anchor_url,approved,belongs_to,can_approve,can_change_approval,can_delete,can_redact,converted,document,document.allow_annotation,document.cover_image,document.description,document.file_size,document.file_url,document.foirequest,document.id,document.last_modified_at,document.listed,document.num_pages,document.original,document.outline,document.page_template,document.pages_uri,document.pending,document.properties._format_webp,document.properties._tables.0.accuracy,document.properties._tables.0.order,document.properties._tables.0.page,document.properties._tables.0.whitespace,document.properties.author,document.properties.creator,document.properties.producer,document.properties.subject,document.properties.title,document.public,document.publicbody,document.published_at,document.resource_uri,document.site_url,document.slug,document.title,document.uid,file_url,filetype,id,is_converted,is_image,is_irrelevant,is_pdf,is_redacted,name,pending,redacted,resource_uri,site_url,size
https://fragdenstaat.de/anfrage/kommunikation-zwischen-bsi-und-itzbund-zum-2-lenkungskreis-informationssicherheit-bsiitzbund-vom-26112020/#nachricht-598644,True,https://fragdenstaat.de/api/v1/message/598644/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/598644/bsi_anschreiben_geschwaerzt.pdf?token=1u0SvT%3ARzl9piCJTlOeTG8XdHBsOCOhadck3zgZtM8ShCOCDeg,application/pdf,199452,False,False,False,True,True,bsi_anschreiben_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/199452/?format=csv,https://fragdenstaat.de/anfrage/kommunikation-zwischen-bsi-und-itzbund-zum-2-lenkungskreis-informationssicherheit-bsiitzbund-vom-26112020/598644/anhang/bsi_anschreiben_geschwaerzt.pdf,217209
https://fragdenstaat.de/anfrage/verfahren-mit-der-technischen-hochschule-wildau/#nachricht-769305,True,https://fragdenstaat.de/api/v1/message/769305/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/769305/bsi-antwort-266654_geschwaerzt.pdf?token=1u0SvT%3A6xJ6COKNhtCptUhJr0J3DZBaDi2GXzp0_zs0_9m0lAo,application/pdf,308916,False,False,False,True,True,bsi-antwort-266654_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/308916/?format=csv,https://fragdenstaat.de/anfrage/verfahren-mit-der-technischen-hochschule-wildau/769305/anhang/bsi-antwort-266654_geschwaerzt.pdf,1802336
https://fragdenstaat.de/anfrage/verschlusselung-im-bsi-grundschutz/#nachricht-614948,True,https://fragdenstaat.de/api/v1/message/614948/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/614948/bsi-antwort3_geschwaerzt.pdf?token=1u0SvT%3AeB27P7f7CDU3JiGwZkxkyL8qaCj_rvk8VVyHYYaPGCE,application/pdf,208442,False,False,False,True,True,bsi-antwort3_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/208442/?format=csv,https://fragdenstaat.de/anfrage/verschlusselung-im-bsi-grundschutz/614948/anhang/bsi-antwort3_geschwaerzt.pdf,4541964
https://fragdenstaat.de/anfrage/cvca-epass-dv-international/#nachricht-851277,True,https://fragdenstaat.de/api/v1/message/851277/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/851277/bsi-antwort-geschwaerzt.pdf?token=1u0SvT%3A4seaDaDe0ae68xa6oxe3iM0pnJ7VldZM8VEgoTeExGc,application/pdf,361791,False,False,False,True,False,bsi-antwort-geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/361791/?format=csv,https://fragdenstaat.de/anfrage/cvca-epass-dv-international/851277/anhang/bsi-antwort-geschwaerzt.pdf,7067626
https://fragdenstaat.de/anfrage/sicherheitsaudits-des-projekts-sichere-implementierung-einer-allgemeinen-kryptobibliothek/#nachricht-86154,True,https://fragdenstaat.de/api/v1/message/86154/?format=csv,True,False,False,False,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/86154/bsi-bescheid.jpg?token=1u0SvT%3AXN2wdzmFFMIUSjtQ8d_ELNb3UPLKP89sKKKQe7U7fPI,image/jpeg,34599,False,True,False,False,False,bsi-bescheid.jpg,False,,https://fragdenstaat.de/api/v1/attachment/34599/?format=csv,https://fragdenstaat.de/anfrage/sicherheitsaudits-des-projekts-sichere-implementierung-einer-allgemeinen-kryptobibliothek/86154/anhang/bsi-bescheid.jpg,524329
https://fragdenstaat.de/anfrage/barrierefreiheit-von-www-bsi-bund-de-1/#nachricht-887959,True,https://fragdenstaat.de/api/v1/message/887959/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/887959/bsi-bund-de-vereinfachte-berwachung-2022.pdf?token=1u0SvT%3AVjo7sccMafTZA2tDrOHfs4_GQibmhn7z3BktYTXfTZo,application/octet-stream,401512,False,False,False,True,False,bsi-bund-de-vereinfachte-berwachung-2022.pdf,False,,https://fragdenstaat.de/api/v1/attachment/401512/?format=csv,https://fragdenstaat.de/anfrage/barrierefreiheit-von-www-bsi-bund-de-1/887959/anhang/bsi-bund-de-vereinfachte-berwachung-2022.pdf,313345
https://fragdenstaat.de/anfrage/antrag-nach-dem-informationsfreiheitsgesetz-untersuchungen-zum-surfen-ohne-antivirensoftware/#nachricht-178267,True,https://fragdenstaat.de/api/v1/message/178267/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/178267/BSI-CS_048.pdf?token=1u0SvT%3ANH4StQooTumHGipRvoChXiK5bfBL1h1H08jG0aTRE1w,application/pdf,63838,False,False,False,True,False,BSI-CS_048.pdf,False,,https://fragdenstaat.de/api/v1/attachment/63838/?format=csv,https://fragdenstaat.de/anfrage/antrag-nach-dem-informationsfreiheitsgesetz-untersuchungen-zum-surfen-ohne-antivirensoftware/178267/anhang/BSI-CS_048.pdf,258433
https://fragdenstaat.de/anfrage/untaetigkeit-bei-gemeldeten-sicherheitsrisiken-in-der-e-mobilitaet-autocharge/#nachricht-821520,True,https://fragdenstaat.de/api/v1/message/821520/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/821520/bsi_geschwaerzt.pdf?token=1u0SvT%3AyOZ6rZ2wSoHOFo7UD799arsIUX6-yM1cEXOdXQ_7tho,application/pdf,342304,False,False,False,True,True,bsi_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/342304/?format=csv,https://fragdenstaat.de/anfrage/untaetigkeit-bei-gemeldeten-sicherheitsrisiken-in-der-e-mobilitaet-autocharge/821520/anhang/bsi_geschwaerzt.pdf,2559323
https://fragdenstaat.de/anfrage/kooperationsvertrag-mit-oracle/#nachricht-846216,True,https://fragdenstaat.de/api/v1/message/846216/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/846216/bsi_geschwaerzt.pdf?token=1u0SvT%3ANJGrTNg6bCk5Zzqh0sgwMCpMkAe8394yl7oD7Sm3MDo,application/pdf,358311,False,False,False,True,True,bsi_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/358311/?format=csv,https://fragdenstaat.de/anfrage/kooperationsvertrag-mit-oracle/846216/anhang/bsi_geschwaerzt.pdf,583713
https://fragdenstaat.de/anfrage/it-komponente/#nachricht-612491,True,https://fragdenstaat.de/api/v1/message/612491/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/612491/bsi-grundschutz-gesammelt_geschwaerzt.pdf?token=1u0SvT%3A-4K5-wkMwVVUOBacKS0rt5TWWIJkH_g6GaMf09w6nBw,application/pdf,207277,False,False,False,True,True,bsi-grundschutz-gesammelt_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/207277/?format=csv,https://fragdenstaat.de/anfrage/it-komponente/612491/anhang/bsi-grundschutz-gesammelt_geschwaerzt.pdf,4003764
https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/#nachricht-636655,True,https://fragdenstaat.de/api/v1/message/636655/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/4a/56/10/4a5610dbef57420c8f3dbb5e42b4a6d3/page-p1-small.png,,10261322,https://media.frag-den-staat.de/files/foi/636655/bsi-it-grundschutz-kompendium-edition-2020.pdf,https://fragdenstaat.de/api/v1/request/226639/?format=csv,141611,2021-10-12 18:14:22.428548+00:00,True,816,https://fragdenstaat.de/api/v1/attachment/219071/?format=csv,"- [Vorwort](#page-3)
- [Dankesworte](#page-5)
  - [IT-Grundschutz-Anwender](#page-5)
  - [Mitarbeiter des Bundesamts für Sicherheit in der Informationstechnik](#page-5)
  - [Fortschreibung und Weiterentwicklung vorhergehender Editionen](#page-5)
- [Gesamtinhaltsverzeichnis](#page-7)
- [Neues im IT-Grundschutz-Kompendium](#page-11)
  - [Neue Bausteine](#page-11)
  - [Änderungen an Baustein-Struktur und -Aufbau](#page-11)
  - [Inhaltliche Aktualisierungen der Bausteine](#page-12)
  - [Errata und überarbeitete Bausteine](#page-12)
- [1 IT-Grundschutz - Basis für Informationssicherheit](#page-15)
  - [1.1 Warum ist Informationssicherheit wichtig?](#page-15)
  - [1.2 IT-Grundschutz: Ziel, Idee und Konzeption](#page-16)
  - [1.3 Aufbau des IT-Grundschutz-Kompendiums](#page-18)
  - [1.4 Aufbau der Bausteine](#page-19)
  - [1.5 Umsetzungshinweise](#page-21)
  - [1.6 Anwendungsweisen des IT-Grundschutz-Kompendiums](#page-22)
- [2 Schichtenmodell und Modellierung](#page-23)
  - [2.1 Modellierung](#page-24)
  - [2.2 Bearbeitungsreihenfolge der Bausteine](#page-28)
- [Rollen](#page-29)
- [Glossar](#page-33)
- [Elementare Gefährdungen](#page-47)
  - [G 0.1 Feuer](#page-49)
  - [G 0.2 Ungünstige klimatische Bedingungen](#page-50)
  - [G 0.3 Wasser](#page-51)
  - [G 0.4 Verschmutzung, Staub, Korrosion](#page-52)
  - [G 0.5 Naturkatastrophen](#page-53)
  - [G 0.6 Katastrophen im Umfeld](#page-54)
  - [G 0.7 Großereignisse im Umfeld](#page-55)
  - [G 0.8 Ausfall oder Störung der Stromversorgung](#page-56)
  - [G 0.9 Ausfall oder Störung von Kommunikationsnetzen](#page-57)
  - [G 0.10 Ausfall oder Störung von Versorgungsnetzen](#page-58)
  - [G 0.11 Ausfall oder Störung von Dienstleistern](#page-59)
  - [G 0.12 Elektromagnetische Störstrahlung](#page-60)
  - [G 0.13 Abfangen kompromittierender Strahlung](#page-61)
  - [G 0.14 Ausspähen von Informationen  (Spionage)](#page-62)
  - [G 0.15 Abhören](#page-63)
  - [G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten](#page-64)
  - [G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten](#page-65)
  - [G 0.18 Fehlplanung oder fehlende Anpassung](#page-66)
  - [G 0.19 Offenlegung schützenswerter Informationen](#page-67)
  - [G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle](#page-68)
  - [G 0.21 Manipulation von Hard- oder Software](#page-69)
  - [G 0.22 Manipulation von Informationen](#page-70)
  - [G 0.23 Unbefugtes Eindringen in IT-Systeme](#page-71)
  - [G 0.24 Zerstörung von Geräten oder Datenträgern](#page-72)
  - [G 0.25 Ausfall von Geräten oder Systemen](#page-73)
  - [G 0.26 Fehlfunktion von Geräten oder Systemen](#page-74)
  - [G 0.27 Ressourcenmangel](#page-75)
  - [G 0.28 Software-Schwachstellen oder -Fehler](#page-76)
  - [G 0.29 Verstoß gegen Gesetze oder Regelungen](#page-77)
  - [G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen](#page-78)
  - [G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen](#page-79)
  - [G 0.32 Missbrauch von Berechtigungen](#page-80)
  - [G 0.33 Personalausfall](#page-81)
  - [G 0.34 Anschlag](#page-82)
  - [G 0.35 Nötigung, Erpressung oder Korruption](#page-83)
  - [G 0.36 Identitätsdiebstahl](#page-84)
  - [G 0.37 Abstreiten von Handlungen](#page-85)
  - [G 0.38 Missbrauch personenbezogener Daten](#page-86)
  - [G 0.39 Schadprogramme](#page-87)
  - [G 0.40 Verhinderung von Diensten (Denial of Service)](#page-88)
  - [G 0.41 Sabotage](#page-89)
  - [G 0.42 Social Engineering](#page-90)
  - [G 0.43 Einspielen von Nachrichten](#page-91)
  - [G 0.44 Unbefugtes Eindringen in Räumlichkeiten](#page-92)
  - [G 0.45 Datenverlust](#page-93)
  - [G 0.46 Integritätsverlust schützenswerter Informationen](#page-94)
  - [G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe](#page-95)
- [ISMS: Sicherheitsmanagement](#page-97)
  - [ISMS.1: Sicherheitsmanagement](#page-99)
    - [1 Beschreibung](#page-99)
      - [1.1 Einleitung](#page-99)
      - [1.2 Zielsetzung](#page-99)
      - [1.3 Abgrenzung und Modellierung](#page-99)
    - [2 Gefährdungslage](#page-99)
      - [2.1 Fehlende persönliche Verantwortung im Sicherheitsprozess](#page-99)
      - [2.2 Mangelnde Unterstützung durch die Leitungsebene](#page-100)
      - [2.3 Unzureichende strategische und konzeptionelle Vorgaben](#page-100)
      - [2.4 Unzureichende oder fehlgeleitete Investitionen](#page-100)
      - [2.5 Unzureichende Durchsetzbarkeit von Sicherheitsmaßnahmen](#page-100)
      - [2.6 Fehlende Aktualisierung im Sicherheitsprozess](#page-100)
      - [2.7 Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen](#page-100)
      - [2.8 Störung der Geschäftsabläufe aufgrund von Sicherheitsvorfällen](#page-101)
      - [2.9 Unwirtschaftlicher Umgang mit Ressourcen durch unzureichendes Sicherheitsmanagement](#page-101)
    - [3 Anforderungen](#page-101)
      - [3.1 Basis-Anforderungen](#page-101)
        - [ISMS.1.A1 Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitungsebene [Institutionsleitung] (B)](#page-101)
        - [ISMS.1.A2 Festlegung der Sicherheitsziele und -strategie [Institutionsleitung] (B)](#page-102)
        - [ISMS.1.A3 Erstellung einer Leitlinie zur Informationssicherheit [Institutionsleitung] (B)](#page-102)
        - [ISMS.1.A4 Benennung eines Informationssicherheitsbeauftragten [Institutionsleitung] (B)](#page-102)
        - [ISMS.1.A5 Vertragsgestaltung bei Bestellung eines externen Informationssicherheitsbeauftragten [Institutionsleitung] (B)](#page-102)
        - [ISMS.1.A6 Aufbau einer geeigneten Organisationsstruktur für Informationssicherheit [Institutionsleitung] (B)](#page-102)
        - [ISMS.1.A7 Festlegung von Sicherheitsmaßnahmen (B)](#page-103)
        - [ISMS.1.A8 Integration der Mitarbeiter in den Sicherheitsprozess [Vorgesetzte] (B)](#page-103)
        - [ISMS.1.A9 Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse [Institutionsleitung] (B)](#page-103)
      - [3.2 Standard-Anforderungen](#page-103)
        - [ISMS.1.A10 Erstellung eines Sicherheitskonzepts (S)](#page-103)
        - [ISMS.1.A11 Aufrechterhaltung der Informationssicherheit (S)](#page-104)
        - [ISMS.1.A12 Management-Berichte zur Informationssicherheit [Institutionsleitung] (S)](#page-104)
        - [ISMS.1.A13 Dokumentation des Sicherheitsprozesses (S)](#page-104)
        - [ISMS.1.A14 Sensibilisierung zur Informationssicherheit (S)](#page-104)
        - [ISMS.1.A15 Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit (S)](#page-104)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-105)
        - [ISMS.1.A16 Erstellung von zielgruppengerechten Sicherheitsrichtlinien (H)](#page-105)
        - [ISMS.1.A17 Abschließen von Versicherungen (H)](#page-105)
    - [4 Weiterführende Informationen](#page-105)
      - [4.1 Wissenswertes](#page-105)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-105)
- [ORP: Organisation und Personal](#page-107)
  - [ORP.1: Organisation](#page-109)
    - [1 Beschreibung](#page-109)
      - [1.1 Einleitung](#page-109)
      - [1.2 Zielsetzung](#page-109)
      - [1.3 Abgrenzung und Modellierung](#page-109)
    - [2 Gefährdungslage](#page-109)
      - [2.1 Fehlende oder unzureichende Regelungen](#page-109)
      - [2.2 Nichtbeachtung von Regelungen](#page-109)
      - [2.3 Fehlende, ungeeignete oder inkompatible Betriebsmittel](#page-110)
      - [2.4 Unbefugter Zutritt zu schutzbedürftigen Räumen](#page-110)
      - [2.5 Unerlaubte Ausübung von Rechten](#page-110)
      - [2.6 Gefährdung durch Institutionsfremde](#page-110)
      - [2.7 Manipulation von Informationen und Geräten](#page-111)
      - [2.8 Zerstörung, Vandalismus und Sabotage](#page-111)
      - [2.9 Diebstahl und Verlust von Informationen und Geräten](#page-111)
    - [3 Anforderungen](#page-111)
      - [3.1 Basis-Anforderungen](#page-111)
        - [ORP.1.A1 Festlegung von Verantwortlichkeiten und Regelungen [Institutionsleitung] (B)](#page-111)
        - [ORP.1.A2 Zuweisung der Verantwortung [Institutionsleitung] (B)](#page-112)
        - [ORP.1.A3 Beaufsichtigung oder Begleitung von Fremdpersonen [Mitarbeiter] (B)](#page-112)
        - [ORP.1.A4 Funktionstrennung zwischen unvereinbaren Aufgaben (B)](#page-112)
        - [ORP.1.A5 Vergabe von Berechtigungen [Leiter IT] (B)](#page-112)
      - [3.2 Standard-Anforderungen](#page-112)
        - [ORP.1.A6 Schutz von sensiblen Informationen am Arbeitsplatz [Mitarbeiter] (S)](#page-112)
        - [ORP.1.A7 Geräteverwaltung [Leiter IT, Leiter Produktion und Fertigung, Leiter Haustechnik] (S)](#page-112)
        - [ORP.1.A8 Betriebsmittelverwaltung [Leiter IT] (S)](#page-112)
        - [ORP.1.A9 ENTFALLEN (S)](#page-112)
        - [ORP.1.A10 Reaktion auf Verletzungen der Sicherheitsvorgaben [Informationssicherheitsbeauftragter (ISB)] (S)](#page-112)
        - [ORP.1.A11 Rechtzeitige Beteiligung der Personalvertretung [Leiter IT] (S)](#page-112)
        - [ORP.1.A12 Regelungen für Wartungs- und Reparaturarbeiten [IT-Betrieb, Haustechnik, ICS-Informationssicherheitsbeauftragter] (S)](#page-113)
        - [ORP.1.A13 Sicherheit bei Umzügen [Leiter IT, Leiter Haustechnik] (S)](#page-113)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-113)
        - [ORP.1.A14 Kontrollgänge [Haustechnik, Informationssicherheitsbeauftragter (ISB)] (H)](#page-113)
    - [4 Weiterführende Informationen](#page-113)
      - [4.1 Wissenswertes](#page-113)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-113)
  - [ORP.2: Personal](#page-115)
    - [1 Beschreibung](#page-115)
      - [1.1 Einleitung](#page-115)
      - [1.2 Zielsetzung](#page-115)
      - [1.3 Abgrenzung und Modellierung](#page-115)
    - [2 Gefährdungslage](#page-115)
      - [2.1 Personalausfall](#page-115)
      - [2.2 Missbrauch von Berechtigungen](#page-115)
      - [2.3 Unzureichende Kenntnis über Regelungen](#page-115)
      - [2.4 Social Engineering](#page-116)
      - [2.5 Sorglosigkeit im Umgang mit Informationen](#page-116)
      - [2.6 Unberechtigte Verwendung eigener IT-Systeme](#page-116)
      - [2.7 Missbrauch sozialer Netzwerke](#page-116)
      - [2.8 Manipulation oder Zerstörung von Geräten, Informationen oder Software](#page-116)
    - [3 Anforderungen](#page-116)
      - [3.1 Basis-Anforderungen](#page-116)
        - [ORP.2.A1 Geregelte Einarbeitung neuer Mitarbeiter [Vorgesetzte] (B)](#page-116)
        - [ORP.2.A2 Geregelte Verfahrensweise beim Weggang von Mitarbeitern [Vorgesetzte, IT-Betrieb] (B)](#page-117)
        - [ORP.2.A3 Festlegung von Vertretungsregelungen [Vorgesetzte] (B)](#page-117)
        - [ORP.2.A4 Festlegung von Regelungen für den Einsatz von Fremdpersonal (B)](#page-117)
        - [ORP.2.A5 Vertraulichkeitsvereinbarungen für den Einsatz von Fremdpersonal (B)](#page-117)
      - [3.2 Standard-Anforderungen](#page-117)
        - [ORP.2.A6 Überprüfung von Kandidaten bei der Auswahl von Personal (S)](#page-117)
        - [ORP.2.A7 Überprüfung der Vertrauenswürdigkeit von Mitarbeitern (S)](#page-117)
        - [ORP.2.A8 Aufgaben und Zuständigkeiten von Mitarbeitern [Informationssicherheitsbeauftragter (ISB)] (S)](#page-118)
        - [ORP.2.A9 Schulung von Mitarbeitern (S)](#page-118)
        - [ORP.2.A10 Vermeidung von Störungen des Betriebsklimas (S)](#page-118)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-118)
        - [ORP.2.A11 Analyse der Sicherheitskultur (H)](#page-118)
        - [ORP.2.A12 Benennung einer Vertrauensperson (H)](#page-118)
        - [ORP.2.A13 Sicherheitsüberprüfung (H)](#page-118)
    - [4 Weiterführende Informationen](#page-118)
      - [4.1 Wissenswertes](#page-118)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-119)
  - [ORP.3: Sensibilisierung und Schulung](#page-121)
    - [1 Beschreibung](#page-121)
      - [1.1 Einleitung](#page-121)
      - [1.2 Zielsetzung](#page-121)
      - [1.3 Abgrenzung und Modellierung](#page-121)
    - [2 Gefährdungslage](#page-121)
      - [2.1 Unzureichende Kenntnis über Regelungen](#page-121)
