kreuzreferenztabelle:krt_sys.1.8
SYS.1.8 | Name | CIA | G 0.2 | G 0.8 | G 0.11 | G 0.15 | G 0.16 | G 0.18 | G 0.19 | G 0.22 | G 0.23 | G 0.25 | G 0.26 | G 0.27 | G 0.28 | G 0.29 | G 0.30 | G 0.44 | G 0.45 | G 0.46 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
SYS.1.8.A1 | Geeignete Aufstellung von Speichersystemen | X | X | X | X | |||||||||||||||
SYS.1.8.A2 | Sichere Grundkonfiguration von Speicherlösungen | X | X | X | X | X | ||||||||||||||
SYS.1.8.A3 | ENTFALLEN | |||||||||||||||||||
SYS.1.8.A4 | Schutz der Administrationsschnittstellen | X | X | |||||||||||||||||
SYS.1.8.A5 | ENTFALLEN | |||||||||||||||||||
SYS.1.8.A6 | Erstellung einer Sicherheitsrichtlinie für Speicherlösungen | X | ||||||||||||||||||
SYS.1.8.A7 | Planung von Speicherlösungen | X | ||||||||||||||||||
SYS.1.8.A8 | Auswahl einer geeigneten Speicherlösung | X | ||||||||||||||||||
SYS.1.8.A9 | Auswahl von Liefernden für eine Speicherlösung | X | X | |||||||||||||||||
SYS.1.8.A10 | Erstellung und Pflege eines Betriebshandbuchs | X | ||||||||||||||||||
SYS.1.8.A11 | Sicherer Betrieb einer Speicherlösung | X | X | X | ||||||||||||||||
SYS.1.8.A12 | ENTFALLEN | |||||||||||||||||||
SYS.1.8.A13 | Überwachung und Verwaltung von Speicherlösungen | X | X | X | ||||||||||||||||
SYS.1.8.A14 | Absicherung eines SANs durch Segmentierung | X | X | X | X | |||||||||||||||
SYS.1.8.A15 | Sichere Trennung von Mandanten in Speicherlösungen | X | X | X | X | |||||||||||||||
SYS.1.8.A16 | Sicheres Löschen in SAN-Umgebungen | X | ||||||||||||||||||
SYS.1.8.A17 | Dokumentation der Systemeinstellungen von Speichersystemen | X | ||||||||||||||||||
SYS.1.8.A18 | Sicherheitsaudits und Berichtswesen bei Speichersystemen | X | ||||||||||||||||||
SYS.1.8.A19 | Aussonderung von Speicherlösungen | X | X | |||||||||||||||||
SYS.1.8.A20 | Notfallvorsorge und Notfallreaktion für Speicherlösungen | X | X | X | ||||||||||||||||
SYS.1.8.A21 | Einsatz von Speicherpools zur Trennung von Mandanten | CIA | X | X | X | |||||||||||||||
SYS.1.8.A22 | Einsatz einer hochverfügbaren SAN-Lösung | A | X | |||||||||||||||||
SYS.1.8.A23 | Einsatz von Verschlüsselung für Speicherlösungen | CI | X | X | ||||||||||||||||
SYS.1.8.A24 | Sicherstellung der Integrität der SAN-Fabric | I | X | X | ||||||||||||||||
SYS.1.8.A25 | Mehrfaches Überschreiben der Daten einer LUN | C | X | |||||||||||||||||
SYS.1.8.A26 | Absicherung eines SANs durch Hard-Zoning | CIA | X | X | X |
kreuzreferenztabelle/krt_sys.1.8.txt · Zuletzt geändert: 2024/12/17 21:36 von 127.0.0.1