SYS.2.1 Name CIA G 0.8 G 0.14 G 0.15 G 0.18 G 0.19 G 0.21 G 0.22 G 0.23 G 0.25 G 0.26 G 0.27 G 0.28 G 0.29 G 0.30 G 0.31 G 0.36 G 0.37 G 0.39 G 0.40 G 0.45 G 0.46
SYS.2.1.A1 Sichere Benutzerauthentisierung X
SYS.2.1.A2 ENTFALLEN
SYS.2.1.A3 Aktivieren von Autoupdate-Mechanismen X
SYS.2.1.A4 ENTFALLEN
SYS.2.1.A5 ENTFALLEN
SYS.2.1.A6 Einsatz von Schutzprogrammen gegen Schadsoftware X
SYS.2.1.A7 ENTFALLEN
SYS.2.1.A8 Absicherung des Bootvorgangs X X
SYS.2.1.A9 Festlegung einer Sicherheitsrichtlinie für Clients X
SYS.2.1.A10 Planung des Einsatzes von Clients X
SYS.2.1.A11 Beschaffung von Clients X
SYS.2.1.A12 ENTFALLEN
SYS.2.1.A13 Zugriff auf Ausführungsumgebungen mit unbeobachtbarer Codeausführung X X
SYS.2.1.A14 ENTFALLEN X
SYS.2.1.A15 Sichere Installation und Konfiguration von Clients X X
SYS.2.1.A16 Deaktivierung und Deinstallation nicht benötigter Komponenten und Kennungen X X X
SYS.2.1.A17 ENTFALLEN
SYS.2.1.A18 Nutzung von verschlüsselten Kommunikationsverbindungen X X
SYS.2.1.A19 ENTFALLEN
SYS.2.1.A20 Schutz der Administrationsverfahren bei Clients X X X
SYS.2.1.A21 Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Kameras X X
SYS.2.1.A22 ENTFALLEN
SYS.2.1.A23 Bevorzugung von Client-Server-Diensten X X X X
SYS.2.1.A24 Umgang mit externen Medien und Wechseldatenträgern X X X X X
SYS.2.1.A25 ENTFALLEN
SYS.2.1.A26 Schutz vor Ausnutzung von Schwachstellen in Anwendungen X X
SYS.2.1.A27 Geregelte Außerbetriebnahme eines Clients X X
SYS.2.1.A28 Verschlüsselung der Clients C X X X
SYS.2.1.A29 Systemüberwachung und Monitoring der Clients A X X
SYS.2.1.A30 Einrichten einer Referenzumgebung für Clients CIA X X X
SYS.2.1.A31 Einrichtung lokaler Paketfilter CIA X X X
SYS.2.1.A32 Einsatz zusätzlicher Maßnahmen zum Schutz vor Exploits CIA X X
SYS.2.1.A33 Einsatz von Ausführungskontrolle CI X X X
SYS.2.1.A34 Kapselung von sicherheitskritischen Anwendungen und Betriebssystemkomponenten CIA X X X X
SYS.2.1.A35 Aktive Verwaltung der Wurzelzertifikate CI X X X X
SYS.2.1.A36 Selbstverwalteter Einsatz von SecureBoot und TPM CI X
SYS.2.1.A37 Verwendung von Mehr-Faktor-Authentisierung C X X X X X
SYS.2.1.A38 Einbindung in die Notfallplanung A X X
SYS.2.1.A39 Unterbrechungsfreie und stabile Stromversorgung A X X
SYS.2.1.A40 Betriebsdokumentation A X
SYS.2.1.A41 Verwendung von Quotas für lokale Datenträger A X
SYS.2.1.A42 Nutzung von Cloud- und Online-Funktionen X X
SYS.2.1.A43 Lokale Sicherheitsrichtlinien für Clients X X
SYS.2.1.A44 Verwaltung der Sicherheitsrichtlinien von Clients X X X
SYS.2.1.A45 Erweiterte Protokollierung CIA X