      - [2.2 Unzureichende Sensibilisierung für Informationssicherheit](#page-122)
      - [2.3 Unwirksame Aktivitäten zur Sensibilisierung und Schulung](#page-122)
      - [2.4 Unzureichende Schulung der Mitarbeiter zu Sicherheitsfunktionen](#page-122)
      - [2.5 Nicht erkannte Sicherheitsvorfälle](#page-122)
      - [2.6 Nichtbeachtung von Sicherheitsmaßnahmen](#page-122)
      - [2.7 Sorglosigkeit im Umgang mit Informationen](#page-123)
      - [2.8 Fehlende Akzeptanz von Informationssicherheitsvorgaben](#page-123)
      - [2.9 Social Engineering](#page-123)
    - [3 Anforderungen](#page-123)
      - [3.1 Basis-Anforderungen](#page-123)
        - [ORP.3.A1 Sensibilisierung der Institutionsleitung für Informationssicherheit [Vorgesetzte, Institutionsleitung] (B)](#page-123)
        - [ORP.3.A2 Ansprechpartner zu Sicherheitsfragen (B)](#page-124)
        - [ORP.3.A3 Einweisung des Personals in den sicheren Umgang mit IT [Vorgesetzte, Personalabteilung, IT-Betrieb] (B)](#page-124)
      - [3.2 Standard-Anforderungen](#page-124)
        - [ORP.3.A4 Konzeption eines Sensibilisierungs- und Schulungsprogramms zur Informationssicherheit (S)](#page-124)
        - [ORP.3.A5 Analyse der Zielgruppen für Sensibilisierungs- und Schulungsprogramme (S)](#page-124)
        - [ORP.3.A6 Planung und Durchführung von Sensibilisierungen und Schulungen zur Informationssicherheit (S)](#page-124)
        - [ORP.3.A7 Schulung zur Vorgehensweise nach IT-Grundschutz (S)](#page-124)
        - [ORP.3.A8 Messung und Auswertung des Lernerfolgs [Personalabteilung] (S)](#page-124)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-125)
        - [ORP.3.A9 Spezielle Schulung von exponierten Personen und Institutionen (H)](#page-125)
    - [4 Weiterführende Informationen](#page-125)
      - [4.1 Wissenswertes](#page-125)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-125)
  - [ORP.4: Identitäts- und Berechtigungsmanagement](#page-127)
    - [1 Beschreibung](#page-127)
      - [1.1 Einleitung](#page-127)
      - [1.2 Zielsetzung](#page-127)
      - [1.3 Abgrenzung und Modellierung](#page-127)
    - [2 Gefährdungslage](#page-127)
      - [2.1 Fehlende oder unzureichende Prozesse beim Identitäts- und Berechtigungsmanagement](#page-127)
      - [2.2 Fehlende zentrale Deaktivierungsmöglichkeit von Benutzerzugängen](#page-128)
      - [2.3 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten](#page-128)
    - [3 Anforderungen](#page-128)
      - [3.1 Basis-Anforderungen](#page-128)
        - [ORP.4.A1 Regelung für die Einrichtung und Löschung von Benutzern und Benutzergruppen [IT-Betrieb] (B)](#page-128)
        - [ORP.4.A2 Regelung für Einrichtung, Änderung und Entzug von Berechtigungen [IT-Betrieb] (B)](#page-128)
        - [ORP.4.A3 Dokumentation der Benutzerkennungen und Rechteprofile [IT-Betrieb] (B)](#page-129)
        - [ORP.4.A4 Aufgabenverteilung und Funktionstrennung [IT-Betrieb] (B)](#page-129)
        - [ORP.4.A5 Vergabe von Zutrittsberechtigungen [IT-Betrieb] (B)](#page-129)
        - [ORP.4.A6 Vergabe von Zugangsberechtigungen [IT-Betrieb] (B)](#page-129)
        - [ORP.4.A7 Vergabe von Zugriffsrechten [IT-Betrieb] (B)](#page-129)
        - [ORP.4.A8 Regelung des Passwortgebrauchs [Benutzer, IT-Betrieb] (B)](#page-129)
        - [ORP.4.A9 Identifikation und Authentisierung [IT-Betrieb] (B)](#page-129)
        - [ORP.4.A22 Regelung zur Passwortqualität [IT-Betrieb] (B)](#page-130)
        - [ORP.4.A23 Regelung für Passwort-verarbeitende Anwendungen und IT-Systeme [IT-Betrieb] (B)](#page-130)
      - [3.2 Standard-Anforderungen](#page-130)
        - [ORP.4.A10 Schutz von Benutzerkennungen mit weitreichenden Berechtigungen [IT-Betrieb] (S)](#page-130)
        - [ORP.4.A11 Zurücksetzen von Passwörtern [IT-Betrieb] (S)](#page-130)
        - [ORP.4.A12 Entwicklung eines Authentisierungskonzeptes für IT-Systeme und Anwendungen [IT-Betrieb] (S)](#page-130)
        - [ORP.4.A13 Geeignete Auswahl von Authentisierungsmechanismen [IT-Betrieb] (S)](#page-130)
        - [ORP.4.A14 Kontrolle der Wirksamkeit der Benutzertrennung am IT-System bzw. Anwendung [IT-Betrieb] (S)](#page-130)
        - [ORP.4.A15 Vorgehensweise und Konzeption der Prozesse beim Identitäts- und Berechtigungsmanagement [IT-Betrieb] (S)](#page-131)
        - [ORP.4.A16 Richtlinien für die Zugriffs- und Zugangskontrolle [IT-Betrieb] (S)](#page-131)
        - [ORP.4.A17 Geeignete Auswahl von Identitäts- und Berechtigungsmanagement-Systemen [IT-Betrieb] (S)](#page-131)
        - [ORP.4.A18 Einsatz eines zentralen Authentisierungsdienstes [IT-Betrieb] (S)](#page-131)
        - [ORP.4.A19 Einweisung aller Mitarbeiter in den Umgang mit Authentisierungsverfahren und -mechanismen [Benutzer, IT-Betrieb] (S)](#page-131)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-131)
        - [ORP.4.A20 Notfallvorsorge für das Identitäts- und Berechtigungsmanagement-System [IT-Betrieb] (H)](#page-131)
        - [ORP.4.A21 Mehr-Faktor-Authentisierung [IT-Betrieb] (H)](#page-132)
    - [4 Weiterführende Informationen](#page-132)
      - [4.1 Wissenswertes](#page-132)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-132)
  - [ORP.5: Compliance Management (Anforderungsmanagement)](#page-135)
    - [1 Beschreibung](#page-135)
      - [1.1 Einleitung](#page-135)
      - [1.2 Zielsetzung](#page-135)
      - [1.3 Abgrenzung und Modellierung](#page-135)
    - [2 Gefährdungslage](#page-135)
      - [2.1 Verstoß gegen rechtliche Vorgaben](#page-135)
      - [2.2 Unzulässige Weitergabe von Informationen](#page-136)
      - [2.3 Unzureichende Identifikationsprüfung von Kommunikationspartnern](#page-136)
      - [2.4 Unbeabsichtigte Weitergabe interner Informationen](#page-136)
    - [3 Anforderungen](#page-136)
      - [3.1 Basis-Anforderungen](#page-136)
        - [ORP.5.A1 Identifikation der rechtlichen Rahmenbedingungen [Leiter Organisation, Institutionsleitung] (B)](#page-136)
        - [ORP.5.A2 Beachtung rechtlicher Rahmenbedingungen [Vorgesetzte, Leiter Organisation, Institutionsleitung] (B)](#page-137)
        - [ORP.5.A3 Verpflichtung der Mitarbeiter auf Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen [Vorgesetzte, Personalabteilung] (B)](#page-137)
      - [3.2 Standard-Anforderungen](#page-137)
        - [ORP.5.A4 Konzeption und Organisation des Compliance Managements [Institutionsleitung] (S)](#page-137)
        - [ORP.5.A5 Ausnahmegenehmigungen [Vorgesetzte, Informationssicherheitsbeauftragter (ISB)] (S)](#page-137)
        - [ORP.5.A6 Einweisung des Personals in den sicheren Umgang mit IT [Vorgesetzte, Personalabteilung] (S)](#page-137)
        - [ORP.5.A7 ENTFALLEN (S)](#page-137)
        - [ORP.5.A8 Regelmäßige Überprüfungen des Compliance Managements (S)](#page-137)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-138)
        - [ORP.5.A9 ENTFALLEN (H)](#page-138)
        - [ORP.5.A10 ENTFALLEN (H)](#page-138)
        - [ORP.5.A11 ENTFALLEN (H)](#page-138)
    - [4 Weiterführende Informationen](#page-138)
      - [4.1 Wissenswertes](#page-138)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-138)
- [CON: Konzepte und Vorgehensweisen](#page-139)
  - [CON.1: Kryptokonzept](#page-141)
    - [1 Beschreibung](#page-141)
      - [1.1 Einleitung](#page-141)
      - [1.2 Zielsetzung](#page-141)
      - [1.3 Abgrenzung und Modellierung](#page-141)
    - [2 Gefährdungslage](#page-142)
      - [2.1 Unzureichendes Schlüsselmanagement bei Verschlüsselung](#page-142)
      - [2.2 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von kryptografischen Verfahren](#page-142)
      - [2.3 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten](#page-142)
      - [2.4 Software-Schwachstellen oder -Fehler in Kryptomodulen](#page-142)
      - [2.5 Ausfall eines Kryptomoduls](#page-142)
      - [2.6 Unsichere kryptografische Algorithmen oder Produkte](#page-142)
      - [2.7 Fehler in verschlüsselten Daten oder kryptografischen Schlüsseln](#page-143)
      - [2.8 Unautorisierte Nutzung eines Kryptomoduls](#page-143)
      - [2.9 Kompromittierung kryptografischer Schlüssel](#page-143)
      - [2.10 Gefälschte Zertifikate](#page-143)
    - [3 Anforderungen](#page-143)
      - [3.1 Basis-Anforderungen](#page-144)
        - [CON.1.A1 Auswahl geeigneter kryptografischer Verfahren [Fachverantwortliche] (B)](#page-144)
        - [CON.1.A2 Datensicherung bei Einsatz kryptografischer Verfahren [IT-Betrieb] (B)](#page-144)
      - [3.2 Standard-Anforderungen](#page-144)
        - [CON.1.A3 Verschlüsselung der Kommunikationsverbindungen (S)](#page-144)
        - [CON.1.A4 Geeignetes Schlüsselmanagement (S)](#page-144)
        - [CON.1.A5 Sicheres Löschen und Vernichten von kryptografischen Schlüsseln [IT-Betrieb] (S)](#page-144)
        - [CON.1.A6 Bedarfserhebung für kryptografische Verfahren und Produkte [IT-Betrieb, Fachverantwortliche] (S)](#page-144)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-144)
        - [CON.1.A7 Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte (H)](#page-145)
        - [CON.1.A8 Erhebung der Einflussfaktoren für kryptografische Verfahren und Produkte (H)](#page-145)
        - [CON.1.A9 Auswahl eines geeigneten kryptografischen Produkts [IT-Betrieb, Fachverantwortliche] (H)](#page-145)
        - [CON.1.A10 Entwicklung eines Kryptokonzepts (H)](#page-145)
        - [CON.1.A11 Sichere Konfiguration der Kryptomodule [IT-Betrieb] (H)](#page-145)
        - [CON.1.A12 Sichere Rollenteilung beim Einsatz von Kryptomodulen [IT-Betrieb] (H)](#page-145)
        - [CON.1.A13 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen (H)](#page-146)
        - [CON.1.A14 Schulung von Benutzern und Administratoren [Vorgesetzte, Fachverantwortliche, Leiter IT] (H)](#page-146)
        - [CON.1.A15 Reaktion auf praktische Schwächung eines Kryptoverfahrens (H)](#page-146)
        - [CON.1.A16 Physische Absicherung von Kryptomodulen [Leiter IT] (H)](#page-146)
        - [CON.1.A17 Abstrahlsicherheit [Leiter IT] (H)](#page-146)
        - [CON.1.A18 Kryptografische Ersatzmodule [IT-Betrieb] (H)](#page-146)
    - [4 Weiterführende Informationen](#page-146)
      - [4.1 Wissenswertes](#page-146)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-147)
  - [CON.2: Datenschutz](#page-149)
    - [1 Beschreibung](#page-149)
      - [1.1 Einleitung](#page-149)
      - [1.2 Zielsetzung](#page-149)
      - [1.3 Abgrenzung und Modellierung](#page-149)
    - [2 Gefährdungslage](#page-150)
      - [2.1 Missachtung von Datenschutzgesetzen oder Nutzung eines unvollständigen Risikomodells](#page-150)
      - [2.2 Festlegung eines zu niedrigen Schutzbedarfs](#page-151)
    - [3 Anforderungen](#page-151)
      - [3.1 Basis-Anforderungen](#page-151)
        - [CON.2.A1 Umsetzung Standard-Datenschutzmodell (B)](#page-151)
      - [3.2 Standard-Anforderungen](#page-151)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-151)
    - [4 Weiterführende Informationen](#page-152)
      - [4.1 Wissenswertes](#page-152)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-152)
  - [CON.3: Datensicherungskonzept](#page-153)
    - [1 Beschreibung](#page-153)
      - [1.1 Einleitung](#page-153)
      - [1.2 Zielsetzung](#page-153)
      - [1.3 Abgrenzung und Modellierung](#page-153)
    - [2 Gefährdungslage](#page-153)
      - [2.1 Fehlende Datensicherung](#page-153)
      - [2.2 Fehlende Wiederherstellungstests](#page-153)
      - [2.3 Ungeeignete Aufbewahrung der Backup-Datenträger](#page-154)
      - [2.4 Fehlende oder unzureichende Dokumentation](#page-154)
      - [2.5 Missachtung gesetzlicher Vorschriften](#page-154)
      - [2.6 Unsichere Cloud-Anbieter](#page-154)
      - [2.7 Ungenügende Speicherkapazitäten](#page-154)
      - [2.8 Unzureichendes Datensicherungskonzept](#page-154)
    - [3 Anforderungen](#page-154)
      - [3.1 Basis-Anforderungen](#page-155)
        - [CON.3.A1 Erhebung der Einflussfaktoren für Datensicherungen [Fachverantwortliche, IT-Betrieb] (B)](#page-155)
        - [CON.3.A2 Festlegung der Verfahrensweise für die Datensicherung [Fachverantwortliche, IT-Betrieb] (B)](#page-155)
        - [CON.3.A3 ENTFALLEN (B)](#page-155)
        - [CON.3.A4 Erstellung eines Minimaldatensicherungskonzeptes [IT-Betrieb] (B)](#page-155)
        - [CON.3.A5 Regelmäßige Datensicherung [IT-Betrieb] (B)](#page-155)
      - [3.2 Standard-Anforderungen](#page-156)
        - [CON.3.A6 Entwicklung eines Datensicherungskonzepts [Fachverantwortliche, IT-Betrieb] (S)](#page-156)
        - [CON.3.A7 Beschaffung eines geeigneten Datensicherungssystems [Leiter IT] (S)](#page-156)
        - [CON.3.A8 ENTFALLEN (S)](#page-156)
        - [CON.3.A9 Voraussetzungen für die Online-Datensicherung [IT-Betrieb, Leiter IT] (S)](#page-156)
        - [CON.3.A10 Verpflichtung der Mitarbeiter zur Datensicherung (S)](#page-156)
        - [CON.3.A11 Sicherungskopie der eingesetzten Software [IT-Betrieb] (S)](#page-156)
        - [CON.3.A12 Geeignete Aufbewahrung der Backup-Datenträger [IT-Betrieb] (S)](#page-157)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-157)
        - [CON.3.A13 Einsatz kryptografischer Verfahren bei der Datensicherung [IT-Betrieb] (H)](#page-157)
    - [4 Weiterführende Informationen](#page-157)
      - [4.1 Wissenswertes](#page-157)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-157)
  - [CON.4: Auswahl und Einsatz von Standardsoftware](#page-159)
    - [1 Beschreibung](#page-159)
      - [1.1 Einleitung](#page-159)
      - [1.2 Zielsetzung](#page-159)
      - [1.3 Abgrenzung und Modellierung](#page-159)
    - [2 Gefährdungslage](#page-159)
      - [2.1 Fehlende Anpassung der Standardsoftware an den Bedarf der Institution](#page-159)
      - [2.2 Offenlegung schützenswerter Informationen durch fehlerhafte Konfiguration](#page-159)
      - [2.3 Bezug von Standardsoftware und Updates aus unzuverlässiger Quelle](#page-160)
      - [2.4 Software-Schwachstellen in Standardsoftware](#page-160)
      - [2.5 Einsatz nicht-lizenzierter Standardsoftware](#page-160)
      - [2.6 Unerlaubtes Ausüben von Rechten in Standardsoftware](#page-160)
      - [2.7 Datenverlust durch fehlerhafte Nutzung von Standardsoftware](#page-160)
    - [3 Anforderungen](#page-160)
      - [3.1 Basis-Anforderungen](#page-161)
        - [CON.4.A1 Sicherstellen der Integrität von Standardsoftware (B)](#page-161)
        - [CON.4.A2 Entwicklung der Installationsanweisung für Standardsoftware (B)](#page-161)
        - [CON.4.A3 Sichere Installation und Konfiguration von Standardsoftware (B)](#page-161)
      - [3.2 Standard-Anforderungen](#page-161)
        - [CON.4.A4 Festlegung der Verantwortlichkeiten im Bereich Standardsoftware [Fachabteilung] (S)](#page-161)
        - [CON.4.A5 Erstellung eines Anforderungskatalogs für Standardsoftware [Fachabteilung] (S)](#page-161)
        - [CON.4.A6 Auswahl einer geeigneten Standardsoftware [Fachabteilung, Beschaffungsstelle] (S)](#page-161)
        - [CON.4.A7 Überprüfung der Lieferung von Standardsoftware [Fachabteilung] (S)](#page-162)
        - [CON.4.A8 Lizenzverwaltung und Versionskontrolle von Standardsoftware (S)](#page-162)
        - [CON.4.A9 Deinstallation von Standardsoftware (S)](#page-162)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-162)
        - [CON.4.A10 Implementierung zusätzlicher Sicherheitsfunktionen (H)](#page-162)
        - [CON.4.A11 Nutzung zertifizierter Standardsoftware (H)](#page-162)
        - [CON.4.A12 Einsatz von Verschlüsselung, Checksummen oder digitalen Signaturen (H)](#page-162)
    - [4 Weiterführende Informationen](#page-163)
      - [4.1 Wissenswertes](#page-163)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-163)
  - [CON.5: Entwicklung und Einsatz von Individualsoftware](#page-165)
    - [1 Beschreibung](#page-165)
      - [1.1 Einleitung](#page-165)
      - [1.2 Zielsetzung](#page-165)
      - [1.3 Abgrenzung und Modellierung](#page-165)
    - [2 Gefährdungslage](#page-166)
      - [2.1 Ungeeignete Verwaltung von Zugangs- und Zugriffsrechten](#page-166)
      - [2.2 Unzulängliche vertragliche Regelungen mit externen Dienstleistern](#page-166)
      - [2.3 Software-Konzeptionsfehler](#page-166)
      - [2.4 Undokumentierte Funktionen](#page-166)
      - [2.5 Fehlende oder unzureichende Sicherheitsmaßnahmen in Anwendungen](#page-166)
    - [3 Anforderungen](#page-166)
      - [3.1 Basis-Anforderungen](#page-167)
        - [CON.5.A1 Festlegung benötigter Sicherheitsfunktionen der Individualsoftware [IT-Betrieb] (B)](#page-167)
        - [CON.5.A2 ENTFALLEN (B)](#page-167)
        - [CON.5.A3 Sichere Installation von Individualsoftware [IT-Betrieb] (B)](#page-167)
        - [CON.5.A4 Heranführen von Benutzerinnen und Benutzern an Individualsoftware (B)](#page-167)
        - [CON.5.A5 ENTFALLEN (B)](#page-167)
      - [3.2 Standard-Anforderungen](#page-167)
        - [CON.5.A6 Dokumentation der Anforderungen an die Individualsoftware (S)](#page-167)
        - [CON.5.A7 ENTFALLEN (S)](#page-167)
        - [CON.5.A8 Geeignete Steuerung der Anwendungsentwicklung (S)](#page-168)
        - [CON.5.A9 Außerbetriebnahme von Individualsoftware (S)](#page-168)
        - [CON.5.A10 ENTFALLEN (S)](#page-168)
        - [CON.5.A11 Geeignete und rechtskonforme Beschaffung [Beschaffer] (S)](#page-168)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-168)
        - [CON.5.A12 Treuhänderische Hinterlegung (H)](#page-168)
        - [CON.5.A13 Entwicklung eines Redundanzkonzeptes für Anwendungen [IT-Betrieb, Notfallbeauftragter] (H)](#page-168)
    - [4 Weiterführende Informationen](#page-169)
      - [4.1 Wissenswertes](#page-169)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-169)
  - [CON.6: Löschen und Vernichten](#page-171)
    - [1 Beschreibung](#page-171)
      - [1.1 Einleitung](#page-171)
      - [1.2 Zielsetzung](#page-171)
      - [1.3 Abgrenzung und Modellierung](#page-171)
    - [2 Gefährdungslage](#page-171)
      - [2.1 Fehlende oder unzureichend dokumentierte Regelungen beim Löschen und Vernichten](#page-171)
      - [2.2 Vertraulichkeitsverlust durch Restinformationen auf Datenträgern](#page-172)
      - [2.3 Unstrukturierte Datenhaltung](#page-172)
      - [2.4 Verlust der Vertraulichkeit durch Auslagerungs- und temporäre Dateien](#page-172)
      - [2.5 Ungeeignete Entsorgung der Datenträger und Dokumente](#page-172)
    - [3 Anforderungen](#page-172)
      - [3.1 Basis-Anforderungen](#page-173)
        - [CON.6.A1 Regelung der Vorgehensweise für die Löschung und Vernichtung von Informationen [Leiter IT, Leiter Organisation] (B)](#page-173)
        - [CON.6.A2 Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln und Informationen [Mitarbeiter, Leiter Haustechnik, Leiter IT] (B)](#page-173)
      - [3.2 Standard-Anforderungen](#page-173)
        - [CON.6.A3 Löschen der Datenträger vor und nach dem Austausch [IT-Betrieb, Mitarbeiter] (S)](#page-173)
        - [CON.6.A4 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Datenträgern [Leiter IT, Leiter Organisation] (S)](#page-173)
        - [CON.6.A5 Geregelte Außerbetriebnahme von IT-Systemen und Datenträgern [IT-Betrieb, Mitarbeiter, Fachverantwortliche, Leiter IT] (S)](#page-173)
        - [CON.6.A6 Einweisung aller Mitarbeiter in die Methoden zur Löschung oder Vernichtung von Informationen [Leiter IT] (S)](#page-173)
        - [CON.6.A7 Beseitigung von Restinformationen [IT-Betrieb, Mitarbeiter] (S)](#page-174)
