SYS.1.8 | Name | CIA | G 0.2 | G 0.8 | G 0.11 | G 0.15 | G 0.16 | G 0.18 | G 0.19 | G 0.22 | G 0.23 | G 0.25 | G 0.26 | G 0.27 | G 0.28 | G 0.29 | G 0.30 | G 0.44 | G 0.45 | G 0.46 |
SYS.1.8.A1 | Geeignete Aufstellung von Speichersystemen | | X | X | | | X | | | | | | | | | | | X | | |
SYS.1.8.A2 | Sichere Grundkonfiguration von Speicherlösungen | | | | | X | | | X | | X | | | | X | | X | | | |
SYS.1.8.A3 | ENTFALLEN | | | | | | | | | | | | | | | | | | | |
SYS.1.8.A4 | Schutz der Administrationsschnittstellen | | | | | | | | | | X | | | | | | X | | | |
SYS.1.8.A5 | ENTFALLEN | | | | | | | | | | | | | | | | | | | |
SYS.1.8.A6 | Erstellung einer Sicherheitsrichtlinie für Speicherlösungen | | | | | | | | | | | | | | | X | | | | |
SYS.1.8.A7 | Planung von Speicherlösungen | | | | | | | X | | | | | | | | | | | | |
SYS.1.8.A8 | Auswahl einer geeigneten Speicherlösung | | | | | | | X | | | | | | | | | | | | |
SYS.1.8.A9 | Auswahl von Liefernden für eine Speicherlösung | | | | X | | | X | | | | | | | | | | | | |
SYS.1.8.A10 | Erstellung und Pflege eines Betriebshandbuchs | | | | | | | | | | | | | | | X | | | | |
SYS.1.8.A11 | Sicherer Betrieb einer Speicherlösung | | | | | | | | | | | X | X | X | | | | | | |
SYS.1.8.A12 | ENTFALLEN | | | | | | | | | | | | | | | | | | | |
SYS.1.8.A13 | Überwachung und Verwaltung von Speicherlösungen | | | | | | | | | | | X | X | X | | | | | | |
SYS.1.8.A14 | Absicherung eines SANs durch Segmentierung | | | | | | | | X | X | | | | X | | | X | | | |
SYS.1.8.A15 | Sichere Trennung von Mandanten in Speicherlösungen | | | | | | | | X | X | | | | X | | | X | | | |
SYS.1.8.A16 | Sicheres Löschen in SAN-Umgebungen | | | | | | | | X | | | | | | | | | | | |
SYS.1.8.A17 | Dokumentation der Systemeinstellungen von Speichersystemen | | | | | | | | | | | | | | | X | | | | |
SYS.1.8.A18 | Sicherheitsaudits und Berichtswesen bei Speichersystemen | | | | | | | | | | | | | | | X | | | | |
SYS.1.8.A19 | Aussonderung von Speicherlösungen | | | | | | | | X | | | | X | | | | | | | |
SYS.1.8.A20 | Notfallvorsorge und Notfallreaktion für Speicherlösungen | | | | | | | | X | | | X | | | | | | | X | |
SYS.1.8.A21 | Einsatz von Speicherpools zur Trennung von Mandanten | CIA | | | | | | | X | X | | | | | | | X | | | |
SYS.1.8.A22 | Einsatz einer hochverfügbaren SAN-Lösung | A | | | | | | | | | | X | | | | | | | | |
SYS.1.8.A23 | Einsatz von Verschlüsselung für Speicherlösungen | CI | | | | X | | | | | | | | | | | | | | X |
SYS.1.8.A24 | Sicherstellung der Integrität der SAN-Fabric | I | | | | | | | | | X | | | | | | | | | X |
SYS.1.8.A25 | Mehrfaches Überschreiben der Daten einer LUN | C | | | | | | | X | | | | | | | | | | | |
SYS.1.8.A26 | Absicherung eines SANs durch Hard-Zoning | CIA | | | | | | | X | X | | | | | | | X | | | |