | | |
INF.13.A11 | Angemessene Härtung von Systemen im TGM | | | | X | X | | X | X | X | X | X | X | | | X | | | | | | X | X | X | | X |
INF.13.A12 | Sichere Konfiguration der TGM-Systeme | | | | | | | X | X | X | X | X | X | X | | X | | | | | | X | X | X | | X |
INF.13.A13 | Sichere Anbindung von eingeschränkt vertrauenswürdigen Systemen im TGM | | | | X | X | | X | X | X | X | X | X | | | X | | | | | | X | X | X | | X |
INF.13.A14 | Berücksichtigung spezieller Rollen und Berechtigungen im TGM | | | | | | X | | | | | | | | | | | X | X | | | | | | | |
INF.13.A15 | Schutz vor Schadsoftware im TGM | | | | | | | | | | | | | | | | | | | | | X | | | | |
INF.13.A16 | Prozess für Änderungen im TGM | | | | | | X | | | | | | | | | | | | | | | | | | | |
INF.13.A17 | Regelung von Wartungs- und Reparaturarbeiten im TGM | | X | X | | | X | | | | | X | X | | | | | X | X | | | | | | X | |
INF.13.A18 | Proaktive Instandhaltung im TGM | | X | X | | | X | | | | | | X | | X | | | | | | | | | | | |
INF.13.A19 | Konzeptionierung und Durchführung des Monitorings im TGM | | | | | | X | X | | | | | | | | | | | | | | | | | | |
INF.13.A20 | Regelung des Ereignismanagements im TGM | | | | | | X | | | | | | | | | | | | | | | | | | | |
INF.13.A21 | Protokollierung im TGM | | | | | | X | X | | | | | | | | | | | | | X | | | | | |
INF.13.A22 | Durchführung von Systemtests im TGM | | X | X | | | X | | | | | | X | X | X | X | | | | | | | | | | |
INF.13.A23 | Integration des TGM in das Schwachstellenmanagement | | | | | | X | | | | | | | | | X | | | | | | | | | | |
INF.13.A24 | Sicherstellung der Kontrolle über die Prozesse bei Cloud-Nutzung für das TGM | | | | | | X | | | | | | | | | | X | | | | | | | | | |
INF.13.A25 | Aufbau einer Testumgebung für das TGM | CIA | X | X | | | X | | | | | | X | X | X | X | | | | | | | | | | |
INF.13.A26 | Absicherung von BIM | CIA | | | X | X | | X | X | X | X | | X | X | | | | | X | | | | X | X | | |
INF.13.A27 | Einrichtung einer Private Cloud für das TGM | CIA | | | | | X | X | | | | | | | | | X | | | | | | | | | |
INF.13.A28 | Sichere Nutzung von Künstlicher Intelligenz im TGM | CIA | | | | | X | X | | | | | | | | | X | | | | | | | | | |
INF.13.A29 | Integration des TGM in ein SIEM | CIA | | | | | X | | | | | | | | | | | | | | | | | | | |
INF.13.A30 | Durchführung von Penetrationstests im TGM | CIA | | | | | | | | | | | | | | X | | | | | | | | | | |