        - [CON.6.A8 Erstellung einer Richtlinie für die Löschung und Vernichtung von Informationen [Mitarbeiter, Leiter IT, Datenschutzbeauftragter] (S)](#page-174)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-174)
        - [CON.6.A9 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Datenträgern bei erhöhtem Schutzbedarf [Leiter IT, Leiter Organisation] (H)](#page-174)
        - [CON.6.A10 Beschaffung geeigneter Geräte zur Löschung oder Vernichtung von Daten [Leiter IT, Beschaffungsstelle, Leiter Organisation] (H)](#page-174)
        - [CON.6.A11 Vernichtung von Datenträgern durch externe Dienstleister [Leiter Organisation, Datenschutzbeauftragter] (H)](#page-174)
    - [4 Weiterführende Informationen](#page-174)
      - [4.1 Wissenswertes](#page-174)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-175)
  - [CON.7: Informationssicherheit auf Auslandsreisen](#page-177)
    - [1 Beschreibung](#page-177)
      - [1.1 Einleitung](#page-177)
      - [1.2 Zielsetzung](#page-177)
      - [1.3 Abgrenzung und Modellierung](#page-177)
    - [2 Gefährdungslage](#page-178)
      - [2.1 Abhören und Ausspähen von Informationen/Wirtschaftsspionage](#page-178)
      - [2.2 Offenlegung und Missbrauch schützenswerter Informationen (elektronisch und physisch)](#page-179)
      - [2.3 Unbemerkter Zugriff auf mobile Endgeräte](#page-179)
      - [2.4 Vortäuschen einer falschen Identität](#page-179)
      - [2.5 Fehlendes Sicherheitsbewusstsein und Sorglosigkeit im Umgang mit Informationen](#page-179)
      - [2.6 Verstoß gegen lokale Gesetze oder Regelungen](#page-180)
      - [2.7 Nötigung, Erpressung, Entführung und Korruption](#page-180)
      - [2.8 Informationen aus unzuverlässiger Quelle](#page-180)
      - [2.9 Beeinträchtigung der IT durch wechselnde Einsatzumgebung](#page-180)
      - [2.10 Diebstahl oder Verlust von Geräten, Datenträgern und Dokumenten](#page-181)
    - [3 Anforderungen](#page-181)
      - [3.1 Basis-Anforderungen](#page-181)
        - [CON.7.A1 Sicherheitsrichtlinie zur Informationssicherheit auf Auslandsreisen (B)](#page-181)
        - [CON.7.A2 Sensibilisierung der Mitarbeiter zur Informationssicherheit auf Auslandsreisen (B)](#page-181)
        - [CON.7.A3 Identifikation länderspezifischer Regelungen, Reise- und Umgebungsbedingungen [Personalabteilung] (B)](#page-181)
        - [CON.7.A4 Verwendung von Sichtschutz-Folien [Benutzer] (B)](#page-182)
        - [CON.7.A5 Verwendung der Bildschirm-/Code-Sperre [Benutzer] (B)](#page-182)
        - [CON.7.A6 Zeitnahe Verlustmeldung [Benutzer] (B)](#page-182)
        - [CON.7.A7 Sicherer Remote-Zugriff auf das Netz der Institution [IT-Betrieb, Benutzer] (B)](#page-182)
        - [CON.7.A8 Sichere Nutzung von öffentlichen WLANs [Benutzer] (B)](#page-182)
        - [CON.7.A9 Sicherer Umgang mit mobilen Datenträgern [Benutzer] (B)](#page-182)
        - [CON.7.A10 Verschlüsselung tragbarer IT-Systeme und Datenträger [Benutzer, IT-Betrieb] (B)](#page-182)
        - [CON.7.A11 Einsatz von Diebstahl-Sicherungen [Benutzer] (B)](#page-183)
        - [CON.7.A12 Sicheres Vernichten von schutzbedürftigen Materialien und Dokumenten [Benutzer] (B)](#page-183)
      - [3.2 Standard-Anforderungen](#page-183)
        - [CON.7.A13 Mitnahme notwendiger Daten und Datenträger [Benutzer] (S)](#page-183)
        - [CON.7.A14 Kryptografisch abgesicherte E-Mail-Kommunikation [Benutzer, IT-Betrieb] (S)](#page-183)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-183)
        - [CON.7.A15 Abstrahlsicherheit tragbarer IT-Systeme (H)](#page-183)
        - [CON.7.A16 Integritätsschutz durch Check-Summen oder digitale Signaturen [Benutzer] (H)](#page-184)
        - [CON.7.A17 Verwendung vorkonfigurierter Reise-Hardware [IT-Betrieb] (H)](#page-184)
        - [CON.7.A18 Eingeschränkte Berechtigungen auf Auslandsreisen [IT-Betrieb] (H)](#page-184)
    - [4 Weiterführende Informationen](#page-184)
      - [4.1 Wissenswertes](#page-184)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-184)
  - [CON.8: Software-Entwicklung](#page-187)
    - [1 Beschreibung](#page-187)
      - [1.1 Einleitung](#page-187)
      - [1.2 Zielsetzung](#page-187)
      - [1.3 Abgrenzung und Modellierung](#page-187)
    - [2 Gefährdungslage](#page-188)
      - [2.1 Auswahl eines ungeeigneten Vorgehensmodells](#page-188)
      - [2.2 Auswahl einer ungeeigneten Entwicklungsumgebung](#page-188)
      - [2.3 Fehlende oder unzureichende Qualitätssicherung des Entwicklungsprozesses](#page-188)
      - [2.4 Fehlende oder unzureichende Dokumentation](#page-188)
      - [2.5 Unzureichend gesicherter Einsatz von Entwicklungsumgebungen](#page-188)
      - [2.6 Software-Konzeptionsfehler](#page-189)
      - [2.7 Fehlendes oder unzureichendes Test- und Freigabeverfahren](#page-189)
      - [2.8 Softwaretest mit Produktivdaten](#page-189)
    - [3 Anforderungen](#page-189)
      - [3.1 Basis-Anforderungen](#page-190)
        - [CON.8.A1 Definition von Rollen und Verantwortlichkeiten [Leiter Organisation] (B)](#page-190)
        - [CON.8.A2 Auswahl eines Vorgehensmodells (B)](#page-190)
        - [CON.8.A3 Auswahl einer Entwicklungsumgebung (B)](#page-190)
        - [CON.8.A4 Einhaltung einer sicheren Vorgehensweise [Entwickler] (B)](#page-190)
        - [CON.8.A5 Sicheres Systemdesign (B)](#page-190)
        - [CON.8.A6 Verwendung von Bibliotheken aus vertrauenswürdigen Quellen (B)](#page-190)
        - [CON.8.A7 Anwendung von Testverfahren [Tester] (B)](#page-190)
        - [CON.8.A8 Bereitstellung von Patches, Updates und Änderungen [Entwickler] (B)](#page-191)
        - [CON.8.A9 Berücksichtigung von Compliance-Anforderungen [Entwickler] (B)](#page-191)
        - [CON.8.A10 Versionsverwaltung des Quellcodes [Entwickler] (B)](#page-191)
      - [3.2 Standard-Anforderungen](#page-191)
        - [CON.8.A11 Erstellung einer Richtlinie für die Software-Entwicklung (S)](#page-191)
        - [CON.8.A12 Ausführliche Dokumentation (S)](#page-191)
        - [CON.8.A13 Beschaffung von Werkzeugen (S)](#page-191)
        - [CON.8.A14 Schulung des Projektteams zur Informationssicherheit (S)](#page-191)
        - [CON.8.A15 Sicherer Einsatz der Test- und Entwicklungsumgebungen [Entwickler] (S)](#page-191)
        - [CON.8.A16 Geeignete Steuerung der Software-Entwicklung (S)](#page-192)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-192)
        - [CON.8.A17 Auswahl vertrauenswürdiger Entwicklungswerkzeuge (H)](#page-192)
        - [CON.8.A18 Regelmäßige Sicherheitsaudits für die Entwicklungsumgebung (H)](#page-192)
        - [CON.8.A19 Regelmäßige Integritätsprüfung der Entwicklungsumgebung [IT-Betrieb] (H)](#page-192)
    - [4 Weiterführende Informationen](#page-192)
      - [4.1 Wissenswertes](#page-192)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-193)
  - [CON.9: Informationsaustausch](#page-195)
    - [1 Beschreibung](#page-195)
      - [1.1 Einleitung](#page-195)
      - [1.2 Zielsetzung](#page-195)
      - [1.3 Abgrenzung und Modellierung](#page-195)
    - [2 Gefährdungslage](#page-195)
      - [2.1 Nicht fristgerecht verfügbare Informationen](#page-195)
      - [2.2 Ungeregelte Weitergabe von Informationen oder Datenträgern](#page-196)
      - [2.3 Unzureichendes Schlüsselmanagement bei Verschlüsselung](#page-196)
      - [2.4 Weitergabe falscher oder interner Informationen](#page-196)
      - [2.5 Schadprogramme in übertragenen Dateien](#page-196)
      - [2.6 Unberechtigtes Kopieren oder Verändern von Informationen](#page-196)
    - [3 Anforderungen](#page-196)
      - [3.1 Basis-Anforderungen](#page-196)
        - [CON.9.A1 Festlegung zulässiger Empfänger (B)](#page-196)
        - [CON.9.A2 Regelung des Informationsaustausches (B)](#page-197)
        - [CON.9.A3 Unterweisung des Personals zum Informationsaustausch (B)](#page-197)
      - [3.2 Standard-Anforderungen](#page-197)
        - [CON.9.A4 Vereinbarungen zum Informationsaustausch mit Externen (S)](#page-197)
        - [CON.9.A5 Beseitigung von Restinformationen in Dateien vor Weitergabe [Benutzer] (S)](#page-197)
        - [CON.9.A6 Kompatibilitätsprüfung des Sender- und Empfängersystems (S)](#page-197)
        - [CON.9.A7 Sicherungskopie der übermittelten Daten (S)](#page-197)
        - [CON.9.A8 Verschlüsselung und Signatur (S)](#page-197)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-197)
    - [4 Weiterführende Informationen](#page-197)
      - [4.1 Wissenswertes](#page-197)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-198)
- [OPS: Betrieb](#page-199)
  - [OPS.1.1.2: Ordnungsgemäße IT-Administration](#page-201)
    - [1 Beschreibung](#page-201)
      - [1.1 Einleitung](#page-201)
      - [1.2 Zielsetzung](#page-201)
      - [1.3 Abgrenzung und Modellierung](#page-201)
    - [2 Gefährdungslage](#page-202)
      - [2.1 Versäumnisse durch ungeregelte Zuständigkeiten](#page-202)
      - [2.2 Personalausfall von Kernkompetenzträgern](#page-202)
      - [2.3 Missbrauch von administrativen Berechtigungen](#page-202)
      - [2.4 Mangelhafte Berücksichtigung von administrativen Aufgaben](#page-202)
      - [2.5 Störung des Betriebs](#page-202)
      - [2.6 Fehlende Aufklärungsmöglichkeiten bei Vorfällen](#page-203)
    - [3 Anforderungen](#page-203)
      - [3.1 Basis-Anforderungen](#page-203)
        - [OPS.1.1.2.A1 Personalauswahl für administrative Tätigkeiten [Leiter Personal] (B)](#page-203)
        - [OPS.1.1.2.A2 Vertretungsregelungen und Notfallvorsorge (B)](#page-203)
        - [OPS.1.1.2.A3 Geregelte Einstellung von IT-Administratoren (B)](#page-203)
        - [OPS.1.1.2.A4 Beendigung der Tätigkeit als IT-Administrator [Leiter Personal] (B)](#page-204)
        - [OPS.1.1.2.A5 Nachweisbarkeit von administrativen Tätigkeiten (B)](#page-204)
        - [OPS.1.1.2.A6 Schutz administrativer Tätigkeiten (B)](#page-204)
      - [3.2 Standard-Anforderungen](#page-204)
        - [OPS.1.1.2.A7 Regelung der IT-Administrationstätigkeit (S)](#page-204)
        - [OPS.1.1.2.A8 Administration von Fachanwendungen (S)](#page-204)
        - [OPS.1.1.2.A9 Ausreichende Ressourcen für den IT-Betrieb (S)](#page-205)
        - [OPS.1.1.2.A10 Fortbildung und Information (S)](#page-205)
        - [OPS.1.1.2.A11 Dokumentation von IT-Administrationstätigkeiten [IT-Betrieb] (S)](#page-205)
        - [OPS.1.1.2.A12 Regelungen für Wartungs- und Reparaturarbeiten [IT-Betrieb] (S)](#page-205)
        - [OPS.1.1.2.A13 ENTFALLEN (S)](#page-205)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-205)
        - [OPS.1.1.2.A14 Sicherheitsüberprüfung von Administratoren [Leiter Personal] (H)](#page-205)
        - [OPS.1.1.2.A15 Aufteilung von Administrationstätigkeiten (H)](#page-205)
        - [OPS.1.1.2.A16 Zugangsbeschränkungen für administrative Zugänge (H)](#page-205)
        - [OPS.1.1.2.A17 IT-Administration im Vier-Augen-Prinzip (H)](#page-206)
        - [OPS.1.1.2.A18 Durchgängige Protokollierung administrativer Tätigkeiten (H)](#page-206)
        - [OPS.1.1.2.A19 Berücksichtigung von Hochverfügbarkeitsanforderungen (H)](#page-206)
    - [4 Weiterführende Informationen](#page-206)
      - [4.1 Wissenswertes](#page-206)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-206)
  - [OPS.1.1.3: Patch- und Änderungsmanagement](#page-209)
    - [1 Beschreibung](#page-209)
      - [1.1 Einleitung](#page-209)
      - [1.2 Zielsetzung](#page-209)
      - [1.3 Abgrenzung und Modellierung](#page-209)
    - [2 Gefährdungslage](#page-209)
      - [2.1 Mangelhaft festgelegte Verantwortlichkeiten](#page-209)
      - [2.2 Mangelhafte Kommunikation beim Änderungsmanagement](#page-210)
      - [2.3 Mangelhafte Berücksichtigung von Geschäftsprozessen und Fachaufgaben](#page-210)
      - [2.4 Unzureichende Ressourcen beim Patch- und Änderungsmanagement](#page-210)
      - [2.5 Probleme bei der automatisierten Verteilung von Patches und Änderungen](#page-210)
      - [2.6 Mangelhafte Wiederherstellungsoptionen beim Patch- und Änderungsmanagement](#page-210)
      - [2.7 Mangelhafte Berücksichtigung von mobilen Endgeräten](#page-211)
      - [2.8 Unzureichendes Notfallvorsorgekonzept für das Patch- und Änderungsmanagement](#page-211)
      - [2.9 Fehleinschätzung der Relevanz von Patches und Änderungen](#page-211)
      - [2.10 Manipulation von Daten und Werkzeugen beim Änderungsmanagement](#page-211)
    - [3 Anforderungen](#page-211)
      - [3.1 Basis-Anforderungen](#page-212)
        - [OPS.1.1.3.A1 Konzept für das Patch- und Änderungsmanagement [Fachverantwortliche] (B)](#page-212)
        - [OPS.1.1.3.A2 Festlegung der Verantwortlichkeiten [Leiter IT] (B)](#page-212)
        - [OPS.1.1.3.A3 Konfiguration von Autoupdate-Mechanismen (B)](#page-212)
      - [3.2 Standard-Anforderungen](#page-212)
        - [OPS.1.1.3.A4 Planung des Änderungsmanagementprozesses [Änderungsmanager] (S)](#page-212)
        - [OPS.1.1.3.A5 Umgang mit Änderungsanforderungen [Änderungsmanager] (S)](#page-212)
        - [OPS.1.1.3.A6 Abstimmung von Änderungsanforderungen [Änderungsmanager] (S)](#page-212)
        - [OPS.1.1.3.A7 Integration des Änderungsmanagements in die Geschäftsprozesse [Änderungsmanager] (S)](#page-212)
        - [OPS.1.1.3.A8 Sicherer Einsatz von Werkzeugen für das Patch- und Änderungsmanagement (S)](#page-213)
        - [OPS.1.1.3.A9 Test- und Abnahmeverfahren für neue Hard- und Software (S)](#page-213)
        - [OPS.1.1.3.A10 Sicherstellung der Integrität und Authentizität von Softwarepaketen (S)](#page-213)
        - [OPS.1.1.3.A11 Kontinuierliche Dokumentation der Informationsverarbeitung [Änderungsmanager] (S)](#page-213)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-213)
        - [OPS.1.1.3.A12 Skalierbarkeit beim Änderungsmanagement (H)](#page-213)
        - [OPS.1.1.3.A13 Erfolgsmessung von Änderungsanforderungen (H)](#page-213)
        - [OPS.1.1.3.A14 Synchronisierung innerhalb des Änderungsmanagements [Änderungsmanager] (H)](#page-213)
    - [4 Weiterführende Informationen](#page-213)
      - [4.1 Wissenswertes](#page-213)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-214)
  - [OPS.1.1.4: Schutz vor Schadprogrammen](#page-215)
    - [1 Beschreibung](#page-215)
      - [1.1 Einleitung](#page-215)
      - [1.2 Zielsetzung](#page-215)
      - [1.3 Abgrenzung und Modellierung](#page-215)
    - [2 Gefährdungslage](#page-215)
      - [2.1 Softwareschwachstellen und Drive-by-Downloads](#page-215)
      - [2.2 Erpressung durch Ransomware](#page-216)
      - [2.3 Gezielte Angriffe und Social Engineering](#page-216)
      - [2.4 Infektionen durch mobile Datenträger und andere USB-Geräte](#page-216)
      - [2.5 Botnetze](#page-216)
      - [2.6 Infektion von Produktionssystemen und IoT-Geräten](#page-216)
    - [3 Anforderungen](#page-217)
      - [3.1 Basis-Anforderungen](#page-217)
        - [OPS.1.1.4.A1 Erstellung eines Konzepts für den Schutz vor Schadprogrammen (B)](#page-217)
        - [OPS.1.1.4.A2 Nutzung systemspezifischer Schutzmechanismen (B)](#page-217)
        - [OPS.1.1.4.A3 Auswahl eines Virenschutzprogrammes für Endgeräte (B)](#page-217)
        - [OPS.1.1.4.A4 Auswahl eines Virenschutzprogrammes für Gateways und IT-Systeme zum Datenaustausch [Fachverantwortliche] (B)](#page-217)
        - [OPS.1.1.4.A5 Betrieb und Konfiguration von Virenschutzprogrammen (B)](#page-217)
        - [OPS.1.1.4.A6 Regelmäßige Aktualisierung der eingesetzten Virenschutzprogramme und Signaturen (B)](#page-218)
        - [OPS.1.1.4.A7 Sensibilisierung und Verpflichtung der Benutzer [Benutzer] (B)](#page-218)
      - [3.2 Standard-Anforderungen](#page-218)
        - [OPS.1.1.4.A8 Nutzung von Cloud-Diensten zur Detektionsverbesserung (S)](#page-218)
        - [OPS.1.1.4.A9 Meldung von Infektionen mit Schadprogrammen [Benutzer] (S)](#page-218)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-218)
        - [OPS.1.1.4.A10 Nutzung spezieller Analyseumgebungen (H)](#page-218)
        - [OPS.1.1.4.A11 Einsatz mehrerer Scan-Engines (H)](#page-218)
        - [OPS.1.1.4.A12 Einsatz von Datenträgerschleusen (H)](#page-218)
        - [OPS.1.1.4.A13 Umgang mit nicht vertrauenswürdigen Dateien (H)](#page-219)
        - [OPS.1.1.4.A14 Auswahl und Einsatz von Cyber-Sicherheitsprodukten gegen gezielte Angriffe (H)](#page-219)
        - [OPS.1.1.4.A15 Externe Beratung zum Schutz vor Schadprogrammen (H)](#page-219)
    - [4 Weiterführende Informationen](#page-219)
      - [4.1 Wissenswertes](#page-219)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-219)
  - [OPS.1.1.5: Protokollierung](#page-221)
    - [1 Beschreibung](#page-221)
      - [1.1 Einleitung](#page-221)
      - [1.2 Zielsetzung](#page-221)
      - [1.3 Abgrenzung und Modellierung](#page-221)
    - [2 Gefährdungslage](#page-222)
      - [2.1 Fehlende oder unzureichende Protokollierung](#page-222)
      - [2.2 Fehlerhafte Auswahl von relevanten Protokollierungsdaten](#page-222)
      - [2.3 Fehlende oder fehlerhafte Zeitsynchronisation bei der Protokollierung](#page-222)
      - [2.4 Fehlplanung bei der Protokollierung](#page-222)
      - [2.5 Vertraulichkeits- und Integritätsverlust von Protokollierungsdaten](#page-222)
      - [2.6 Falsch konfigurierte Protokollierung](#page-223)
      - [2.7 Ausfall von Datenquellen für Protokollierungsdaten](#page-223)
      - [2.8 Ungenügend dimensionierte Protokollierungsinfrastruktur](#page-223)
    - [3 Anforderungen](#page-223)
      - [3.1 Basis-Anforderungen](#page-223)
        - [OPS.1.1.5.A1 Erstellung einer Sicherheitsrichtlinie für die Protokollierung [Informationssicherheitsbeauftragter (ISB), Fachverantwortliche] (B)](#page-223)
        - [OPS.1.1.5.A2 Festlegung von Rollen und Verantwortlichkeiten [Leiter IT] (B)](#page-224)
        - [OPS.1.1.5.A3 Konfiguration der Protokollierung auf System- und Netzebene (B)](#page-224)
        - [OPS.1.1.5.A4 Zeitsynchronisation der IT-Systeme (B)](#page-224)
        - [OPS.1.1.5.A5 Einhaltung rechtlicher Rahmenbedingungen [Informationssicherheitsbeauftragter (ISB)] (B)](#page-224)
      - [3.2 Standard-Anforderungen](#page-224)
        - [OPS.1.1.5.A6 Aufbau einer zentralen Protokollierungsinfrastruktur (S)](#page-224)
        - [OPS.1.1.5.A7 Sichere Administration von Protokollierungsservern (S)](#page-224)
        - [OPS.1.1.5.A8 Archivierung von Protokollierungsdaten (S)](#page-225)
        - [OPS.1.1.5.A9 Bereitstellung von Protokollierungsdaten für die Auswertung (S)](#page-225)
        - [OPS.1.1.5.A10 Zugriffsschutz für Protokollierungsdaten (S)](#page-225)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-225)
        - [OPS.1.1.5.A11 Steigerung des Protokollierungsumfangs (H)](#page-225)
        - [OPS.1.1.5.A12 Verschlüsselung der Protokollierungsdaten (H)](#page-225)
        - [OPS.1.1.5.A13 Hochverfügbare Protokollierungssysteme [Informationssicherheitsbeauftragter (ISB)] (H)](#page-225)
    - [4 Weiterführende Informationen](#page-226)
      - [4.1 Wissenswertes](#page-226)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-226)
  - [OPS.1.1.6: Software-Tests und -Freigaben](#page-229)
    - [1 Beschreibung](#page-229)
      - [1.1 Einleitung](#page-229)
      - [1.2 Zielsetzung](#page-229)
      - [1.3 Abgrenzung und Modellierung](#page-229)
    - [2 Gefährdungslage](#page-230)
      - [2.1 Unvollständige Umsetzung von Anforderungen des Auftraggebers](#page-230)
