SYS.2.1 | Name | CIA | G 0.8 | G 0.14 | G 0.15 | G 0.18 | G 0.19 | G 0.21 | G 0.22 | G 0.23 | G 0.25 | G 0.26 | G 0.27 | G 0.28 | G 0.29 | G 0.30 | G 0.31 | G 0.36 | G 0.37 | G 0.39 | G 0.40 | G 0.45 | G 0.46 |
SYS.2.1.A1 | Sichere Benutzerauthentisierung | | | | | | | | | | | | | | | X | | | | | | | |
SYS.2.1.A2 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | |
SYS.2.1.A3 | Aktivieren von Autoupdate-Mechanismen | | | | | | | | | | | | | X | | | | | | | | | |
SYS.2.1.A4 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | |
SYS.2.1.A5 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | |
SYS.2.1.A6 | Einsatz von Schutzprogrammen gegen Schadsoftware | | | | | | | | | | | | | | | | | | | X | | | |
SYS.2.1.A7 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | |
SYS.2.1.A8 | Absicherung des Bootvorgangs | | | | | | | | X | | | | | | | X | | | | | | | |
SYS.2.1.A9 | Festlegung einer Sicherheitsrichtlinie für Clients | | | | | X | | | | | | | | | | | | | | | | | |
SYS.2.1.A10 | Planung des Einsatzes von Clients | | | | | X | | | | | | | | | | | | | | | | | |
SYS.2.1.A11 | Beschaffung von Clients | | | | | X | | | | | | | | | | | | | | | | | |
SYS.2.1.A12 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | |
SYS.2.1.A13 | Zugriff auf Ausführungsumgebungen mit unbeobachtbarer Codeausführung | | | | | | | X | | | | | | | | X | | | | | | | |
SYS.2.1.A14 | ENTFALLEN | | | | | | | | | | | | | X | | | | | | | | | |
SYS.2.1.A15 | Sichere Installation und Konfiguration von Clients | | | | | | | | | X | | | | | | X | | | | | | | |
SYS.2.1.A16 | Deaktivierung und Deinstallation nicht benötigter Komponenten und Kennungen | | | | | | | | | X | | | | X | | X | | | | | | | |
SYS.2.1.A17 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | |
SYS.2.1.A18 | Nutzung von verschlüsselten Kommunikationsverbindungen | | | | X | | | | | | | | | | | | | | | | | | X |
SYS.2.1.A19 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | |
SYS.2.1.A20 | Schutz der Administrationsverfahren bei Clients | | | | | X | | X | | | | | | | | X | | | | | | | |
SYS.2.1.A21 | Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Kameras | | | X | X | | | | | | | | | | | | | | | | | | |
SYS.2.1.A22 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | |
SYS.2.1.A23 | Bevorzugung von Client-Server-Diensten | | | | | | | | X | X | X | | | | | | X | | | | | | |
SYS.2.1.A24 | Umgang mit externen Medien und Wechseldatenträgern | | | X | | | | X | | X | | | | | | | X | | | X | | | |
SYS.2.1.A25 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | |
SYS.2.1.A26 | Schutz vor Ausnutzung von Schwachstellen in Anwendungen | | | | | | | | | X | | | | X | | | | | | | | | |
SYS.2.1.A27 | Geregelte Außerbetriebnahme eines Clients | | | | | | X | | | | | | | | | | | | | | | X | |
SYS.2.1.A28 | Verschlüsselung der Clients | C | | X | | | X | | | | | | | | | | X | | | | | | |
SYS.2.1.A29 | Systemüberwachung und Monitoring der Clients | A | | | | | | | | | X | X | | | | | | | | | | | |
SYS.2.1.A30 | Einrichten einer Referenzumgebung für Clients | CIA | | | | | | | | | X | X | | | | | X | | | | | | |
SYS.2.1.A31 | Einrichtung lokaler Paketfilter | CIA | | | | | | | | X | | | | | | X | | | | | X | | |
SYS.2.1.A32 | Einsatz zusätzlicher Maßnahmen zum Schutz vor Exploits | CIA | | | | | | | | X | | | | X | | | | | | | | | |
SYS.2.1.A33 | Einsatz von Ausführungskontrolle | CI | | | | | | | | X | | | | | | | X | | | X | | | |
SYS.2.1.A34 | Kapselung von sicherheitskritischen Anwendungen und Betriebssystemkomponenten | CIA | | | | | | X | | | | | | | | | X | | | X | | X | |
SYS.2.1.A35 | Aktive Verwaltung der Wurzelzertifikate | CI | | X | X | | X | | | | | | | | | | | | | | X | | |
SYS.2.1.A36 | Selbstverwalteter Einsatz von SecureBoot und TPM | CI | | | | | | X | | | | | | | | | | | | | | | |
SYS.2.1.A37 | Verwendung von Mehr-Faktor-Authentisierung | C | | X | | | X | | | X | | | | | | X | | X | | | | | |
SYS.2.1.A38 | Einbindung in die Notfallplanung | A | | | | | | | | | X | X | | | | | | | | | | | |
SYS.2.1.A39 | Unterbrechungsfreie und stabile Stromversorgung | A | X | | | | | | | | | X | | | | | | | | | | | |
SYS.2.1.A40 | Betriebsdokumentation | A | | | | X | | | | | | | | | | | | | | | | | |
SYS.2.1.A41 | Verwendung von Quotas für lokale Datenträger | A | | | | | | | | | | | X | | | | | | | | | | |
SYS.2.1.A42 | Nutzung von Cloud- und Online-Funktionen | | | | | | X | | | | | | | | X | | | | | | | | |
SYS.2.1.A43 | Lokale Sicherheitsrichtlinien für Clients | | | | | X | | | | | | | | | X | | | | | | | | |
SYS.2.1.A44 | Verwaltung der Sicherheitsrichtlinien von Clients | | | | | X | | | | | | | | | | X | X | | | | | | |
SYS.2.1.A45 | Erweiterte Protokollierung | CIA | | | | | | | | | | | | | | | | | X | | | | |