SYS.1.1 Name CIA G 0.8 G 0.14 G 0.16 G 0.18 G 0.19 G 0.20 G 0.21 G 0.22 G 0.23 G 0.25 G 0.26 G 0.27 G 0.28 G 0.30 G 0.31 G 0.32 G 0.37 G 0.39 G 0.40 G 0.43 G 0.45 G 0.46
SYS.1.1.A1 Zugriffsschutz und Nutzung X X
SYS.1.1.A2 Authentisierung an Servern X X X X
SYS.1.1.A3 ENTFALLEN
SYS.1.1.A4 ENTFALLEN
SYS.1.1.A5 Schutz von Schnittstellen X X
SYS.1.1.A6 Deaktivierung nicht benötigter Dienste X X X X
SYS.1.1.A7 ENTFALLEN
SYS.1.1.A8 ENTFALLEN
SYS.1.1.A9 Einsatz von Virenschutz-Programmen auf Servern X
SYS.1.1.A10 Protokollierung X
SYS.1.1.A11 Festlegung einer Sicherheitsrichtlinie für Server X X
SYS.1.1.A12 Planung des Server-Einsatzes X
SYS.1.1.A13 Beschaffung von Servern X
SYS.1.1.A14 ENTFALLEN
SYS.1.1.A15 Unterbrechungsfreie und stabile Stromversorgung X
SYS.1.1.A16 Sichere Installation und Grundkonfiguration von Servern X X
SYS.1.1.A17 ENTFALLEN
SYS.1.1.A18 ENTFALLEN
SYS.1.1.A19 Einrichtung lokaler Paketfilter X X X X
SYS.1.1.A20 ENTFALLEN
SYS.1.1.A21 Betriebsdokumentation für Server X X X X
SYS.1.1.A22 Einbindung in die Notfallplanung X X
SYS.1.1.A23 Systemüberwachung und Monitoring von Servern X X X X
SYS.1.1.A24 Sicherheitsprüfungen für Server X
SYS.1.1.A25 Geregelte Außerbetriebnahme eines Servers X X X
SYS.1.1.A26 ENTFALLEN
SYS.1.1.A27 Hostbasierte Angriffserkennung IA X X X X X X
SYS.1.1.A28 Steigerung der Verfügbarkeit durch Redundanz A X X
SYS.1.1.A29 ENTFALLEN
SYS.1.1.A30 Ein Dienst pro Server CIA X X
SYS.1.1.A31 Einsatz von Ausführungskontrolle CI X X
SYS.1.1.A32 ENTFALLEN
SYS.1.1.A33 Aktive Verwaltung der Wurzelzertifikate CI X X X
SYS.1.1.A34 Festplattenverschlüsselung CI X X X X
SYS.1.1.A35 Erstellung und Pflege eines Betriebshandbuchs X X X X X
SYS.1.1.A36 Absicherung des Bootvorgangs CIA X
SYS.1.1.A37 Kapselung von sicherheitskritischen Anwendungen und Betriebssystemkomponenten X X X X
SYS.1.1.A38 Härtung des Host-Systems mittels Read-Only-Dateisystem I X X X X
SYS.1.1.A39 Zentrale Verwaltung der Sicherheitsrichtlinien von Servern X X X X X X