      - [2.2 Unzureichende Schulung der Entwickler und Software-Tester](#page-230)
      - [2.3 Software-Tests mit Produktivdaten](#page-230)
      - [2.4 Fehlendes oder unzureichendes Testverfahren](#page-230)
      - [2.5 Fehlendes oder unzureichendes Freigabeverfahren](#page-230)
      - [2.6 Fehlende oder unzureichende Dokumentation der Tests und Testergebnisse](#page-230)
      - [2.7 Fehlende oder unzureichende Dokumentation der Freigabekriterien](#page-231)
    - [3 Anforderungen](#page-231)
      - [3.1 Basis-Anforderungen](#page-231)
        - [OPS.1.1.6.A1 Planung der Software-Tests (B)](#page-231)
        - [OPS.1.1.6.A2 Durchführung von funktionalen Software-Tests [Tester] (B)](#page-231)
        - [OPS.1.1.6.A3 Auswertung der Testergebnisse [Tester] (B)](#page-231)
        - [OPS.1.1.6.A4 Freigabe der Software [Fachverantwortliche] (B)](#page-231)
        - [OPS.1.1.6.A5 Durchführung nicht-funktionaler Software-Tests [Tester] (B)](#page-232)
      - [3.2 Standard-Anforderungen](#page-232)
        - [OPS.1.1.6.A6 Geordnete Einweisung der Software-Tester [IT-Betrieb, Fachverantwortliche] (S)](#page-232)
        - [OPS.1.1.6.A7 Personalauswahl der Software-Tester [Personalabteilung] (S)](#page-232)
        - [OPS.1.1.6.A8 Fort- und Weiterbildung der Software-Tester [Leiter Personal] (S)](#page-232)
        - [OPS.1.1.6.A9 Beschaffung von Test-Software [IT-Betrieb, Tester] (S)](#page-232)
        - [OPS.1.1.6.A10 Erstellung eines Abnahmeplans (S)](#page-232)
        - [OPS.1.1.6.A11 Verwendung von anonymisierten oder pseudonymisierten Testdaten [Datenschutzbeauftragter, Tester] (S)](#page-232)
        - [OPS.1.1.6.A12 Durchführung von Regressionstests [Tester] (S)](#page-232)
        - [OPS.1.1.6.A13 Trennung von Test- und Qualitätsmanagement-Umgebung von der Produktivumgebung [IT-Betrieb] (S)](#page-233)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-233)
        - [OPS.1.1.6.A14 Durchführung von Penetrationstests [Tester] (H)](#page-233)
    - [4 Weiterführende Informationen](#page-233)
      - [4.1 Wissenswertes](#page-233)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-233)
  - [OPS.1.2.2: Archivierung](#page-235)
    - [1 Beschreibung](#page-235)
      - [1.1 Einleitung](#page-235)
      - [1.2 Zielsetzung](#page-235)
      - [1.3 Abgrenzung und Modellierung](#page-235)
    - [2 Gefährdungslage](#page-236)
      - [2.1 Überalterung von Archivsystemen](#page-236)
      - [2.2 Unzureichende Ordnungskriterien für Archive](#page-236)
      - [2.3 Unbefugte Archivzugriffe aufgrund unzureichender Protokollierung](#page-236)
      - [2.4 Unzulängliche Übertragung von Papierdaten in ein elektronisches Archiv](#page-236)
      - [2.5 Unzureichende Erneuerung von kryptografischen Verfahren bei der Archivierung](#page-236)
      - [2.6 Unzureichende Revisionen der Archivierung](#page-236)
      - [2.7 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von Archivierung](#page-237)
    - [3 Anforderungen](#page-237)
      - [3.1 Basis-Anforderungen](#page-237)
        - [OPS.1.2.2.A1 Ermittlung von Einflussfaktoren für die elektronische Archivierung [Informationssicherheitsbeauftragter (ISB)] (B)](#page-237)
        - [OPS.1.2.2.A2 Entwicklung eines Archivierungskonzepts [Informationssicherheitsbeauftragter (ISB)] (B)](#page-237)
        - [OPS.1.2.2.A3 Geeignete Aufstellung von Archivsystemen und Lagerung von Archivmedien [Leiter IT, IT-Betrieb] (B)](#page-237)
        - [OPS.1.2.2.A4 Konsistente Indizierung von Daten bei der Archivierung [Leiter IT, IT-Betrieb, Benutzer] (B)](#page-237)
        - [OPS.1.2.2.A5 Regelmäßige Aufbereitung von archivierten Datenbeständen [Leiter IT] (B)](#page-237)
        - [OPS.1.2.2.A6 Schutz der Integrität der Indexdatenbank von Archivsystemen [Leiter IT, IT-Betrieb] (B)](#page-238)
        - [OPS.1.2.2.A7 Regelmäßige Datensicherung der System- und Archivdaten [Leiter IT, IT-Betrieb] (B)](#page-238)
        - [OPS.1.2.2.A8 Protokollierung der Archivzugriffe [Leiter IT, IT-Betrieb] (B)](#page-238)
        - [OPS.1.2.2.A9 Auswahl geeigneter Datenformate für die Archivierung von Dokumenten [Leiter IT, IT-Betrieb] (B)](#page-238)
      - [3.2 Standard-Anforderungen](#page-238)
        - [OPS.1.2.2.A10 Erstellung einer Richtlinie für die Nutzung von Archivsystemen [Leiter IT, IT-Betrieb] (S)](#page-238)
        - [OPS.1.2.2.A11 Einweisung in die Administration und Bedienung des Archivsystems [Leiter IT, IT-Betrieb, Benutzer] (S)](#page-239)
        - [OPS.1.2.2.A12 Überwachung der Speicherressourcen von Archivmedien [Leiter IT, IT-Betrieb] (S)](#page-239)
        - [OPS.1.2.2.A13 Regelmäßige Revision der Archivierungsprozesse (S)](#page-239)
        - [OPS.1.2.2.A14 Regelmäßige Beobachtung des Marktes für Archivsysteme [Leiter IT] (S)](#page-239)
        - [OPS.1.2.2.A15 Regelmäßige Aufbereitung von kryptografisch gesicherten Daten bei der Archivierung [Leiter IT, IT-Betrieb] (S)](#page-239)
        - [OPS.1.2.2.A16 Regelmäßige Erneuerung technischer Archivsystem-Komponenten [Leiter IT, IT-Betrieb] (S)](#page-240)
        - [OPS.1.2.2.A17 Auswahl eines geeigneten Archivsystems [Leiter IT] (S)](#page-240)
        - [OPS.1.2.2.A18 Verwendung geeigneter Archivmedien [Leiter IT, IT-Betrieb] (S)](#page-240)
        - [OPS.1.2.2.A19 Regelmäßige Funktions- und Recoverytests bei der Archivierung [Leiter IT, IT-Betrieb] (S)](#page-240)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-240)
        - [OPS.1.2.2.A20 Geeigneter Einsatz kryptografischer Verfahren bei der Archivierung [Leiter IT] (H)](#page-240)
        - [OPS.1.2.2.A21 Übertragung von Papierdaten in elektronische Archive (H)](#page-240)
    - [4 Weiterführende Informationen](#page-240)
      - [4.1 Wissenswertes](#page-240)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-241)
  - [OPS.1.2.4: Telearbeit](#page-243)
    - [1 Beschreibung](#page-243)
      - [1.1 Einleitung](#page-243)
      - [1.2 Zielsetzung](#page-243)
      - [1.3 Abgrenzung und Modellierung](#page-243)
    - [2 Gefährdungslage](#page-243)
      - [2.1 Fehlende oder unzureichende Regelungen für den Telearbeitsplatz](#page-243)
      - [2.2 Fehlende oder unzureichende Schulung der Telearbeiter](#page-244)
      - [2.3 Unerlaubte private Nutzung des dienstlichen Telearbeitsrechners](#page-244)
      - [2.4 Verzögerungen durch temporär eingeschränkte Erreichbarkeit der Telearbeiter](#page-244)
      - [2.5 Mangelhafte Einbindung des Telearbeiters in den Informationsfluss](#page-244)
      - [2.6 Unzureichende Vertretungsregelungen für Telearbeit](#page-244)
      - [2.7 Nichtbeachtung von Sicherheitsmaßnahmen](#page-244)
    - [3 Anforderungen](#page-244)
      - [3.1 Basis-Anforderungen](#page-244)
        - [OPS.1.2.4.A1 Regelungen für Telearbeit [Vorgesetzte, Personalabteilung] (B)](#page-244)
        - [OPS.1.2.4.A2 Sicherheitstechnische Anforderungen an den Telearbeitsrechner (B)](#page-245)
        - [OPS.1.2.4.A3 Sicherheitstechnische Anforderungen an die Kommunikationsverbindung [IT-Betrieb, Leiter IT] (B)](#page-245)
        - [OPS.1.2.4.A4 Datensicherung bei der Telearbeit [IT-Betrieb, Telearbeiter] (B)](#page-245)
        - [OPS.1.2.4.A5 Sensibilisierung und Schulung der Telearbeiter (B)](#page-245)
      - [3.2 Standard-Anforderungen](#page-245)
        - [OPS.1.2.4.A6 Erstellen eines Sicherheitskonzeptes für Telearbeit (S)](#page-245)
        - [OPS.1.2.4.A7 Regelung der Nutzung von Kommunikationsmöglichkeiten bei Telearbeit [IT-Betrieb, Telearbeiter] (S)](#page-245)
        - [OPS.1.2.4.A8 Informationsfluss zwischen Telearbeiter und Institution [Vorgesetzte, Telearbeiter] (S)](#page-246)
        - [OPS.1.2.4.A9 Betreuungs- und Wartungskonzept für Telearbeitsplätze [IT-Betrieb, Leiter IT, Telearbeiter] (S)](#page-246)
        - [OPS.1.2.4.A10 Durchführung einer Anforderungsanalyse für den Telearbeitsplatz [IT-Betrieb, Leiter IT] (S)](#page-246)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-246)
    - [4 Weiterführende Informationen](#page-246)
      - [4.1 Wissenswertes](#page-246)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-246)
  - [OPS.1.2.5: Fernwartung](#page-249)
    - [1 Beschreibung](#page-249)
      - [1.1 Einleitung](#page-249)
      - [1.2 Zielsetzung](#page-249)
      - [1.3 Abgrenzung und Modellierung](#page-249)
    - [2 Gefährdungslage](#page-250)
      - [2.1 Unzureichende Kenntnisse über Regelungen der Fernwartung](#page-250)
      - [2.2 Fehlende oder unzureichende Planung und Regelung der Fernwartung](#page-250)
      - [2.3 Unerlaubtes Ausüben von Rechten bei der Fernwartung](#page-250)
      - [2.4 Ungeeignete Nutzung von Authentisierung bei der Fernwartung](#page-250)
      - [2.5 Fehlerhafte Fernwartung](#page-250)
      - [2.6 Verwendung unsicherer Protokolle in der Fernwartung](#page-250)
      - [2.7 Unsichere und unkontrollierte Fremdnutzung der Fernwartungszugänge](#page-251)
      - [2.8 Nutzung von Online-Diensten für die Fernwartung](#page-251)
      - [2.9 Unbekannte Fernwartungskomponenten](#page-251)
    - [3 Anforderungen](#page-251)
      - [3.1 Basis-Anforderungen](#page-251)
        - [OPS.1.2.5.A1 Planung des Einsatzes der Fernwartung (B)](#page-251)
        - [OPS.1.2.5.A2 Sicherer Verbindungsaufbau bei der Fernwartung von Clients [Benutzer] (B)](#page-251)
        - [OPS.1.2.5.A3 Absicherung der Schnittstellen zur Fernwartung (B)](#page-252)
        - [OPS.1.2.5.A4 Regelungen zu Kommunikationsverbindungen (B)](#page-252)
      - [3.2 Standard-Anforderungen](#page-252)
        - [OPS.1.2.5.A5 Einsatz von Online-Diensten [Benutzer] (S)](#page-252)
        - [OPS.1.2.5.A6 Erstellung einer Richtlinie für die Fernwartung (S)](#page-252)
        - [OPS.1.2.5.A7 Dokumentation bei der Fernwartung (S)](#page-252)
        - [OPS.1.2.5.A8 Sichere Protokolle bei der Fernwartung (S)](#page-252)
        - [OPS.1.2.5.A9 Auswahl und Beschaffung geeigneter Fernwartungswerkzeuge (S)](#page-252)
        - [OPS.1.2.5.A10 Verwaltung der Fernwartungswerkzeuge [Benutzer] (S)](#page-252)
        - [OPS.1.2.5.A11 ENTFALLEN (S)](#page-253)
        - [OPS.1.2.5.A12 ENTFALLEN (S)](#page-253)
        - [OPS.1.2.5.A13 ENTFALLEN (S)](#page-253)
        - [OPS.1.2.5.A15 ENTFALLEN (S)](#page-253)
        - [OPS.1.2.5.A16 ENTFALLEN (S)](#page-253)
        - [OPS.1.2.5.A17 Authentisierungsmechanismen bei der Fernwartung (S)](#page-253)
        - [OPS.1.2.5.A18 ENTFALLEN (S)](#page-253)
        - [OPS.1.2.5.A19 Fernwartung durch Dritte (S)](#page-253)
        - [OPS.1.2.5.A20 Betrieb der Fernwartung (S)](#page-253)
        - [OPS.1.2.5.A21 Erstellung eines Notfallplans für den Ausfall der Fernwartung (S)](#page-253)
        - [OPS.1.2.5.A24 Absicherung integrierter Fernwartungssysteme (S)](#page-254)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-254)
        - [OPS.1.2.5.A14 Dedizierte Systeme bei der Fernwartung (H)](#page-254)
        - [OPS.1.2.5.A22 Redundante Kommunikationsverbindungen (H)](#page-254)
        - [OPS.1.2.5.A23 ENTFALLEN (H)](#page-254)
    - [4 Weiterführende Informationen](#page-254)
      - [4.1 Wissenswertes](#page-254)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-254)
  - [OPS.2.1: Outsourcing für Kunden](#page-257)
    - [1 Beschreibung](#page-257)
      - [1.1 Einleitung](#page-257)
      - [1.2 Zielsetzung](#page-257)
      - [1.3 Abgrenzung und Modellierung](#page-257)
    - [2 Gefährdungslage](#page-258)
      - [2.1 Fehlende oder unzureichende Regelungen zur Informationssicherheit](#page-258)
      - [2.2 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten](#page-258)
      - [2.3 Fehlendes oder unzureichendes Test- und Freigabeverfahren](#page-258)
      - [2.4 Unzulängliche vertragliche Regelungen mit Outsourcing-Dienstleistern](#page-258)
      - [2.5 Unzulängliche Regelungen für das Ende eines Outsourcings](#page-258)
      - [2.6 Abhängigkeit von einem Outsourcing-Dienstleister](#page-259)
      - [2.7 Störung des Betriebsklimas durch ein Outsourcing-Vorhaben](#page-259)
      - [2.8 Mangelhafte Informationssicherheit in der Einführungsphase von Outsourcing](#page-259)
      - [2.9 Ausfall der Systeme eines Outsourcing-Dienstleisters](#page-259)
      - [2.10 Schwachstellen bei der Anbindung an einen Outsourcing-Dienstleister](#page-259)
      - [2.11 Fehlende Mandantenfähigkeit beim Outsourcing-Dienstleister](#page-259)
    - [3 Anforderungen](#page-260)
      - [3.1 Basis-Anforderungen](#page-260)
        - [OPS.2.1.A1 Festlegung der Sicherheitsanforderungen für Outsourcing-Vorhaben (B)](#page-260)
      - [3.2 Standard-Anforderungen](#page-260)
        - [OPS.2.1.A2 Rechtzeitige Beteiligung der Personalvertretung [Leiter Organisation] (S)](#page-260)
        - [OPS.2.1.A3 Auswahl eines geeigneten Outsourcing-Dienstleisters (S)](#page-260)
        - [OPS.2.1.A4 Vertragsgestaltung mit dem Outsourcing-Dienstleister (S)](#page-260)
        - [OPS.2.1.A5 Festlegung einer Strategie zum Outsourcing (S)](#page-260)
        - [OPS.2.1.A6 Erstellung eines Sicherheitskonzepts für das Outsourcing-Vorhaben [Fachverantwortliche] (S)](#page-261)
        - [OPS.2.1.A7 Festlegung der möglichen Kommunikationspartner [Leiter Organisation] (S)](#page-261)
        - [OPS.2.1.A8 Regelungen für den Einsatz des Personals des Outsourcing-Dienstleiters [Leiter Personal] (S)](#page-261)
        - [OPS.2.1.A9 Vereinbarung über die Anbindung an Netze der Outsourcing-Partner (S)](#page-261)
        - [OPS.2.1.A10 Vereinbarung über Datenaustausch zwischen den Outsourcing-Partnern (S)](#page-261)
        - [OPS.2.1.A11 Planung und Aufrechterhaltung der Informationssicherheit im laufenden Outsourcing-Betrieb (S)](#page-261)
        - [OPS.2.1.A12 Änderungsmanagement [IT-Betrieb, Änderungsmanager] (S)](#page-262)
        - [OPS.2.1.A13 Sichere Migration bei Outsourcing-Vorhaben (S)](#page-262)
        - [OPS.2.1.A14 Notfallvorsorge beim Outsourcing [Notfallbeauftragter] (S)](#page-262)
        - [OPS.2.1.A15 Geordnete Beendigung eines Outsourcing-Verhältnisses [Leiter Beschaffung] (S)](#page-262)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-262)
        - [OPS.2.1.A16 Sicherheitsüberprüfung von Mitarbeitern (H)](#page-262)
    - [4 Weiterführende Informationen](#page-263)
      - [4.1 Wissenswertes](#page-263)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-263)
  - [OPS.2.2: Cloud-Nutzung](#page-265)
    - [1 Beschreibung](#page-265)
      - [1.1 Einleitung](#page-265)
      - [1.2 Zielsetzung](#page-265)
      - [1.3 Abgrenzung und Modellierung](#page-265)
    - [2 Gefährdungslage](#page-266)
      - [2.1 Fehlende oder unzureichende Strategie für die Cloud-Nutzung](#page-266)
      - [2.2 Abhängigkeit von einem Cloud-Diensteanbieter (Kontrollverlust)](#page-266)
      - [2.3 Mangelhaftes Anforderungsmanagement bei der Cloud-Nutzung](#page-267)
      - [2.4 Verstoß gegen rechtliche Vorgaben](#page-267)
      - [2.5 Fehlende Mandantenfähigkeit beim Cloud-Diensteanbieter](#page-267)
      - [2.6 Unzulängliche vertragliche Regelungen mit einem Cloud-Diensteanbieter](#page-267)
      - [2.7 Mangelnde Planung der Migration zu Cloud-Diensten](#page-267)
      - [2.8 Unzureichende Einbindung von Cloud-Diensten in die eigene IT](#page-267)
      - [2.9 Unzureichende Regelungen für das Ende eines Cloud-Nutzungs-Vorhabens](#page-267)
      - [2.10 Unzureichendes Administrationsmodell für die Cloud-Nutzung](#page-268)
      - [2.11 Unzureichendes Notfallvorsorgekonzept](#page-268)
      - [2.12 Ausfall der IT-Systeme eines Cloud-Diensteanbieters](#page-268)
    - [3 Anforderungen](#page-268)
      - [3.1 Basis-Anforderungen](#page-268)
        - [OPS.2.2.A1 Erstellung einer Cloud-Nutzungs-Strategie [Fachverantwortliche, Institutionsleitung, Datenschutzbeauftragter] (B)](#page-268)
        - [OPS.2.2.A2 Erstellung einer Sicherheitsrichtlinie für die Cloud-Nutzung [Fachverantwortliche] (B)](#page-269)
        - [OPS.2.2.A3 Service-Definition für Cloud-Dienste durch den Cloud-Kunden [Fachverantwortliche] (B)](#page-269)
        - [OPS.2.2.A4 Festlegung von Verantwortungsbereichen und Schnittstellen [Fachverantwortliche] (B)](#page-269)
      - [3.2 Standard-Anforderungen](#page-269)
        - [OPS.2.2.A5 Planung der sicheren Migration zu einem Cloud-Dienst [Fachverantwortliche] (S)](#page-269)
        - [OPS.2.2.A6 Planung der sicheren Einbindung von Cloud-Diensten [IT-Betrieb] (S)](#page-269)
        - [OPS.2.2.A7 Erstellung eines Sicherheitskonzeptes für die Cloud-Nutzung [IT-Betrieb] (S)](#page-269)
        - [OPS.2.2.A8 Sorgfältige Auswahl eines Cloud-Diensteanbieters [Institutionsleitung] (S)](#page-270)
        - [OPS.2.2.A9 Vertragsgestaltung mit dem Cloud-Diensteanbieter [Institutionsleitung] (S)](#page-270)
        - [OPS.2.2.A10 Sichere Migration zu einem Cloud-Dienst [Fachverantwortliche, IT-Betrieb] (S)](#page-270)
        - [OPS.2.2.A11 Erstellung eines Notfallkonzeptes für einen Cloud-Dienst [IT-Betrieb] (S)](#page-270)
        - [OPS.2.2.A12 Aufrechterhaltung der Informationssicherheit im laufenden Cloud-Nutzungs-Betrieb [IT-Betrieb] (S)](#page-270)
        - [OPS.2.2.A13 Nachweis einer ausreichenden Informationssicherheit bei der Cloud-Nutzung (S)](#page-270)
        - [OPS.2.2.A14 Geordnete Beendigung eines Cloud-Nutzungs-Verhältnisses [Fachverantwortliche, Institutionsleitung] (S)](#page-270)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-271)
        - [OPS.2.2.A15 Sicherstellung der Portabilität von Cloud-Diensten [Fachverantwortliche, IT-Betrieb] (H)](#page-271)
        - [OPS.2.2.A16 Durchführung eigener Datensicherungen [Fachverantwortliche, IT-Betrieb] (H)](#page-271)
        - [OPS.2.2.A17 Einsatz von Verschlüsselung bei Cloud-Nutzung [IT-Betrieb] (H)](#page-271)
        - [OPS.2.2.A18 Einsatz von Verbunddiensten [Fachverantwortliche, IT-Betrieb] (H)](#page-271)
        - [OPS.2.2.A19 Sicherheitsüberprüfung von Mitarbeitern [Leiter Personal] (H)](#page-271)
    - [4 Weiterführende Informationen](#page-271)
      - [4.1 Wissenswertes](#page-271)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-272)
  - [OPS.3.1: Outsourcing für Dienstleister](#page-273)
    - [1 Beschreibung](#page-273)
      - [1.1 Einleitung](#page-273)
      - [1.2 Zielsetzung](#page-273)
      - [1.3 Abgrenzung und Modellierung](#page-273)
    - [2 Gefährdungslage](#page-274)
      - [2.1 Ausfall eines Weitverkehrsnetzes (WAN)](#page-274)
      - [2.2 Fehlende oder unzureichende Regelungen zur Informationssicherheit](#page-274)
      - [2.3 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten](#page-274)
      - [2.4 Fehlendes oder unzureichendes Test- und Freigabeverfahren](#page-274)
      - [2.5 Ungesicherter Akten- und Datenträgertransport](#page-274)
      - [2.6 Unzureichendes Informationssicherheitsmanagement beim Outsourcing-Dienstleister](#page-274)
      - [2.7 Unzulängliche vertragliche Regelungen mit einem Outsourcing-Kunden](#page-275)
      - [2.8 Unzureichende Regelungen für das Ende eines Outsourcings](#page-275)
      - [2.9 Unzureichendes Notfallkonzept beim Outsourcing](#page-275)
      - [2.10 Ausfall der Systeme eines Outsourcing-Dienstleisters](#page-275)
      - [2.11 Schwachstellen bei der Anbindung an einen Outsourcing-Dienstleister](#page-275)
      - [2.12 Social Engineering](#page-275)
      - [2.13 Fehlende Mandantenfähigkeit beim Outsourcing-Dienstleister](#page-275)
