kreuzreferenztabelle:krt_con.1
CON.1 | Name | CIA | G 0.13 | G 0.18 | G 0.19 | G 0.20 | G 0.21 | G 0.22 | G 0.25 | G 0.26 | G 0.27 | G 0.28 | G 0.29 | G 0.31 | G 0.45 | G 0.46 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
CON.1.A1 | Auswahl geeigneter kryptografischer Verfahren | X | X | |||||||||||||
CON.1.A2 | Datensicherung beim Einsatz kryptografischer Verfahren | X | X | X | X | |||||||||||
CON.1.A3 | ENTFALLEN | |||||||||||||||
CON.1.A4 | Geeignetes Schlüsselmanagement | X | X | X | X | |||||||||||
CON.1.A5 | Sicheres Löschen und Vernichten von kryptografischen Schlüsseln | X | ||||||||||||||
CON.1.A6 | ENTFALLEN | |||||||||||||||
CON.1.A7 | ENTFALLEN | |||||||||||||||
CON.1.A8 | ENTFALLEN | |||||||||||||||
CON.1.A9 | Festlegung von Kriterien für die Auswahl von Hard- oder Software mit kryptographischen Funktionen | X | X | X | X | X | X | |||||||||
CON.1.A10 | Erstellung eines Kryptokonzepts | X | ||||||||||||||
CON.1.A11 | Test von Hardware mit kryptografischen Funktionen | CIA | X | X | X | |||||||||||
CON.1.A12 | ENTFALLEN | |||||||||||||||
CON.1.A13 | ENTFALLEN | |||||||||||||||
CON.1.A14 | ENTFALLEN | |||||||||||||||
CON.1.A15 | Reaktion auf praktische Schwächung eines Kryptoverfahrens | X | ||||||||||||||
CON.1.A16 | Physische Absicherung von Hardware mit kryptografischen Funktionen | CIA | X | X | ||||||||||||
CON.1.A17 | Abstrahlsicherheit | C | X | |||||||||||||
CON.1.A18 | Kryptografische Ersatzhardware | A | X | X | X | |||||||||||
CON.1.A19 | Erstellung eines Krypto-Katasters | X | ||||||||||||||
CON.1.A20 | Manipulationserkennung für Hard- oder Software mit kryptografischen Funktionen | CIA | X |
kreuzreferenztabelle/krt_con.1.txt · Zuletzt geändert: 2024/12/17 21:36 von 127.0.0.1