    - [3 Anforderungen](#page-276)
      - [3.1 Basis-Anforderungen](#page-276)
        - [OPS.3.1.A1 Erstellung eines Grobkonzeptes für die Outsourcing-Dienstleistung (B)](#page-276)
      - [3.2 Standard-Anforderungen](#page-276)
        - [OPS.3.1.A2 Vertragsgestaltung mit den Outsourcing-Kunden (S)](#page-276)
        - [OPS.3.1.A3 Erstellung eines Sicherheitskonzepts für das Outsourcing-Vorhaben (S)](#page-276)
        - [OPS.3.1.A4 Festlegung der möglichen Kommunikationspartner [Leiter Organisation, Datenschutzbeauftragter] (S)](#page-276)
        - [OPS.3.1.A5 Regelungen für den Einsatz des Personals des Outsourcing-Dienstleisters [Leiter Personal] (S)](#page-276)
        - [OPS.3.1.A6 Regelungen für den Einsatz von Fremdpersonal [Leiter Personal] (S)](#page-277)
        - [OPS.3.1.A7 Erstellung eines Mandantentrennungskonzeptes durch den Outsourcing-Dienstleister (S)](#page-277)
        - [OPS.3.1.A8 Vereinbarung über die Anbindung an Netze der Outsourcing-Partner (S)](#page-277)
        - [OPS.3.1.A9 Vereinbarung über Datenaustausch zwischen den Outsourcing-Partnern (S)](#page-277)
        - [OPS.3.1.A10 Planung und Aufrechterhaltung der Informationssicherheit im laufenden Outsourcing-Betrieb (S)](#page-277)
        - [OPS.3.1.A11 Zutritts-, Zugangs- und Zugriffskontrolle [Leiter Organisation] (S)](#page-277)
        - [OPS.3.1.A12 Änderungsmanagement [IT-Betrieb, Änderungsmanager] (S)](#page-278)
        - [OPS.3.1.A13 Sichere Migration bei Outsourcing-Vorhaben (S)](#page-278)
        - [OPS.3.1.A14 Notfallvorsorge beim Outsourcing [Notfallbeauftragter] (S)](#page-278)
        - [OPS.3.1.A15 Geordnete Beendigung eines Outsourcing-Verhältnisses [Institutionsleitung] (S)](#page-278)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-278)
        - [OPS.3.1.A16 Sicherheitsüberprüfung von Mitarbeitern [Leiter Personal] (H)](#page-278)
    - [4 Weiterführende Informationen](#page-279)
      - [4.1 Wissenswertes](#page-279)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-279)
- [DER: Detektion und Reaktion](#page-281)
  - [DER.1: Detektion von sicherheitsrelevanten Ereignissen](#page-283)
    - [1 Beschreibung](#page-283)
      - [1.1 Einleitung](#page-283)
      - [1.2 Zielsetzung](#page-283)
      - [1.3 Abgrenzung und Modellierung](#page-283)
    - [2 Gefährdungslage](#page-284)
      - [2.1 Missachtung von gesetzlichen Vorschriften und betrieblichen Mitbestimmungsrechten](#page-284)
      - [2.2 Unzureichende Qualifikation der Mitarbeiter](#page-284)
      - [2.3 Fehlende oder unzureichende Protokollierung](#page-284)
      - [2.4 Fehlerhafte Administration der eingesetzten Detektionssysteme](#page-284)
      - [2.5 Fehlende Informationen über den zu schützenden Informationsverbund](#page-284)
      - [2.6 Unzureichende Nutzung von Detektionssystemen](#page-285)
      - [2.7 Unzureichende personelle Ressourcen](#page-285)
    - [3 Anforderungen](#page-285)
      - [3.1 Basis-Anforderungen](#page-285)
        - [DER.1.A1 Erstellung einer Sicherheitsrichtlinie für die Detektion von sicherheitsrelevanten Ereignissen [Informationssicherheitsbeauftragter (ISB)] (B)](#page-285)
        - [DER.1.A2 Einhaltung rechtlicher Bedingungen bei der Auswertung von Protokolldaten [Informationssicherheitsbeauftragter (ISB)] (B)](#page-285)
        - [DER.1.A3 Festlegung von Meldewegen für sicherheitsrelevante Ereignisse (B)](#page-285)
        - [DER.1.A4 Sensibilisierung der Mitarbeiter [Vorgesetzte, Benutzer] (B)](#page-286)
        - [DER.1.A5 Einsatz von mitgelieferten Systemfunktionen zur Detektion [Fachverantwortliche] (B)](#page-286)
      - [3.2 Standard-Anforderungen](#page-286)
        - [DER.1.A6 Kontinuierliche Überwachung und Auswertung von Protokolldaten (S)](#page-286)
        - [DER.1.A7 Schulung von Verantwortlichen [Vorgesetzte, Leiter IT] (S)](#page-286)
        - [DER.1.A8 Festlegung von zu schützenden Segmenten [Fachverantwortliche] (S)](#page-286)
        - [DER.1.A9 Einsatz zusätzlicher Detektionssysteme [Fachverantwortliche] (S)](#page-287)
        - [DER.1.A10 Einsatz von TLS-/SSH-Proxies [Fachverantwortliche] (S)](#page-287)
        - [DER.1.A11 Nutzung einer zentralen Protokollierungsinfrastruktur für die Auswertung sicherheitsrelevanter Ereignisse [Fachverantwortliche] (S)](#page-287)
        - [DER.1.A12 Auswertung von Informationen aus externen Quellen [Informationssicherheitsbeauftragter (ISB), Fachverantwortliche] (S)](#page-287)
        - [DER.1.A13 Regelmäßige Audits der Detektionssysteme (S)](#page-287)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-287)
        - [DER.1.A14 Auswertung der Protokolldaten durch spezialisiertes Personal [Leiter IT] (H)](#page-287)
        - [DER.1.A15 Zentrale Detektion und Echtzeitüberprüfung von Ereignismeldungen (H)](#page-288)
        - [DER.1.A16 Einsatz von Detektionssystemen nach Schutzbedarfsanforderungen (H)](#page-288)
        - [DER.1.A17 Automatische Reaktion auf sicherheitsrelevante Ereignisse (H)](#page-288)
        - [DER.1.A18 Durchführung regelmäßiger Integritätskontrollen (H)](#page-288)
    - [4 Weiterführende Informationen](#page-288)
      - [4.1 Wissenswertes](#page-288)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-288)
  - [DER.2.1: Behandlung von Sicherheitsvorfällen](#page-291)
    - [1 Beschreibung](#page-291)
      - [1.1 Einleitung](#page-291)
      - [1.2 Zielsetzung](#page-291)
      - [1.3 Abgrenzung und Modellierung](#page-291)
    - [2 Gefährdungslage](#page-292)
      - [2.1 Ungeeigneter Umgang mit Sicherheitsvorfällen](#page-292)
      - [2.2 Zerstörung von Beweisspuren bei der Behandlung von Sicherheitsvorfällen](#page-292)
    - [3 Anforderungen](#page-293)
      - [3.1 Basis-Anforderungen](#page-293)
        - [DER.2.1.A1 Definition eines Sicherheitsvorfalls [Leiter IT] (B)](#page-293)
        - [DER.2.1.A2 Erstellung einer Richtlinie zur Behandlung von Sicherheitsvorfällen (B)](#page-293)
        - [DER.2.1.A3 Festlegung von Verantwortlichkeiten und Ansprechpartnern bei Sicherheitsvorfällen [Leiter IT] (B)](#page-293)
        - [DER.2.1.A4 Benachrichtigung betroffener Stellen bei Sicherheitsvorfällen [Pressestelle, Institutionsleitung, Leiter IT, Datenschutzbeauftragter, Notfallbeauftragter] (B)](#page-293)
        - [DER.2.1.A5 Behebung von Sicherheitsvorfällen [Leiter IT, IT-Betrieb] (B)](#page-294)
        - [DER.2.1.A6 Wiederherstellung der Betriebsumgebung nach Sicherheitsvorfällen [Leiter IT, IT-Betrieb] (B)](#page-294)
      - [3.2 Standard-Anforderungen](#page-294)
        - [DER.2.1.A7 Etablierung einer Vorgehensweise zur Behandlung von Sicherheitsvorfällen [Institutionsleitung] (S)](#page-294)
        - [DER.2.1.A8 Aufbau von Organisationsstrukturen zur Behandlung von Sicherheitsvorfällen (S)](#page-294)
        - [DER.2.1.A9 Festlegung von Meldewegen für Sicherheitsvorfälle [Leiter IT] (S)](#page-294)
        - [DER.2.1.A10 Eindämmen der Auswirkung von Sicherheitsvorfällen [Leiter IT, Notfallbeauftragter, IT-Betrieb] (S)](#page-295)
        - [DER.2.1.A11 Einstufung von Sicherheitsvorfällen [Leiter IT, IT-Betrieb] (S)](#page-295)
        - [DER.2.1.A12 Festlegung der Schnittstellen der Sicherheitsvorfallbehandlung zur Störungs- und Fehlerbehebung [Notfallbeauftragter] (S)](#page-295)
        - [DER.2.1.A13 Einbindung in das Sicherheits- und Notfallmanagement [Notfallbeauftragter] (S)](#page-295)
        - [DER.2.1.A14 Eskalationsstrategie für Sicherheitsvorfälle [Leiter IT] (S)](#page-295)
        - [DER.2.1.A15 Schulung der Mitarbeiter der zentralen Anlaufstelle des IT-Betriebs zur Behandlung von Sicherheitsvorfällen [Leiter IT] (S)](#page-295)
        - [DER.2.1.A16 Dokumentation der Behandlung von Sicherheitsvorfällen (S)](#page-296)
        - [DER.2.1.A17 Nachbereitung von Sicherheitsvorfällen (S)](#page-296)
        - [DER.2.1.A18 Weiterentwicklung der Prozesse durch Erkenntnisse aus Sicherheitsvorfällen und Branchenentwicklungen [Fachverantwortliche] (S)](#page-296)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-296)
        - [DER.2.1.A19 Festlegung von Prioritäten für die Behandlung von Sicherheitsvorfällen [Institutionsleitung] (H)](#page-296)
        - [DER.2.1.A20 Einrichtung einer internen Meldestelle für Sicherheitsvorfälle (H)](#page-296)
        - [DER.2.1.A21 Einrichtung eines Expertenteams für die Behandlung von Sicherheitsvorfällen (H)](#page-297)
        - [DER.2.1.A22 Überprüfung des Managementsystems zur Behandlung von Sicherheitsvorfällen (H)](#page-297)
    - [4 Weiterführende Informationen](#page-297)
      - [4.1 Wissenswertes](#page-297)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-297)
  - [DER.2.2: Vorsorge für die IT-Forensik](#page-299)
    - [1 Beschreibung](#page-299)
      - [1.1 Einleitung](#page-299)
      - [1.2 Zielsetzung](#page-299)
      - [1.3 Abgrenzung und Modellierung](#page-299)
    - [2 Gefährdungslage](#page-300)
      - [2.1 Verstoß gegen rechtliche Rahmenbedingungen](#page-300)
      - [2.2 Verlust von Beweismitteln durch fehlerhafte oder unvollständige Beweissicherung](#page-300)
    - [3 Anforderungen](#page-300)
      - [3.1 Basis-Anforderungen](#page-300)
        - [DER.2.2.A1 Prüfung rechtlicher und regulatorischer Rahmenbedingungen zur Erfassung und Auswertbarkeit [Datenschutzbeauftragter, Institutionsleitung] (B)](#page-300)
        - [DER.2.2.A2 Erstellung eines Leitfadens für Erstmaßnahmen bei einem IT-Sicherheitsvorfall (B)](#page-301)
        - [DER.2.2.A3 Vorauswahl von Forensik-Dienstleistern (B)](#page-301)
      - [3.2 Standard-Anforderungen](#page-301)
        - [DER.2.2.A4 Festlegung von Schnittstellen zum Krisen- und Notfallmanagement (S)](#page-301)
        - [DER.2.2.A5 Erstellung eines Leitfadens für Beweissicherungsmaßnahmen bei IT-Sicherheitsvorfällen (S)](#page-301)
        - [DER.2.2.A6 Schulung des Personals für die Umsetzung der forensischen Sicherung (S)](#page-301)
        - [DER.2.2.A7 Auswahl von Werkzeugen zur Forensik (S)](#page-301)
        - [DER.2.2.A8 Auswahl und Reihenfolge der zu sichernden Beweismittel [Ermittlungsleiter] (S)](#page-301)
        - [DER.2.2.A9 Vorauswahl forensisch relevanter Daten [Ermittlungsleiter] (S)](#page-301)
        - [DER.2.2.A10 IT-forensische Sicherung von Beweismitteln [Ermittler, Ermittlungsleiter] (S)](#page-301)
        - [DER.2.2.A11 Dokumentation der Beweissicherung [Ermittler, Ermittlungsleiter] (S)](#page-302)
        - [DER.2.2.A12 Sichere Verwahrung von Originaldatenträgern und Beweismitteln [Ermittler, Ermittlungsleiter] (S)](#page-302)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-302)
        - [DER.2.2.A13 Rahmenverträge mit externen Dienstleistern (H)](#page-302)
        - [DER.2.2.A14 Festlegung von Standardverfahren für die Beweissicherung (H)](#page-302)
        - [DER.2.2.A15 Durchführung von Übungen zur Beweissicherung (H)](#page-302)
    - [4 Weiterführende Informationen](#page-302)
      - [4.1 Wissenswertes](#page-302)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-303)
  - [DER.2.3: Bereinigung weitreichender Sicherheitsvorfälle](#page-305)
    - [1 Beschreibung](#page-305)
      - [1.1 Einleitung](#page-305)
      - [1.2 Zielsetzung](#page-305)
      - [1.3 Abgrenzung und Modellierung](#page-305)
    - [2 Gefährdungslage](#page-306)
      - [2.1 Unvollständige Bereinigung](#page-306)
      - [2.2 Vernichtung von Spuren](#page-306)
      - [2.3 Vorzeitige Alarmierung des Angreifers](#page-306)
      - [2.4 Datenverlust und Ausfall von IT-Systemen](#page-306)
      - [2.5 Fehlender Netzumbau nach einem APT-Angriff](#page-307)
    - [3 Anforderungen](#page-307)
      - [3.1 Basis-Anforderungen](#page-307)
        - [DER.2.3.A1 Einrichtung eines Leitungsgremiums [Informationssicherheitsbeauftragter (ISB)] (B)](#page-307)
        - [DER.2.3.A2 Entscheidung für eine Bereinigungsstrategie [Informationssicherheitsbeauftragter (ISB), Leiter IT] (B)](#page-307)
        - [DER.2.3.A3 Isolierung der betroffenen Netzabschnitte (B)](#page-308)
        - [DER.2.3.A4 Sperrung und Änderung von Zugangsdaten und kryptografischen Schlüsseln (B)](#page-308)
        - [DER.2.3.A5 Schließen des initialen Einbruchswegs (B)](#page-308)
        - [DER.2.3.A6 Rückführung in den Produktivbetrieb (B)](#page-308)
      - [3.2 Standard-Anforderungen](#page-308)
        - [DER.2.3.A7 Gezielte Systemhärtung (S)](#page-308)
        - [DER.2.3.A8 Etablierung sicherer, unabhängiger Kommunikationskanäle (S)](#page-309)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-309)
        - [DER.2.3.A9 Hardwaretausch betroffener IT-Systeme (H)](#page-309)
        - [DER.2.3.A10 Umbauten zur Erschwerung eines erneuten Angriffs durch denselben Angreifer (H)](#page-309)
    - [4 Weiterführende Informationen](#page-309)
      - [4.1 Wissenswertes](#page-309)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-309)
  - [DER.3.1: Audits und Revisionen](#page-313)
    - [1 Beschreibung](#page-313)
      - [1.1 Einleitung](#page-313)
      - [1.2 Zielsetzung](#page-313)
      - [1.3 Abgrenzung und Modellierung](#page-313)
    - [2 Gefährdungslage](#page-313)
      - [2.1 Unzureichende oder nicht planmäßige Umsetzung von Sicherheitsmaßnahmen](#page-313)
      - [2.2 Wirkungslose oder nicht wirtschaftliche Umsetzung von Sicherheitsmaßnahmen](#page-313)
      - [2.3 Unzureichende Umsetzung des ISMS](#page-314)
      - [2.4 Unzureichende Qualifikation des Prüfers](#page-314)
      - [2.5 Fehlende langfristige Planung](#page-314)
      - [2.6 Fehlende Planung und Abstimmung bei der Durchführung eines Audits](#page-314)
      - [2.7 Fehlende Abstimmung mit der Personalvertretung](#page-314)
      - [2.8 Absichtliches Verschweigen von Abweichungen](#page-314)
    - [3 Anforderungen](#page-314)
      - [3.1 Basis-Anforderungen](#page-315)
        - [DER.3.1.A1 Definition von Verantwortlichkeiten [Institutionsleitung] (B)](#page-315)
        - [DER.3.1.A2 Vorbereitung eines Audits oder einer Revision (B)](#page-315)
        - [DER.3.1.A3 Durchführung eines Audits [Auditteam] (B)](#page-315)
        - [DER.3.1.A4 Durchführung einer Revision (B)](#page-315)
      - [3.2 Standard-Anforderungen](#page-315)
        - [DER.3.1.A5 Integration in den Informationssicherheitsprozess (S)](#page-315)
        - [DER.3.1.A6 Definition der Prüfungsgrundlage und eines einheitlichen Bewertungsschemas (S)](#page-315)
        - [DER.3.1.A7 Erstellung eines Auditprogramms (S)](#page-315)
        - [DER.3.1.A8 Erstellung einer Revisionsliste (S)](#page-316)
        - [DER.3.1.A9 Auswahl eines geeigneten Audit- oder Revionsteams (S)](#page-316)
        - [DER.3.1.A10 Erstellung eines Audit- oder Revisionsplans [Auditteam] (S)](#page-316)
        - [DER.3.1.A11 Kommunikation und Verhalten während der Prüfungen [Auditteam] (S)](#page-316)
        - [DER.3.1.A12 Durchführung eines Auftaktgesprächs [Auditteam] (S)](#page-316)
        - [DER.3.1.A13 Sichtung und Prüfung der Dokumente [Auditteam] (S)](#page-316)
        - [DER.3.1.A14 Auswahl von Stichproben [Auditteam] (S)](#page-316)
        - [DER.3.1.A15 Auswahl von geeigneten Prüfmethoden [Auditteam] (S)](#page-316)
        - [DER.3.1.A16 Ablaufplan der Vor-Ort-Prüfung [Auditteam] (S)](#page-317)
        - [DER.3.1.A17 Durchführung der Vor-Ort-Prüfung [Auditteam] (S)](#page-317)
        - [DER.3.1.A18 Durchführung von Interviews [Auditteam] (S)](#page-317)
        - [DER.3.1.A19 Überprüfung des Risikobehandlungsplans [Auditteam] (S)](#page-317)
        - [DER.3.1.A20 Durchführung einer Abschlussbesprechung [Auditteam] (S)](#page-317)
        - [DER.3.1.A21 Auswertung der Prüfungen [Auditteam] (S)](#page-317)
        - [DER.3.1.A22 Erstellung eines Auditberichts [Auditteam] (S)](#page-317)
        - [DER.3.1.A23 Dokumentation der Revisionsergebnisse (S)](#page-317)
        - [DER.3.1.A24 Abschluss des Audits oder der Revision [Auditteam] (S)](#page-317)
        - [DER.3.1.A25 Nachbereitung eines Audits (S)](#page-318)
        - [DER.3.1.A26 Überwachen und Anpassen des Auditprogramms (S)](#page-318)
        - [DER.3.1.A27 Aufbewahrung und Archivierung von Unterlagen zu Audits und Revisionen (S)](#page-318)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-318)
        - [DER.3.1.A28 Sicherheitsüberprüfung der Auditoren (H)](#page-318)
    - [4 Weiterführende Informationen](#page-318)
      - [4.1 Wissenswertes](#page-318)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-319)
  - [DER.3.2: Revisionen auf Basis des Leitfadens IS-Revision](#page-321)
    - [1 Beschreibung](#page-321)
      - [1.1 Einleitung](#page-321)
      - [1.2 Zielsetzung](#page-321)
      - [1.3 Abgrenzung und Modellierung](#page-321)
    - [2 Gefährdungslage](#page-322)
      - [2.1 Verstoß gegen die Vorgaben des UP Bund](#page-322)
      - [2.2 Aussetzen von Sicherheitsmaßnahmen](#page-322)
      - [2.3 Wirkungslose oder nicht wirtschaftliche Umsetzung von Sicherheitsmaßnahmen](#page-322)
      - [2.4 Unzureichende Umsetzung des Managementsystems für Informationssicherheit](#page-322)
      - [2.5 Unzureichende Qualifikation des Prüfers](#page-323)
      - [2.6 Befangenheit interner IS-Revisionsteams](#page-323)
      - [2.7 Fehlende langfristige Planung](#page-323)
      - [2.8 Mangelhafte Planung und Abstimmung bei der Durchführung von IS-Revisionen](#page-323)
      - [2.9 Fehlende Abstimmung mit der Personalvertretung](#page-323)
      - [2.10 Absichtliches Verschweigen von Abweichungen oder Problemen](#page-323)
      - [2.11 Vertraulichkeitsverlust von schützenswerten Informationen](#page-323)
    - [3 Anforderungen](#page-323)
      - [3.1 Basis-Anforderungen](#page-324)
        - [DER.3.2.A1 Benennung von Verantwortlichen für die IS-Revision [Institutionsleitung] (B)](#page-324)
        - [DER.3.2.A2 Erstellung eines IS-Revisionshandbuches [Institutionsleitung] (B)](#page-324)
        - [DER.3.2.A3 Definition der Prüfungsgrundlage (B)](#page-324)
        - [DER.3.2.A4 Erstellung einer Planung für die IS-Revision (B)](#page-324)
        - [DER.3.2.A5 Auswahl eines geeigneten IS-Revisionsteams (B)](#page-324)
        - [DER.3.2.A6 Vorbereitung einer IS-Revision [IS-Revisionsteam] (B)](#page-324)
        - [DER.3.2.A7 Durchführung einer IS-Revision [IS-Revisionsteam] (B)](#page-324)
        - [DER.3.2.A8 Aufbewahrung von IS-Revisionsberichten (B)](#page-325)
      - [3.2 Standard-Anforderungen](#page-325)
        - [DER.3.2.A9 Integration in den Informationssicherheitsprozess [Informationssicherheitsbeauftragter (ISB)] (S)](#page-325)
        - [DER.3.2.A10 Kommunikationsabsprache (S)](#page-325)
        - [DER.3.2.A11 Durchführung eines Auftaktgesprächs für eine IS-Querschnittsrevision [IS-Revisionsteam] (S)](#page-325)
        - [DER.3.2.A12 Erstellung eines Prüfplans [IS-Revisionsteam] (S)](#page-325)
        - [DER.3.2.A13 Sichtung und Prüfung der Dokumente [IS-Revisionsteam] (S)](#page-325)
        - [DER.3.2.A14 Auswahl der Zielobjekte und der zu prüfenden Anforderungen [IS-Revisionsteam] (S)](#page-325)
        - [DER.3.2.A15 Auswahl von geeigneten Prüfmethoden [IS-Revisionsteam] (S)](#page-326)
        - [DER.3.2.A16 Erstellung eines Ablaufplans für die Vor-Ort-Prüfung [IS-Revisionsteam] (S)](#page-326)
        - [DER.3.2.A17 Durchführung der Vor-Ort-Prüfung [IS-Revisionsteam] (S)](#page-326)
        - [DER.3.2.A18 Durchführung von Interviews [IS-Revisionsteam] (S)](#page-326)
        - [DER.3.2.A19 Überprüfung der gewählten Risikobehandlungsoptionen [IS-Revisionsteam] (S)](#page-326)
        - [DER.3.2.A20 Nachbereitung der Vor-Ort-Prüfung [IS-Revisionsteam] (S)](#page-326)
        - [DER.3.2.A21 Erstellung eines IS-Revisionsberichts [IS-Revisionsteam] (S)](#page-326)
        - [DER.3.2.A22 Nachbereitung einer IS-Revision [Informationssicherheitsbeauftragter (ISB)] (S)](#page-327)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-327)
        - [DER.3.2.A23 Sicherheitsüberprüfung der IS-Revisoren (H)](#page-327)
    - [4 Weiterführende Informationen](#page-327)
      - [4.1 Wissenswertes](#page-327)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-327)
  - [DER.4: Notfallmanagement](#page-329)
    - [1 Beschreibung](#page-329)
      - [1.1 Einleitung](#page-329)
      - [1.2 Zielsetzung](#page-329)
      - [1.3 Abgrenzung und Modellierung](#page-329)
    - [2 Gefährdungslage](#page-329)
      - [2.1 Personalausfall](#page-329)
      - [2.2 Ausfall von IT-Systemen](#page-330)
      - [2.3 Ausfall eines Weitverkehrsnetzes (WAN)](#page-330)
      - [2.4 Ausfall eines Gebäudes](#page-330)
      - [2.5 Ausfall eines Lieferanten oder Dienstleisters](#page-330)
    - [3 Anforderungen](#page-330)
      - [3.1 Basis-Anforderungen](#page-330)
      - [3.2 Standard-Anforderungen](#page-331)
        - [DER.4.A1 Erstellung eines Notfallhandbuchs (S)](#page-331)
        - [DER.4.A2 Integration von Notfallmanagement und Informationssicherheitsmanagement [Informationssicherheitsbeauftragter (ISB)] (S)](#page-331)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-331)
        - [DER.4.A3 Festlegung des Geltungsbereichs und der Notfallmanagementstrategie [Institutionsleitung] (H)](#page-331)
        - [DER.4.A4 Leitlinie zum Notfallmanagement und Übernahme der Gesamtverantwortung durch die Institutionsleitung [Institutionsleitung] (H)](#page-331)
        - [DER.4.A5 Aufbau einer geeigneten Organisationsstruktur für das Notfallmanagement [Institutionsleitung] (H)](#page-331)
        - [DER.4.A6 Bereitstellung angemessener Ressourcen für das Notfallmanagement [Institutionsleitung] (H)](#page-331)
        - [DER.4.A7 Erstellung eines Notfallkonzepts [Institutionsleitung] (H)](#page-332)
        - [DER.4.A8 Integration der Mitarbeiter in den Notfallmanagement-Prozess [Vorgesetzte, Leiter Personal] (H)](#page-332)
        - [DER.4.A9 Integration von Notfallmanagement in organisationsweite Abläufe und Prozesse [Institutionsleitung] (H)](#page-332)
        - [DER.4.A10 Tests und Notfallübungen [Institutionsleitung] (H)](#page-332)
        - [DER.4.A11 ENTFALLEN (H)](#page-332)
        - [DER.4.A12 Dokumentation im Notfallmanagement-Prozess (H)](#page-332)
        - [DER.4.A13 Überprüfung und Steuerung des Notfallmanagement-Systems [Institutionsleitung] (H)](#page-332)
        - [DER.4.A14 Regelmäßige Überprüfung und Verbesserung der Notfallmaßnahmen [Institutionsleitung] (H)](#page-332)
        - [DER.4.A15 Bewertung der Leistungsfähigkeit des Notfallmanagementsystems [Institutionsleitung] (H)](#page-333)
        - [DER.4.A16 Notfallvorsorge- und Notfallreaktionsplanung für ausgelagerte Komponenten [Institutionsleitung] (H)](#page-333)
    - [4 Weiterführende Informationen](#page-333)
      - [4.1 Wissenswertes](#page-333)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-334)
- [APP: Anwendungen](#page-335)
  - [APP.1.1: Office-Produkte](#page-337)
    - [1 Beschreibung](#page-337)
      - [1.1 Einleitung](#page-337)
      - [1.2 Zielsetzung](#page-337)
      - [1.3 Abgrenzung und Modellierung](#page-337)
    - [2 Gefährdungslage](#page-337)
      - [2.1 Fehlende Anpassung der Office-Produkte an den Bedarf der Institution](#page-337)
      - [2.2 Fehlendes oder unzureichendes Test- und Freigabeverfahren bei Office-Produkten](#page-338)
      - [2.3 Schützenswerte Daten in Meta- und Restinformationen in Office-Dokumenten](#page-338)
      - [2.4 Bezug von Office-Produkten und Updates aus unzuverlässiger Quelle](#page-338)
      - [2.5 Schädliche Inhalte in Office-Dokumenten](#page-338)
      - [2.6 Mangelnde Verbindlichkeit von Office-Dokumenten](#page-338)
      - [2.7 Integritätsverlust von Office-Dokumenten](#page-338)
      - [2.8 Software-Schwachstellen in Office-Produkten](#page-339)
      - [2.9 Einsatz von unlizenzierten Office-Produkten](#page-339)
      - [2.10 Datenverlust durch Passwortschutz von Office-Dokumenten](#page-339)
      - [2.11 Unerlaubtes Ausüben von Rechten bei Office-Produkten](#page-339)
    - [3 Anforderungen](#page-339)
      - [3.1 Basis-Anforderungen](#page-339)
        - [APP.1.1.A1 Sicherstellen der Integrität von Office-Produkten (B)](#page-339)
        - [APP.1.1.A2 Einschränken von Aktiven Inhalten (B)](#page-340)
        - [APP.1.1.A3 Sicheres Öffnen von Dokumenten aus externen Quellen [Benutzer] (B)](#page-340)
        - [APP.1.1.A4 Absichern des laufenden Betriebs von Office-Produkten (B)](#page-340)
      - [3.2 Standard-Anforderungen](#page-340)
        - [APP.1.1.A5 Auswahl geeigneter Office-Produkte (S)](#page-340)
        - [APP.1.1.A6 Testen neuer Versionen von Office-Produkten (S)](#page-340)
        - [APP.1.1.A7 Installation und sichere Standardkonfiguration von Office-Produkten (S)](#page-340)
        - [APP.1.1.A8 Regelmäßige Versionskontrolle von Office-Produkten (S)](#page-341)
        - [APP.1.1.A9 Beseitigung von Restinformationen vor Weitergabe von Dokumenten [Benutzer] (S)](#page-341)
        - [APP.1.1.A10 Regelung der Software-Entwicklung durch Endbenutzer [Benutzer] (S)](#page-341)
        - [APP.1.1.A11 Geregelter Einsatz von Erweiterungen für Office-Produkte (S)](#page-341)
        - [APP.1.1.A12 Verzicht auf Cloud-Speicherung [Benutzer] (S)](#page-341)
        - [APP.1.1.A13 Verwendung von Viewer-Funktionen [Benutzer] (S)](#page-341)
        - [APP.1.1.A14 Schutz gegen nachträgliche Veränderungen von Dokumenten [Benutzer] (S)](#page-341)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-342)
        - [APP.1.1.A15 Einsatz von Verschlüsselung und Digitalen Signaturen (H)](#page-342)
        - [APP.1.1.A16 Integritätsprüfung von Dokumenten (H)](#page-342)
    - [4 Weiterführende Informationen](#page-342)
      - [4.1 Wissenswertes](#page-342)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-342)
  - [APP.1.2: Webbrowser](#page-345)
    - [1 Beschreibung](#page-345)
      - [1.1 Einleitung](#page-345)
      - [1.2 Zielsetzung](#page-345)
      - [1.3 Abgrenzung und Modellierung](#page-345)
    - [2 Gefährdungslage](#page-346)
      - [2.1 Ausführung von Schadcode durch Webbrowser](#page-346)
      - [2.2 Exploit Kits](#page-346)
      - [2.3 Mitlesen der Internetkommunikation](#page-346)
      - [2.4 Integritätsverlust in Webbrowsern](#page-346)
      - [2.5 Verlust der Privatsphäre](#page-346)
      - [2.6 Fehler bei Administration und Betrieb](#page-346)
    - [3 Anforderungen](#page-347)
      - [3.1 Basis-Anforderungen](#page-347)
        - [APP.1.2.A1 Verwendung von Sandboxing (B)](#page-347)
        - [APP.1.2.A2 Unterstützung sicherer Verschlüsselung der Kommunikation (B)](#page-347)
        - [APP.1.2.A3 Verwendung von vertrauenswürdigen Zertifikaten [Benutzer] (B)](#page-347)
        - [APP.1.2.A4 Versionsprüfung und Aktualisierung des Webbrowsers (B)](#page-347)
      - [3.2 Standard-Anforderungen](#page-348)
        - [APP.1.2.A5 Verwendung einer zentralen Basiskonfiguration (S)](#page-348)
        - [APP.1.2.A6 Kennwortmanagement im Webbrowser [Benutzer] (S)](#page-348)
        - [APP.1.2.A7 Datensparsamkeit in Webbrowsern [Benutzer] (S)](#page-348)
        - [APP.1.2.A8 Verwendung von Plug-ins und Erweiterungen [Benutzer] (S)](#page-348)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-348)
        - [APP.1.2.A9 Einsatz einer isolierten Webbrowser-Umgebung (H)](#page-348)
        - [APP.1.2.A10 Verwendung des privaten Modus [Benutzer] (H)](#page-348)
        - [APP.1.2.A11 Überprüfung auf schädliche Inhalte (H)](#page-349)
        - [APP.1.2.A12 Zwei-Browser-Strategie (H)](#page-349)
    - [4 Weiterführende Informationen](#page-349)
      - [4.1 Wissenswertes](#page-349)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-349)
  - [APP.1.4: Mobile Anwendungen (Apps)](#page-351)
    - [1 Beschreibung](#page-351)
      - [1.1 Einleitung](#page-351)
      - [1.2 Zielsetzung](#page-351)
      - [1.3 Abgrenzung und Modellierung](#page-351)
    - [2 Gefährdungslage](#page-352)
      - [2.1 Ungeeignete Auswahl von Apps](#page-352)
      - [2.2 Mangelnde Ressourcen und Kompetenzen](#page-352)
      - [2.3 Mangelnde Kontrolle und Auswertungsmöglichkeiten](#page-352)
      - [2.4 Zu weitreichende Berechtigungen](#page-352)
      - [2.5 Ungewollte Funktionen in Apps](#page-352)
      - [2.6 Software-Schwachstellen und Fehler in Apps](#page-352)
      - [2.7 Unsichere Speicherung lokaler Anwendungsdaten](#page-353)
      - [2.8 Ableitung vertraulicher Informationen aus Metadaten](#page-353)
      - [2.9 Abfluss von vertraulichen Daten](#page-353)
      - [2.10 Unsichere Kommunikation mit Backend-Systemen](#page-353)
      - [2.11 Wechselwirkungen mit anderen Apps](#page-353)
      - [2.12 Kommunikationswege außerhalb der Infrastruktur der Institution](#page-353)
      - [2.13 Nicht verwaltete Apps und nicht verwaltete Endgeräte](#page-353)
      - [2.14 Abhängigkeit von Backend- oder externen Systemen und Diensten](#page-354)
    - [3 Anforderungen](#page-354)
      - [3.1 Basis-Anforderungen](#page-354)
        - [APP.1.4.A1 Anforderungsanalyse für die Nutzung von Apps [Fachverantwortliche] (B)](#page-354)
        - [APP.1.4.A2 Regelungen für die Verwendung von mobilen Endgeräten und Apps [Benutzer] (B)](#page-354)
        - [APP.1.4.A3 Verwendung sicherer Quellen für Apps [Benutzer] (B)](#page-354)
        - [APP.1.4.A4 Test und Freigabe von Apps [Datenschutzbeauftragter, Fachverantwortliche] (B)](#page-354)
        - [APP.1.4.A5 Minimierung und Kontrolle von App-Berechtigungen [Fachverantwortliche] (B)](#page-355)
        - [APP.1.4.A6 Patchmanagement für Apps (B)](#page-355)
        - [APP.1.4.A7 Sichere Speicherung lokaler App-Daten (B)](#page-355)
        - [APP.1.4.A8 Verhinderung von Datenabfluss (B)](#page-355)
      - [3.2 Standard-Anforderungen](#page-355)
        - [APP.1.4.A9 Sichere Anbindung an Backend-Systeme [Fachverantwortliche] (S)](#page-355)
        - [APP.1.4.A10 Sichere Authentisierung von Apps (S)](#page-355)
        - [APP.1.4.A11 Zentrales Management von Apps (S)](#page-356)
        - [APP.1.4.A12 Sichere Deinstallation von Apps (S)](#page-356)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-356)
        - [APP.1.4.A13 Entwicklung von Fallback-Lösungen für Apps [Fachverantwortliche] (H)](#page-356)
        - [APP.1.4.A14 Unterstützung zusätzlicher Authentisierungsmerkmale bei Apps (H)](#page-356)
        - [APP.1.4.A15 Durchführung von Penetrationstests für Apps (H)](#page-356)
    - [4 Weiterführende Informationen](#page-356)
      - [4.1 Wissenswertes](#page-356)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-357)
  - [APP.2.1: Allgemeiner Verzeichnisdienst](#page-359)
    - [1 Beschreibung](#page-359)
      - [1.1 Einleitung](#page-359)
      - [1.2 Zielsetzung](#page-359)
      - [1.3 Abgrenzung und Modellierung](#page-359)
    - [2 Gefährdungslage](#page-359)
      - [2.1 Fehlende oder unzureichende Planung des Einsatzes von Verzeichnisdiensten](#page-359)
      - [2.2 Fehlerhafte oder unzureichende Planung der Partitionierung und Replizierung im Verzeichnisdienst](#page-360)
      - [2.3 Fehlerhafte oder unzureichende Planung des Zugriffs auf den Verzeichnisdienst](#page-360)
      - [2.4 Fehlerhafte Administration von Zugangs- und Zugriffsrechten](#page-360)
      - [2.5 Fehlerhafte Konfiguration des Zugriffs auf Verzeichnisdienste](#page-360)
      - [2.6 Ausfall von Verzeichnisdiensten und Verschlüsselung](#page-360)
      - [2.7 Kompromittierung von Verzeichnisdiensten durch unbefugten Zugriff](#page-361)
    - [3 Anforderungen](#page-361)
      - [3.1 Basis-Anforderungen](#page-361)
        - [APP.2.1.A1 Erstellung einer Sicherheitsrichtlinie für Verzeichnisdienste (B)](#page-361)
        - [APP.2.1.A2 Planung des Einsatzes von Verzeichnisdiensten [Datenschutzbeauftragter, Fachverantwortliche] (B)](#page-361)
        - [APP.2.1.A3 Einrichtung von Zugriffsberechtigungen auf Verzeichnisdienste [Fachverantwortliche] (B)](#page-361)
        - [APP.2.1.A4 Sichere Installation von Verzeichnisdiensten (B)](#page-362)
        - [APP.2.1.A5 Sichere Konfiguration und Konfigurationsänderungen von Verzeichnisdiensten (B)](#page-362)
        - [APP.2.1.A6 Sicherer Betrieb von Verzeichnisdiensten (B)](#page-362)
      - [3.2 Standard-Anforderungen](#page-362)
        - [APP.2.1.A7 Erstellung eines Sicherheitskonzepts für den Einsatz von Verzeichnisdiensten (S)](#page-362)
        - [APP.2.1.A8 Planung einer Partitionierung und Replikation im Verzeichnisdienst (S)](#page-362)
        - [APP.2.1.A9 Geeignete Auswahl von Komponenten für Verzeichnisdienste [Fachverantwortliche] (S)](#page-362)
        - [APP.2.1.A10 Schulung zu Administration und Betrieb von Verzeichnisdiensten (S)](#page-362)
        - [APP.2.1.A11 Einrichtung des Zugriffs auf Verzeichnisdienste (S)](#page-362)
        - [APP.2.1.A12 Überwachung von Verzeichnisdiensten (S)](#page-363)
        - [APP.2.1.A13 Absicherung der Kommunikation mit Verzeichnisdiensten (S)](#page-363)
        - [APP.2.1.A14 Geregelte Außerbetriebnahme eines Verzeichnisdienstes [Fachverantwortliche] (S)](#page-363)
        - [APP.2.1.A15 Migration von Verzeichnisdiensten (S)](#page-363)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-363)
        - [APP.2.1.A16 Erstellung eines Notfallplans für den Ausfall eines Verzeichnisdienstes (H)](#page-363)
    - [4 Weiterführende Informationen](#page-363)
      - [4.1 Wissenswertes](#page-363)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-363)
  - [APP.2.2: Active Directory](#page-367)
    - [1 Beschreibung](#page-367)
      - [1.1 Einleitung](#page-367)
      - [1.2 Zielsetzung](#page-367)
      - [1.3 Abgrenzung und Modellierung](#page-367)
    - [2 Gefährdungslage](#page-368)
      - [2.1 Unzureichende Planung der Sicherheitsgrenzen](#page-368)
      - [2.2 Zu viele oder nachlässige Vertrauensbeziehungen](#page-368)
      - [2.3 Fehlende Sicherheitsfunktionen durch ältere Betriebssysteme und Domain Functional Level](#page-368)
      - [2.4 Betrieb weiterer Rollen und Dienste auf Domänencontrollern](#page-368)
      - [2.5 Nicht benötigte Domänenadministratoren und -Rechte](#page-368)
      - [2.6 Unzureichende Überwachung und Dokumentation von delegierten Rechten](#page-368)
      - [2.7 Unsichere Authentisierung](#page-369)
      - [2.8 Anmeldung von AD-Administratoren an Systemen niedriger Vertrauensstufen](#page-369)
      - [2.9 Fehlende Überwachung der Mitgliedschaft in privilegierten Gruppen](#page-369)
      - [2.10 Zu mächtige oder schwach gesicherte Dienstkonten](#page-369)
      - [2.11 Nutzung desselben lokalen Administratorpassworts auf mehreren IT-Systemen](#page-369)
      - [2.12 Fehlende Entfernung nicht mehr verwendeter Konten aus dem AD](#page-369)
    - [3 Anforderungen](#page-369)
      - [3.1 Basis-Anforderungen](#page-370)
        - [APP.2.2.A1 Planung des Active Directory [Fachverantwortliche] (B)](#page-370)
        - [APP.2.2.A2 Planung der Active-Directory-Administration [Fachverantwortliche] (B)](#page-370)
        - [APP.2.2.A3 Planung der Gruppenrichtlinien unter Windows (B)](#page-370)
        - [APP.2.2.A4 Schulung zur Active-Directory-Verwaltung (B)](#page-370)
        - [APP.2.2.A5 Härtung des Active Directory (B)](#page-370)
        - [APP.2.2.A6 Aufrechterhaltung der Betriebssicherheit von Active Directory (B)](#page-371)
        - [APP.2.2.A7 Umsetzung sicherer Verwaltungsmethoden für Active Directory [Fachverantwortliche] (B)](#page-371)
      - [3.2 Standard-Anforderungen](#page-371)
        - [APP.2.2.A8 Konfiguration des Sicheren Kanals unter Windows (S)](#page-371)
        - [APP.2.2.A9 Schutz der Authentisierung beim Einsatz von Active Directory (S)](#page-371)
        - [APP.2.2.A10 Sicherer Einsatz von DNS für Active Directory (S)](#page-372)
        - [APP.2.2.A11 Überwachung der Active-Directory-Infrastruktur (S)](#page-372)
        - [APP.2.2.A12 Datensicherung für Domänen-Controller (S)](#page-372)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-372)
        - [APP.2.2.A13 Einsatz von Zwei-Faktor-Authentisierung (H)](#page-372)
        - [APP.2.2.A14 Verwendung dedizierter privilegierter Administrationssysteme (H)](#page-372)
        - [APP.2.2.A15 Trennung von Administrations- und Produktionsumgebung (H)](#page-372)
    - [4 Weiterführende Informationen](#page-373)
      - [4.1 Wissenswertes](#page-373)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-373)
  - [APP.2.3: OpenLDAP](#page-377)
    - [1 Beschreibung](#page-377)
      - [1.1 Einleitung](#page-377)
      - [1.2 Zielsetzung](#page-377)
      - [1.3 Abgrenzung und Modellierung](#page-377)
    - [2 Gefährdungslage](#page-377)
      - [2.1 Fehlende oder unzureichende Planung von OpenLDAP](#page-377)
      - [2.2 Falsche Vergabe von Zugriffsrechten](#page-378)
      - [2.3 Fehlerhafte Konfiguration von OpenLDAP](#page-378)
      - [2.4 Unzureichende Trennung von Offline- und Online-Zugriffen auf OpenLDAP](#page-378)
      - [2.5 Kompromittierung von Verzeichnisdiensten durch unbefugten Zugriff](#page-378)
    - [3 Anforderungen](#page-379)
      - [3.1 Basis-Anforderungen](#page-379)
        - [APP.2.3.A1 Planung und Auswahl von Backends und Overlays für OpenLDAP (B)](#page-379)
        - [APP.2.3.A2 Sichere Installation von OpenLDAP (B)](#page-379)
        - [APP.2.3.A3 Sichere Konfiguration von OpenLDAP (B)](#page-379)
        - [APP.2.3.A4 Konfiguration der durch OpenLDAP verwendeten Datenbank (B)](#page-379)
        - [APP.2.3.A5 Sichere Vergabe von Zugriffsrechten auf dem OpenLDAP (B)](#page-379)
        - [APP.2.3.A6 Sichere Authentisierung gegenüber OpenLDAP (B)](#page-380)
      - [3.2 Standard-Anforderungen](#page-380)
        - [APP.2.3.A7 Schulung von Administratoren von OpenLDAP (S)](#page-380)
        - [APP.2.3.A8 Einschränkungen von Attributen bei OpenLDAP (S)](#page-380)
        - [APP.2.3.A9 Partitionierung und Replikation bei OpenLDAP (S)](#page-380)
        - [APP.2.3.A10 Sichere Aktualisierung von OpenLDAP (S)](#page-380)
        - [APP.2.3.A11 Einschränkung der OpenLDAP-Laufzeitumgebung (S)](#page-380)
        - [APP.2.3.A12 Protokollierung und Überwachung von OpenLDAP [Datenschutzbeauftragter] (S)](#page-380)
        - [APP.2.3.A13 Datensicherung von OpenLDAP (S)](#page-380)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-380)
    - [4 Weiterführende Informationen](#page-381)
      - [4.1 Wissenswertes](#page-381)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-381)
  - [APP.3.1: Webanwendungen](#page-383)
    - [1 Beschreibung](#page-383)
      - [1.1 Einleitung](#page-383)
      - [1.2 Zielsetzung](#page-383)
      - [1.3 Abgrenzung und Modellierung](#page-383)
    - [2 Gefährdungslage](#page-383)
      - [2.1 Mängel bei der Entwicklung und der Erweiterung von Webanwendungen](#page-383)
      - [2.2 Umgehung der Autorisierung bei Webanwendungen](#page-384)
      - [2.3 Unzureichende Eingabevalidierung und Ausgabekodierung](#page-384)
      - [2.4 Fehlende oder mangelhafte Fehlerbehandlung durch Webanwendungen](#page-384)
      - [2.5 Unzureichende Protokollierung von sicherheitsrelevanten Ereignissen](#page-384)
      - [2.6 Offenlegung sicherheitsrelevanter Informationen bei Webanwendungen](#page-384)
      - [2.7 Missbrauch einer Webanwendung durch automatisierte Nutzung](#page-384)
      - [2.8 Unzureichendes Session-Management von Webanwendungen](#page-384)
    - [3 Anforderungen](#page-385)
      - [3.1 Basis-Anforderungen](#page-385)
        - [APP.3.1.A1 Authentisierung bei Webanwendungen [Entwickler] (B)](#page-385)
        - [APP.3.1.A2 Zugriffskontrolle bei Webanwendungen [Entwickler] (B)](#page-385)
        - [APP.3.1.A3 Sicheres Session-Management [Entwickler] (B)](#page-385)
        - [APP.3.1.A4 Kontrolliertes Einbinden von Daten und Inhalten bei Webanwendungen [Entwickler] (B)](#page-386)
        - [APP.3.1.A5 Protokollierung sicherheitsrelevanter Ereignisse von Webanwendungen [Entwickler] (B)](#page-386)
        - [APP.3.1.A6 ENTFALLEN (B)](#page-386)
        - [APP.3.1.A7 Schutz vor unerlaubter automatisierter Nutzung von Webanwendungen [Entwickler] (B)](#page-386)
        - [APP.3.1.A14 Schutz vertraulicher Daten [Entwickler] (B)](#page-386)
        - [APP.3.1.A16 Umfassende Eingabevalidierung und Ausgabekodierung [Entwickler] (B)](#page-386)
        - [APP.3.1.A19 Schutz vor SQL-Injection [Entwickler] (B)](#page-387)
      - [3.2 Standard-Anforderungen](#page-387)
        - [APP.3.1.A8 Systemarchitektur einer Webanwendung [Beschaffer, Entwickler] (S)](#page-387)
        - [APP.3.1.A9 Beschaffung, Entwicklung und Erweiterung von Webanwendungen [Entwickler, Beschaffer] (S)](#page-387)
        - [APP.3.1.A10 ENTFALLEN (S)](#page-387)
        - [APP.3.1.A11 Sichere Anbindung von Hintergrundsystemen (S)](#page-387)
        - [APP.3.1.A12 Sichere Konfiguration von Webanwendungen (S)](#page-388)
        - [APP.3.1.A13 Restriktive Herausgabe sicherheitsrelevanter Informationen (S)](#page-388)
        - [APP.3.1.A15 Verifikation essenzieller Änderungen [Entwickler] (S)](#page-388)
        - [APP.3.1.A17 Fehlerbehandlung [Entwickler] (S)](#page-388)
        - [APP.3.1.A18 ENTFALLEN (S)](#page-388)
        - [APP.3.1.A21 Sichere HTTP-Konfiguration bei Webanwendungen [Entwickler] (S)](#page-388)
        - [APP.3.1.A22 Überprüfung von Webanwendungen (S)](#page-388)
        - [APP.3.1.A23 Verhinderung von Cross-Site-Request-Forgery [Entwickler] (S)](#page-389)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-389)
        - [APP.3.1.A20 Einsatz von Web Application Firewalls (H)](#page-389)
        - [APP.3.1.A24 Verhinderung der Blockade von Ressourcen [Entwickler] (H)](#page-389)
        - [APP.3.1.A25 Kryptografische Sicherung vertraulicher Daten [Entwickler] (H)](#page-389)
    - [4 Weiterführende Informationen](#page-389)
      - [4.1 Wissenswertes](#page-389)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-389)
  - [APP.3.2: Webserver](#page-391)
    - [1 Beschreibung](#page-391)
      - [1.1 Einleitung](#page-391)
      - [1.2 Zielsetzung](#page-391)
      - [1.3 Abgrenzung und Modellierung](#page-391)
    - [2 Gefährdungslage](#page-392)
      - [2.1 Reputationsverlust](#page-392)
      - [2.2 Manipulation des Webservers](#page-392)
      - [2.3 Denial of Service (DoS)](#page-392)
      - [2.4 Verlust vertraulicher Daten](#page-392)
      - [2.5 Verstoß gegen Gesetze oder Regelungen](#page-392)
      - [2.6 Software-Schwachstellen oder -Fehler](#page-392)
      - [2.7 Fehlende oder mangelhafte Fehlerbehebung](#page-392)
      - [2.8 Unzureichende Protokollierung von sicherheitsrelevanten Ereignissen](#page-393)
    - [3 Anforderungen](#page-393)
      - [3.1 Basis-Anforderungen](#page-393)
        - [APP.3.2.A1 Sichere Konfiguration eines Webservers (B)](#page-393)
        - [APP.3.2.A2 Schutz der Webserver-Dateien (B)](#page-393)
        - [APP.3.2.A3 Absicherung von Datei-Uploads und -Downloads (B)](#page-393)
        - [APP.3.2.A4 Protokollierung von Ereignissen (B)](#page-393)
        - [APP.3.2.A5 Authentisierung (B)](#page-394)
        - [APP.3.2.A6 ENTFALLEN (B)](#page-394)
        - [APP.3.2.A7 Rechtliche Rahmenbedingungen für Webangebote [Fachverantwortliche] (B)](#page-394)
        - [APP.3.2.A11 Verschlüsselung über TLS (B)](#page-394)
      - [3.2 Standard-Anforderungen](#page-394)
        - [APP.3.2.A8 Planung des Einsatzes eines Webservers (S)](#page-394)
        - [APP.3.2.A9 Festlegung einer Sicherheitsrichtlinie für den Webserver (S)](#page-394)
        - [APP.3.2.A10 Auswahl eines geeigneten Webhosters (S)](#page-394)
        - [APP.3.2.A12 Geeigneter Umgang mit Fehlern und Fehlermeldungen (S)](#page-394)
        - [APP.3.2.A13 Zugriffskontrolle für Webcrawler (S)](#page-395)
        - [APP.3.2.A14 Integritätsprüfungen und Schutz vor Schadsoftware (S)](#page-395)
        - [APP.3.2.A16 Penetrationstest und Revision (S)](#page-395)
        - [APP.3.2.A20 Benennung von Ansprechpartnern [Fachverantwortliche, Leiter IT] (S)](#page-395)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-395)
        - [APP.3.2.A15 Redundanz (H)](#page-395)
        - [APP.3.2.A17 Einsatz erweiterter Authentisierungsmethoden für Webserver (H)](#page-395)
        - [APP.3.2.A18 Schutz vor Denial-of-Service-Angriffen (H)](#page-395)
        - [APP.3.2.A19 ENTFALLEN (H)](#page-395)
    - [4 Weiterführende Informationen](#page-396)
      - [4.1 Wissenswertes](#page-396)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-396)
  - [APP.3.3: Fileserver](#page-399)
    - [1 Beschreibung](#page-399)
      - [1.1 Einleitung](#page-399)
      - [1.2 Zielsetzung](#page-399)
      - [1.3 Abgrenzung und Modellierung](#page-399)
    - [2 Gefährdungslage](#page-400)
      - [2.1 Ausfall eines Fileservers](#page-400)
      - [2.2 Unzureichende Dimensionierung des Fileservers](#page-400)
      - [2.3 Unzureichende Überprüfung von abgelegten Dateien](#page-400)
      - [2.4 Fehlendes oder unzureichendes Zugriffsberechtigungskonzept](#page-400)
      - [2.5 Unstrukturierte Datenhaltung](#page-400)
      - [2.6 Verlust von auf Fileservern abgespeicherten Daten](#page-400)
      - [2.7 Ransomware](#page-400)
    - [3 Anforderungen](#page-401)
      - [3.1 Basis-Anforderungen](#page-401)
        - [APP.3.3.A1 ENTFALLEN (B)](#page-401)
        - [APP.3.3.A2 Einsatz von RAID-Systemen (B)](#page-401)
        - [APP.3.3.A3 Einsatz von Viren-Schutzprogrammen (B)](#page-401)
        - [APP.3.3.A4 ENTFALLEN (B)](#page-401)
        - [APP.3.3.A5 Restriktive Rechtevergabe (B)](#page-401)
        - [APP.3.3.A15 Planung von Fileservern (B)](#page-402)
      - [3.2 Standard-Anforderungen](#page-402)
        - [APP.3.3.A6 Beschaffung eines Fileservers und Auswahl eines Dienstes (S)](#page-402)
        - [APP.3.3.A7 Auswahl eines Dateisystems (S)](#page-402)
        - [APP.3.3.A8 Strukturierte Datenhaltung [Benutzer] (S)](#page-402)
        - [APP.3.3.A9 Sicheres Speichermanagement (S)](#page-402)
        - [APP.3.3.A10 ENTFALLEN (S)](#page-402)
        - [APP.3.3.A11 Einsatz von Speicherbeschränkungen (S)](#page-402)
        - [APP.3.3.A14 Einsatz von Error-Correction-Codes (S)](#page-403)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-403)
        - [APP.3.3.A12 Verschlüsselung des Datenbestandes (H)](#page-403)
        - [APP.3.3.A13 Replizieren zwischen Standorten (H)](#page-403)
    - [4 Weiterführende Informationen](#page-403)
      - [4.1 Wissenswertes](#page-403)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-403)
  - [APP.3.4: Samba](#page-405)
    - [1 Beschreibung](#page-405)
      - [1.1 Einleitung](#page-405)
      - [1.2 Zielsetzung](#page-405)
      - [1.3 Abgrenzung und Modellierung](#page-405)
    - [2 Gefährdungslage](#page-405)
      - [2.1 Abhören ungeschützter Kommunikationsverbindungen von Samba](#page-405)
      - [2.2 Fehlerhafte Protokollierung bei Samba](#page-405)
      - [2.3 Fehlende Anpassung von Samba](#page-406)
      - [2.4 Unberechtigte Nutzung oder Administration von Samba](#page-406)
      - [2.5 Fehlerhafte Administration von Samba](#page-406)
      - [2.6 Schadprogramme im Umfeld von Samba-Diensten](#page-406)
      - [2.7 Datenverlust bei Samba](#page-406)
      - [2.8 Integritätsverlust schützenswerter Informationen bei Samba](#page-406)
    - [3 Anforderungen](#page-406)
      - [3.1 Basis-Anforderungen](#page-407)
        - [APP.3.4.A1 Planung des Einsatzes eines Samba-Servers (B)](#page-407)
        - [APP.3.4.A2 Sichere Grundkonfiguration eines Samba-Servers (B)](#page-407)
      - [3.2 Standard-Anforderungen](#page-407)
        - [APP.3.4.A3 Sichere Konfiguration des Samba-Servers (S)](#page-407)
        - [APP.3.4.A4 Vermeidung der NTFS-Eigenschaften auf einem Samba-Server (S)](#page-408)
        - [APP.3.4.A5 Sichere Konfiguration der Zugriffssteuerung bei einem Samba-Server (S)](#page-408)
        - [APP.3.4.A6 Sichere Konfiguration von Winbind unter Samba (S)](#page-408)
        - [APP.3.4.A7 Sichere Konfiguration von DNS unter Samba (S)](#page-408)
        - [APP.3.4.A8 Sichere Konfiguration von LDAP unter Samba (S)](#page-408)
        - [APP.3.4.A9 Sichere Konfiguration von Kerberos unter Samba (S)](#page-408)
        - [APP.3.4.A10 Sicherer Einsatz externer Programme auf einem Samba-Server (S)](#page-408)
        - [APP.3.4.A11 Sicherer Einsatz von Kommunikationsprotokollen beim Einsatz eines Samba-Servers (S)](#page-408)
        - [APP.3.4.A12 Schulung der Administratoren eines Samba-Servers (S)](#page-408)
        - [APP.3.4.A13 Regelmäßige Sicherung wichtiger Systemkomponenten eines Samba-Servers (S)](#page-409)
        - [APP.3.4.A14 ENTFALLEN (S)](#page-409)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-409)
        - [APP.3.4.A15 Verschlüsselung der Datenpakete unter Samba (H)](#page-409)
    - [4 Weiterführende Informationen](#page-409)
      - [4.1 Wissenswertes](#page-409)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-409)
  - [APP.3.6: DNS-Server](#page-411)
    - [1 Beschreibung](#page-411)
      - [1.1 Einleitung](#page-411)
      - [1.2 Zielsetzung](#page-411)
      - [1.3 Abgrenzung und Modellierung](#page-411)
    - [2 Gefährdungslage](#page-412)
      - [2.1 Ausfall des DNS-Servers](#page-412)
      - [2.2 Unzureichende Leitungskapazitäten](#page-412)
      - [2.3 Fehlende oder unzureichende Planung des DNS-Einsatzes](#page-412)
      - [2.4 Fehlerhafte Domain-Informationen](#page-412)
      - [2.5 Fehlerhafte Konfiguration eines DNS-Servers](#page-412)
      - [2.6 DNS-Manipulation](#page-412)
      - [2.7 DNS-Hijacking](#page-413)
      - [2.8 DNS-DoS](#page-413)
      - [2.9 DNS-Reflection](#page-413)
    - [3 Anforderungen](#page-413)
      - [3.1 Basis-Anforderungen](#page-413)
        - [APP.3.6.A1 Planung des DNS-Einsatzes (B)](#page-413)
        - [APP.3.6.A2 Einsatz redundanter DNS-Server (B)](#page-414)
        - [APP.3.6.A3 Verwendung von separaten DNS-Servern für interne und externe Anfragen (B)](#page-414)
        - [APP.3.6.A4 Sichere Grundkonfiguration eines DNS-Servers (B)](#page-414)
        - [APP.3.6.A5 ENTFALLEN (B)](#page-414)
        - [APP.3.6.A6 Absicherung von dynamischen DNS-Updates (B)](#page-414)
        - [APP.3.6.A7 Überwachung von DNS-Servern (B)](#page-414)
        - [APP.3.6.A8 Verwaltung von Domainnamen [Leiter IT] (B)](#page-414)
        - [APP.3.6.A9 Erstellen eines Notfallplans für DNS-Server (B)](#page-414)
      - [3.2 Standard-Anforderungen](#page-414)
        - [APP.3.6.A10 Auswahl eines geeigneten DNS-Server-Produktes (S)](#page-414)
        - [APP.3.6.A11 Ausreichende Dimensionierung der DNS-Server (S)](#page-415)
        - [APP.3.6.A12 Schulung der Verantwortlichen [Vorgesetzte] (S)](#page-415)
        - [APP.3.6.A13 Einschränkung der Sichtbarkeit von Domain-Informationen (S)](#page-415)
        - [APP.3.6.A14 Platzierung der Nameserver (S)](#page-415)
        - [APP.3.6.A15 Auswertung der Logdaten (S)](#page-415)
        - [APP.3.6.A16 Integration eines DNS-Servers in eine P-A-P-Struktur (S)](#page-415)
        - [APP.3.6.A17 Einsatz von DNSSEC (S)](#page-415)
        - [APP.3.6.A18 Erweiterte Absicherung von Zonentransfers (S)](#page-415)
        - [APP.3.6.A19 Aussonderung von DNS-Servern (S)](#page-415)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-415)
        - [APP.3.6.A20 Prüfung des Notfallplans auf Durchführbarkeit (H)](#page-415)
        - [APP.3.6.A21 Hidden-Master (H)](#page-415)
        - [APP.3.6.A22 Anbindung der DNS-Server über unterschiedliche Provider [Leiter IT] (H)](#page-416)
    - [4 Weiterführende Informationen](#page-416)
      - [4.1 Wissenswertes](#page-416)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-416)
  - [APP.4.2: SAP-ERP-System](#page-419)
    - [1 Beschreibung](#page-419)
      - [1.1 Einleitung](#page-419)
      - [1.2 Zielsetzung](#page-419)
      - [1.3 Abgrenzung und Modellierung](#page-419)
    - [2 Gefährdungslage](#page-419)
      - [2.1 Fehlende Berücksichtigung der Sicherheitsempfehlungen von SAP](#page-419)
      - [2.2 Fehlendes oder nicht zeitnahes Einspielen von Patches und SAP-Sicherheitshinweisen](#page-420)
      - [2.3 Mangelnde Planung, Umsetzung und Dokumentation eines SAP-Berechtigungskonzeptes](#page-420)
      - [2.4 Fehlende SAP-Dokumentation und fehlende Notfallkonzepte](#page-420)
    - [3 Anforderungen](#page-420)
      - [3.1 Basis-Anforderungen](#page-420)
        - [APP.4.2.A1 Sichere Konfiguration des SAP-ABAP-Stacks (B)](#page-420)
        - [APP.4.2.A2 Sichere Konfiguration des SAP-JAVA-Stacks (B)](#page-421)
        - [APP.4.2.A3 Netzsicherheit (B)](#page-421)
        - [APP.4.2.A4 Absicherung der ausgelieferten SAP-Standardbenutzer-Kennungen (B)](#page-421)
        - [APP.4.2.A5 Konfiguration und Absicherung der SAP-Benutzerverwaltung (B)](#page-421)
        - [APP.4.2.A6 Erstellung und Umsetzung eines Benutzer- und Berechtigungskonzeptes [Fachabteilung, Entwickler, Leiter IT] (B)](#page-421)
        - [APP.4.2.A7 Absicherung der SAP-Datenbanken (B)](#page-422)
        - [APP.4.2.A8 Absicherung der SAP-RFC-Schnittstelle (B)](#page-422)
        - [APP.4.2.A9 Absicherung und Überwachung des Message-Servers (B)](#page-422)
        - [APP.4.2.A10 Regelmäßige Implementierung von Sicherheitskorrekturen [Fachabteilung] (B)](#page-422)
      - [3.2 Standard-Anforderungen](#page-422)
        - [APP.4.2.A11 Sichere Installation eines SAP-ERP-Systems (S)](#page-422)
        - [APP.4.2.A12 SAP-Berechtigungsentwicklung [Fachabteilung, Entwickler, Leiter IT] (S)](#page-422)
        - [APP.4.2.A13 SAP-Passwortsicherheit (S)](#page-423)
        - [APP.4.2.A14 Identifizierung kritischer SAP-Berechtigungen [Fachabteilung] (S)](#page-423)
        - [APP.4.2.A15 Sichere Konfiguration des SAP-Routers (S)](#page-423)
        - [APP.4.2.A16 Umsetzung von Sicherheitsanforderungen für das Betriebssystem Windows (S)](#page-423)
        - [APP.4.2.A17 Umsetzung von Sicherheitsanforderungen für das Betriebssystem Unix (S)](#page-423)
        - [APP.4.2.A18 Abschaltung von unsicherer Kommunikation (S)](#page-423)
        - [APP.4.2.A19 Definition der Sicherheitsrichtlinien für Benutzer (S)](#page-424)
        - [APP.4.2.A20 Sichere SAP-GUI-Einstellungen (S)](#page-424)
        - [APP.4.2.A21 Konfiguration des Security Audit Logs (S)](#page-424)
        - [APP.4.2.A22 Schutz des Spools im SAP-ERP-System [Entwickler] (S)](#page-424)
        - [APP.4.2.A23 Schutz der SAP-Hintergrundverarbeitung [Entwickler] (S)](#page-424)
        - [APP.4.2.A24 Aktivierung und Absicherung des Internet Communication Frameworks (S)](#page-424)
        - [APP.4.2.A25 Sichere Konfiguration des SAP Web Dispatchers (S)](#page-424)
        - [APP.4.2.A26 Schutz des kundeneigenen Codes im SAP-ERP-System (S)](#page-424)
        - [APP.4.2.A27 Audit des SAP-ERP-Systems [Fachabteilung] (S)](#page-424)
        - [APP.4.2.A28 Erstellung eines Notfallkonzeptes [Notfallbeauftragter] (S)](#page-424)
        - [APP.4.2.A29 Einrichten eines Notfallbenutzers (S)](#page-425)
        - [APP.4.2.A30 Implementierung eines kontinuierlichen Monitorings der Sicherheitseinstellungen (S)](#page-425)
        - [APP.4.2.A31 Konfiguration von SAP Single-Sign-On (S)](#page-425)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-425)
        - [APP.4.2.A32 Echtzeiterfassung und Alarmierung von irregulären Vorgängen (H)](#page-425)
    - [4 Weiterführende Informationen](#page-425)
      - [4.1 Wissenswertes](#page-425)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-425)
  - [APP.4.3: Relationale Datenbanksysteme](#page-427)
    - [1 Beschreibung](#page-427)
      - [1.1 Einleitung](#page-427)
      - [1.2 Zielsetzung](#page-427)
      - [1.3 Abgrenzung und Modellierung](#page-427)
    - [2 Gefährdungslage](#page-427)
      - [2.1 Unzureichende Dimensionierung der Systemressourcen](#page-427)
      - [2.2 Aktivierte Standard-Benutzerkonten](#page-428)
      - [2.3 Unzureichende Vergabe von Berechtigungen](#page-428)
      - [2.4 Unverschlüsselte Datenbankanbindung](#page-428)
      - [2.5 Datenverlust in der Datenbank](#page-428)
      - [2.6 Integritätsverlust der gespeicherten Daten](#page-428)
      - [2.7 SQL-Injections](#page-428)
      - [2.8 Unzureichendes Patchmanagement](#page-428)
      - [2.9 Unsichere Konfiguration des Datenbankmanagementsystems](#page-429)
      - [2.10 Malware und unsichere Datenbank-Skripte](#page-429)
    - [3 Anforderungen](#page-429)
      - [3.1 Basis-Anforderungen](#page-429)
        - [APP.4.3.A1 Erstellung einer Sicherheitsrichtlinie für Datenbanksysteme (B)](#page-429)
        - [APP.4.3.A2 Installation des Datenbankmanagementsystems (B)](#page-429)
        - [APP.4.3.A3 Basishärtung des Datenbankmanagementsystems (B)](#page-430)
        - [APP.4.3.A4 Geregeltes Anlegen neuer Datenbanken (B)](#page-430)
        - [APP.4.3.A5 Benutzer- und Berechtigungskonzept (B)](#page-430)
        - [APP.4.3.A6 Passwortänderung [Fachverantwortliche] (B)](#page-430)
        - [APP.4.3.A7 Zeitnahes Einspielen von Sicherheitsupdates (B)](#page-430)
        - [APP.4.3.A8 Datenbank-Protokollierung (B)](#page-430)
        - [APP.4.3.A9 Datensicherung eines Datenbanksystems (B)](#page-430)
      - [3.2 Standard-Anforderungen](#page-431)
        - [APP.4.3.A10 Auswahl geeigneter Datenbankmanagementsysteme (S)](#page-431)
        - [APP.4.3.A11 Ausreichende Dimensionierung der Hardware [Leiter IT, Fachverantwortliche] (S)](#page-431)
        - [APP.4.3.A12 Einheitlicher Konfigurationsstandard von Datenbankmanagementsystemen [Leiter IT] (S)](#page-431)
        - [APP.4.3.A13 Restriktive Handhabung von Datenbank-Links (S)](#page-431)
        - [APP.4.3.A14 Überprüfung der Datensicherung eines Datenbanksystems (S)](#page-431)
        - [APP.4.3.A15 Schulung der Datenbankadministratoren [Vorgesetzte, Leiter IT] (S)](#page-431)
        - [APP.4.3.A16 Verschlüsselung der Datenbankanbindung (S)](#page-431)
        - [APP.4.3.A17 Datenübernahme oder Migration [Fachverantwortliche] (S)](#page-431)
        - [APP.4.3.A18 Überwachung des Datenbankmanagementsystems (S)](#page-431)
        - [APP.4.3.A19 Schutz vor schädlichen Datenbank-Skripten [Entwickler] (S)](#page-432)
        - [APP.4.3.A20 Regelmäßige Audits (S)](#page-432)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-432)
        - [APP.4.3.A21 Einsatz von Datenbank Security Tools (H)](#page-432)
        - [APP.4.3.A22 Notfallvorsorge (H)](#page-432)
        - [APP.4.3.A23 Archivierung (H)](#page-432)
        - [APP.4.3.A24 Datenverschlüsselung in der Datenbank (H)](#page-433)
        - [APP.4.3.A25 Sicherheitsüberprüfungen von Datenbanksystemen (H)](#page-433)
    - [4 Weiterführende Informationen](#page-433)
      - [4.1 Wissenswertes](#page-433)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-433)
  - [APP.4.6: SAP ABAP-Programmierung](#page-437)
    - [1 Beschreibung](#page-437)
      - [1.1 Einleitung](#page-437)
      - [1.2 Zielsetzung](#page-437)
      - [1.3 Abgrenzung und Modellierung](#page-437)
    - [2 Gefährdungslage](#page-438)
      - [2.1 Fehlende Berechtigungsprüfungen](#page-438)
      - [2.2 Verlust von Vertraulichkeit oder Integrität von kritischen Daten](#page-438)
      - [2.3 Injection-Schwachstellen](#page-438)
      - [2.4 Umgehung von vorhandenen SAP-Sicherheitsmechanismen](#page-438)
    - [3 Anforderungen](#page-438)
      - [3.1 Basis-Anforderungen](#page-439)
        - [APP.4.6.A1 Absicherung von Reports mit Berechtigungsprüfungen [Entwickler] (B)](#page-439)
        - [APP.4.6.A2 Formal korrekte Auswertung von Berechtigungsprüfungen [Entwickler] (B)](#page-439)
        - [APP.4.6.A3 Berechtigungsprüfung vor dem Start einer Transaktion [Entwickler] (B)](#page-439)
        - [APP.4.6.A4 Verzicht auf proprietäre Berechtigungsprüfungen [Entwickler] (B)](#page-439)
      - [3.2 Standard-Anforderungen](#page-439)
        - [APP.4.6.A5 Erstellung einer Richtlinie für die ABAP-Entwicklung (S)](#page-439)
        - [APP.4.6.A6 Vollständige Ausführung von Berechtigungsprüfungen [Entwickler] (S)](#page-439)
        - [APP.4.6.A7 Berechtigungsprüfung während der Eingabeverarbeitung [Entwickler] (S)](#page-439)
        - [APP.4.6.A8 Schutz vor unberechtigten oder manipulierenden Zugriffen auf das Dateisystem [Entwickler] (S)](#page-439)
        - [APP.4.6.A9 Berechtigungsprüfung in remote-fähigen Funktionsbausteinen [Entwickler] (S)](#page-439)
        - [APP.4.6.A10 Verhinderung der Ausführung von Betriebssystemkommandos [Entwickler] (S)](#page-440)
        - [APP.4.6.A11 Vermeidung von eingeschleustem Schadcode [Entwickler] (S)](#page-440)
        - [APP.4.6.A12 Vermeidung von generischer Modulausführung [Entwickler] (S)](#page-440)
        - [APP.4.6.A13 Vermeidung von generischem Zugriff auf Tabelleninhalte [Entwickler] (S)](#page-440)
        - [APP.4.6.A14 Vermeidung von nativen SQL-Anweisungen [Entwickler] (S)](#page-440)
        - [APP.4.6.A15 Vermeidung von Datenlecks [Entwickler] (S)](#page-440)
        - [APP.4.6.A16 Verzicht auf systemabhängige Funktionsausführung [Entwickler] (S)](#page-440)
        - [APP.4.6.A17 Verzicht auf mandantenabhängige Funktionsausführung [Entwickler] (S)](#page-440)
        - [APP.4.6.A18 Vermeidung von Open-SQL-Injection-Schwachstellen [Entwickler] (S)](#page-440)
        - [APP.4.6.A19 Schutz vor Cross-Site-Scripting [Entwickler] (S)](#page-440)
        - [APP.4.6.A20 Keine Zugriffe auf Daten eines anderen Mandanten [Entwickler] (S)](#page-441)
        - [APP.4.6.A21 Verbot von verstecktem ABAP-Quelltext [Entwickler] (S)](#page-441)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-441)
        - [APP.4.6.A22 Einsatz von ABAP-Codeanalyse Werkzeugen (H)](#page-441)
    - [4 Weiterführende Informationen](#page-441)
      - [4.1 Wissenswertes](#page-441)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-441)
  - [APP.5.1: Allgemeine Groupware](#page-443)
    - [1 Beschreibung](#page-443)
      - [1.1 Einleitung](#page-443)
      - [1.2 Zielsetzung](#page-443)
      - [1.3 Abgrenzung und Modellierung](#page-443)
    - [2 Gefährdungslage](#page-443)
      - [2.1 Unzureichende Planung der Groupware](#page-443)
      - [2.2 Fehlerhafte Einstellung der Groupware](#page-444)
      - [2.3 Missbrauch selbst entwickelter Makros und Programmierschnittstellen bei Groupware-Diensten](#page-444)
      - [2.4 Fehlerhafte Vergabe von Zugangs- und Zugriffsrechten auf Groupware-Dienste](#page-444)
      - [2.5 Unzureichendes Wissen der Administratoren von Groupware-Systemen](#page-444)
      - [2.6 Datenverlust bei Groupware-Anwendungen](#page-444)
      - [2.7 Angriffe auf Groupware-Systeme und -Anwendungen](#page-445)
      - [2.8 Unzuverlässigkeit von Groupware](#page-445)
    - [3 Anforderungen](#page-445)
      - [3.1 Basis-Anforderungen](#page-445)
        - [APP.5.1.A1 Sichere Installation von Groupware-Systemen (B)](#page-445)
        - [APP.5.1.A2 Sichere Konfiguration der Groupware-Clients (B)](#page-445)
        - [APP.5.1.A3 Sicherer Betrieb von Groupware-Systemen (B)](#page-446)
        - [APP.5.1.A4 Datensicherung und Archivierung bei Groupware (B)](#page-446)
        - [APP.5.1.A7 Planung des sicheren Einsatzes von Groupware-Systemen (B)](#page-446)
        - [APP.5.1.A22 Spam- und Virenschutz auf dem E-Mailserver (B)](#page-446)
      - [3.2 Standard-Anforderungen](#page-446)
        - [APP.5.1.A5 ENTFALLEN (S)](#page-446)
        - [APP.5.1.A6 Festlegung von Vertretungsregelungen bei E-Mail-Nutzung [Vorgesetzte] (S)](#page-446)
        - [APP.5.1.A8 Festlegung einer Sicherheitsrichtlinie für Groupware (S)](#page-447)
        - [APP.5.1.A9 ENTFALLEN (S)](#page-447)
        - [APP.5.1.A10 ENTFALLEN (S)](#page-447)
        - [APP.5.1.A11 ENTFALLEN (S)](#page-447)
        - [APP.5.1.A12 Schulung zu Sicherheitsmechanismen von Groupware-Clients für Benutzer (S)](#page-447)
        - [APP.5.1.A13 ENTFALLEN (S)](#page-447)
        - [APP.5.1.A14 ENTFALLEN (S)](#page-447)
        - [APP.5.1.A15 ENTFALLEN (S)](#page-447)
        - [APP.5.1.A16 Umgang mit SPAM durch Benutzer [Benutzer] (S)](#page-448)
        - [APP.5.1.A17 Auswahl eines Groupware- oder E-Mail-Providers (S)](#page-448)
        - [APP.5.1.A18 Erweiterter Spamschutz auf dem E-Mailserver (S)](#page-448)
        - [APP.5.1.A19 ENTFALLEN (S)](#page-448)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-448)
        - [APP.5.1.A20 ENTFALLEN (H)](#page-448)
        - [APP.5.1.A21 Ende-zu-Ende-Verschlüsselung (H)](#page-448)
    - [4 Weiterführende Informationen](#page-448)
      - [4.1 Wissenswertes](#page-448)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-449)
  - [APP.5.2: Microsoft Exchange und Outlook](#page-451)
    - [1 Beschreibung](#page-451)
      - [1.1 Einleitung](#page-451)
      - [1.2 Zielsetzung](#page-451)
      - [1.3 Abgrenzung und Modellierung](#page-451)
    - [2 Gefährdungslage](#page-451)
      - [2.1 Fehlende oder unzureichende Regelungen für Microsoft Exchange und Outlook](#page-451)
      - [2.2 Fehlerhafte Migration von Microsoft Exchange](#page-452)
      - [2.3 Unzulässiger Browserzugriff auf Microsoft Exchange](#page-452)
      - [2.4 Unerlaubte Anbindung anderer Systeme an Microsoft Exchange](#page-452)
      - [2.5 Fehlerhafte Administration von Zugangs- und Zugriffsrechten unter Microsoft Exchange und Outlook](#page-452)
      - [2.6 Fehlerhafte Konfiguration von Microsoft Exchange](#page-452)
      - [2.7 Fehlerhafte Konfiguration von Outlook](#page-453)
      - [2.8 Fehlfunktionen und Missbrauch selbst entwickelter Makros sowie Programmierschnittstellen unter Microsoft Outlook](#page-453)
    - [3 Anforderungen](#page-453)
      - [3.1 Basis-Anforderungen](#page-453)
        - [APP.5.2.A1 Planung des Einsatzes von Microsoft Exchange und Outlook (B)](#page-453)
        - [APP.5.2.A2 Auswahl einer geeigneten Microsoft Exchange-Infrastruktur (B)](#page-453)
        - [APP.5.2.A3 Berechtigungsmanagement und Zugriffsrechte (B)](#page-454)
        - [APP.5.2.A4 ENTFALLEN (B)](#page-454)
        - [APP.5.2.A5 Datensicherung von Microsoft Exchange (B)](#page-454)
      - [3.2 Standard-Anforderungen](#page-454)
        - [APP.5.2.A6 ENTFALLEN (S)](#page-454)
        - [APP.5.2.A7 Migration von Microsoft Exchange-Systemen (S)](#page-454)
        - [APP.5.2.A8 ENTFALLEN (S)](#page-454)
        - [APP.5.2.A9 Sichere Konfiguration von Microsoft Exchange-Servern (S)](#page-454)
        - [APP.5.2.A10 Sichere Konfiguration von Outlook (S)](#page-454)
        - [APP.5.2.A11 Absicherung der Kommunikation zwischen Microsoft Exchange-Systemen (S)](#page-455)
        - [APP.5.2.A12 Einsatz von Outlook Anywhere, MAPI over HTTP und Outlook Web App (S)](#page-455)
        - [APP.5.2.A13 ENTFALLEN (S)](#page-455)
        - [APP.5.2.A14 Schulung zu Sicherheitsmechanismen von Outlook für Anwender [Informationssicherheitsbeauftragter (ISB)] (S)](#page-455)
        - [APP.5.2.A15 Betriebsdokumentation für Microsoft Exchange (S)](#page-455)
        - [APP.5.2.A16 ENTFALLEN (S)](#page-455)
        - [APP.5.2.A19 Erstellung einer Sicherheitsrichtlinie für Microsoft Exchange (S)](#page-455)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-455)
        - [APP.5.2.A17 Verschlüsselung von Microsoft Exchange-Datenbankdateien (H)](#page-456)
        - [APP.5.2.A18 ENTFALLEN (H)](#page-456)
    - [4 Weiterführende Informationen](#page-456)
      - [4.1 Wissenswertes](#page-456)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-456)
- [SYS: IT-Systeme](#page-459)
  - [SYS.1.1: Allgemeiner Server](#page-461)
    - [1 Beschreibung](#page-461)
      - [1.1 Einleitung](#page-461)
      - [1.2 Zielsetzung](#page-461)
      - [1.3 Abgrenzung und Modellierung](#page-461)
    - [2 Gefährdungslage](#page-461)
      - [2.1 Software-Schwachstellen oder -Fehler](#page-461)
      - [2.2 Datenverlust](#page-462)
      - [2.3 Denial-of-Service-Angriffe](#page-462)
      - [2.4 Bereitstellung unnötiger Betriebssystemkomponenten und Applikationen](#page-462)
      - [2.5 Überlastung von Servern](#page-462)
    - [3 Anforderungen](#page-463)
      - [3.1 Basis-Anforderungen](#page-463)
        - [SYS.1.1.A1 Geeignete Aufstellung [Haustechnik] (B)](#page-463)
        - [SYS.1.1.A2 Benutzerauthentisierung an Servern (B)](#page-463)
        - [SYS.1.1.A3 Restriktive Rechtevergabe (B)](#page-463)
        - [SYS.1.1.A4 Rollentrennung (B)](#page-463)
        - [SYS.1.1.A5 Schutz der Administrationsschnittstellen (B)](#page-464)
        - [SYS.1.1.A6 Deaktivierung nicht benötigter Dienste und Kennungen (B)](#page-464)
        - [SYS.1.1.A7 Updates und Patches für Firmware, Betriebssystem und Anwendungen (B)](#page-464)
        - [SYS.1.1.A8 Regelmäßige Datensicherung (B)](#page-464)
        - [SYS.1.1.A9 Einsatz von Virenschutz-Programmen (B)](#page-464)
        - [SYS.1.1.A10 Protokollierung (B)](#page-464)
      - [3.2 Standard-Anforderungen](#page-465)
        - [SYS.1.1.A11 Festlegung einer Sicherheitsrichtlinie für Server (S)](#page-465)
        - [SYS.1.1.A12 Planung des Server-Einsatzes (S)](#page-465)
        - [SYS.1.1.A13 Beschaffung von Servern (S)](#page-465)
        - [SYS.1.1.A14 Erstellung eines Benutzer- und Administrationskonzepts (S)](#page-465)
        - [SYS.1.1.A15 Unterbrechungsfreie und stabile Stromversorgung [Haustechnik] (S)](#page-466)
        - [SYS.1.1.A16 Sichere Installation und Grundkonfiguration von Servern (S)](#page-466)
        - [SYS.1.1.A17 Einsatzfreigabe für Server (S)](#page-466)
        - [SYS.1.1.A18 Verschlüsselung der Kommunikationsverbindungen (S)](#page-466)
        - [SYS.1.1.A19 Einrichtung lokaler Paketfilter (S)](#page-466)
        - [SYS.1.1.A20 Beschränkung des Zugangs über Netze (S)](#page-466)
        - [SYS.1.1.A21 Betriebsdokumentation für Server (S)](#page-466)
        - [SYS.1.1.A22 Einbindung in die Notfallplanung (S)](#page-467)
        - [SYS.1.1.A23 Systemüberwachung und Monitoring von Servern (S)](#page-467)
        - [SYS.1.1.A24 Sicherheitsprüfungen (S)](#page-467)
        - [SYS.1.1.A25 Geregelte Außerbetriebnahme eines Servers (S)](#page-467)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-467)
        - [SYS.1.1.A26 Verwendung von Mehr-Faktor-Authentisierung (H)](#page-467)
        - [SYS.1.1.A27 Hostbasierte Angriffserkennung (H)](#page-467)
        - [SYS.1.1.A28 Steigerung der Verfügbarkeit durch Redundanz (H)](#page-467)
        - [SYS.1.1.A29 Einrichtung einer Testumgebung (H)](#page-468)
        - [SYS.1.1.A30 Ein Dienst pro Server (H)](#page-468)
        - [SYS.1.1.A31 Application Whitelisting (H)](#page-468)
        - [SYS.1.1.A32 Zusätzlicher Schutz von privilegierten Anmeldeinformationen (H)](#page-468)
        - [SYS.1.1.A33 Aktive Verwaltung der Wurzelzertifikate (H)](#page-468)
        - [SYS.1.1.A34 Festplattenverschlüsselung (H)](#page-468)
    - [4 Weiterführende Informationen](#page-468)
      - [4.1 Wissenswertes](#page-468)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-468)
  - [SYS.1.2.2: Windows Server 2012](#page-471)
    - [1 Beschreibung](#page-471)
      - [1.1 Einleitung](#page-471)
      - [1.2 Zielsetzung](#page-471)
      - [1.3 Abgrenzung und Modellierung](#page-471)
    - [2 Gefährdungslage](#page-471)
      - [2.1 Unzureichende Planung von Windows Server 2012](#page-471)
      - [2.2 Unbedachte Cloud-Nutzung](#page-472)
      - [2.3 Fehlerhafte Administration von Windows-Servern](#page-472)
      - [2.4 Unsachgemäßer Einsatz von Gruppenrichtlinien (GPOs)](#page-472)
      - [2.5 Verlust verschlüsselter Daten](#page-472)
      - [2.6 Integritätsverlust schützenswerter Informationen oder Prozesse](#page-472)
      - [2.7 Unberechtigtes Erlangen oder Missbrauch von Administratorrechten](#page-473)
      - [2.8 Kompromittierung von Fernzugängen](#page-473)
    - [3 Anforderungen](#page-473)
      - [3.1 Basis-Anforderungen](#page-473)
        - [SYS.1.2.2.A1 Planung von Windows Server 2012 (B)](#page-473)
        - [SYS.1.2.2.A2 Sichere Installation von Windows Server 2012 (B)](#page-473)
        - [SYS.1.2.2.A3 Sichere Administration von Windows Server 2012 (B)](#page-473)
      - [3.2 Standard-Anforderungen](#page-474)
        - [SYS.1.2.2.A4 Sichere Konfiguration von Windows Server 2012 (S)](#page-474)
        - [SYS.1.2.2.A5 Schutz vor Schadsoftware auf Windows Server 2012 (S)](#page-474)
        - [SYS.1.2.2.A6 Sichere Authentisierung und Autorisierung in Windows Server 2012 (S)](#page-474)
        - [SYS.1.2.2.A7 Prüfung der Sicherheitskonfiguration von Windows Server 2012 (S)](#page-474)
        - [SYS.1.2.2.A8 Schutz der Systemintegrität (S)](#page-474)
        - [SYS.1.2.2.A9 Lokale Kommunikationsfilterung (S)](#page-474)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-474)
        - [SYS.1.2.2.A10 Festplattenverschlüsselung bei Windows Server 2012 (H)](#page-474)
        - [SYS.1.2.2.A11 Angriffserkennung bei Windows Server 2012 (H)](#page-475)
        - [SYS.1.2.2.A12 Redundanz und Hochverfügbarkeit bei Windows Server 2012 (H)](#page-475)
        - [SYS.1.2.2.A13 Starke Authentifizierung bei Windows Server 2012 (H)](#page-475)
        - [SYS.1.2.2.A14 Herunterfahren verschlüsselter Server und virtueller Maschinen (H)](#page-475)
    - [4 Weiterführende Informationen](#page-475)
      - [4.1 Wissenswertes](#page-475)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-475)
  - [SYS.1.3: Server unter Linux und Unix](#page-479)
    - [1 Beschreibung](#page-479)
      - [1.1 Einleitung](#page-479)
      - [1.2 Zielsetzung](#page-479)
      - [1.3 Abgrenzung und Modellierung](#page-479)
    - [2 Gefährdungslage](#page-480)
      - [2.1 Ausspähen von System- und Benutzerinformationen](#page-480)
      - [2.2 Ausnutzbarkeit der Skriptumgebung](#page-480)
      - [2.3 Dynamisches Laden von gemeinsam genutzten Bibliotheken](#page-480)
      - [2.4 Software aus Drittquellen](#page-480)
    - [3 Anforderungen](#page-480)
      - [3.1 Basis-Anforderungen](#page-481)
        - [SYS.1.3.A1 Authentisierung von Administratoren und Benutzern [Benutzer] (B)](#page-481)
        - [SYS.1.3.A2 Sorgfältige Vergabe von IDs (B)](#page-481)
        - [SYS.1.3.A3 Kein automatisches Einbinden von Wechsellaufwerken (B)](#page-481)
        - [SYS.1.3.A4 Schutz vor Ausnutzung von Schwachstellen in Anwendungen (B)](#page-481)
        - [SYS.1.3.A5 Sichere Installation von Software-Paketen (B)](#page-481)
      - [3.2 Standard-Anforderungen](#page-481)
        - [SYS.1.3.A6 Verwaltung von Benutzern und Gruppen (S)](#page-481)
        - [SYS.1.3.A7 ENTFALLEN (S)](#page-481)
        - [SYS.1.3.A8 Verschlüsselter Zugriff über Secure Shell (S)](#page-481)
        - [SYS.1.3.A9 Absicherung des Bootvorgangs (S)](#page-482)
        - [SYS.1.3.A10 Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen (S)](#page-482)
        - [SYS.1.3.A11 Einsatz der Sicherheitsmechanismen von NFS (S)](#page-482)
        - [SYS.1.3.A12 Einsatz der Sicherheitsmechanismen von NIS (S)](#page-482)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-482)
        - [SYS.1.3.A13 ENTFALLEN (H)](#page-482)
        - [SYS.1.3.A14 Verhinderung des Ausspähens von System- und Benutzerinformationen (H)](#page-482)
        - [SYS.1.3.A15 Zusätzliche Absicherung des Bootvorgangs (H)](#page-482)
        - [SYS.1.3.A16 Zusätzliche Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen (H)](#page-482)
        - [SYS.1.3.A17 Zusätzlicher Schutz des Kernels (H)](#page-482)
    - [4 Weiterführende Informationen](#page-483)
      - [4.1 Wissenswertes](#page-483)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-483)
  - [SYS.1.5: Virtualisierung](#page-485)
    - [1 Beschreibung](#page-485)
      - [1.1 Einleitung](#page-485)
      - [1.2 Zielsetzung](#page-485)
      - [1.3 Abgrenzung und Modellierung](#page-485)
    - [2 Gefährdungslage](#page-486)
      - [2.1 Fehlerhafte Planung der Virtualisierung](#page-486)
      - [2.2 Fehlerhafte Konfiguration der Virtualisierung](#page-486)
      - [2.3 Unzureichende Ressourcen für virtuelle IT-Systeme](#page-486)
      - [2.4 Informationsabfluss oder Ressourcen-Engpass durch Snapshots](#page-486)
      - [2.5 Ausfall des Verwaltungsservers für Virtualisierungssysteme](#page-487)
      - [2.6 Missbräuchliche Nutzung von Gastwerkzeugen](#page-487)
      - [2.7 Kompromittierung der Virtualisierungssoftware](#page-487)
    - [3 Anforderungen](#page-487)
      - [3.1 Basis-Anforderungen](#page-487)
        - [SYS.1.5.A1 Einspielen von Aktualisierungen und Sicherheitsupdates (B)](#page-487)
        - [SYS.1.5.A2 Sicherer Einsatz virtueller IT-Systeme (B)](#page-487)
        - [SYS.1.5.A3 Sichere Konfiguration virtueller IT-Systeme (B)](#page-488)
        - [SYS.1.5.A4 Sichere Konfiguration eines Netzes für virtuelle Infrastrukturen (B)](#page-488)
        - [SYS.1.5.A5 Schutz der Administrationsschnittstellen (B)](#page-488)
        - [SYS.1.5.A6 Protokollierung in der virtuellen Infrastruktur (B)](#page-488)
        - [SYS.1.5.A7 Zeitsynchronisation in virtuellen IT-Systemen (B)](#page-488)
      - [3.2 Standard-Anforderungen](#page-488)
        - [SYS.1.5.A8 Planung einer virtuellen Infrastruktur [Leiter IT, Leiter Netze] (S)](#page-488)
        - [SYS.1.5.A9 Netzplanung für virtuelle Infrastrukturen [Leiter IT, Leiter Netze] (S)](#page-488)
        - [SYS.1.5.A10 Einführung von Verwaltungsprozessen für virtuelle IT-Systeme [Leiter IT] (S)](#page-489)
        - [SYS.1.5.A11 Administration der Virtualisierungsinfrastruktur über ein gesondertes Managementnetz (S)](#page-489)
        - [SYS.1.5.A12 Rechte- und Rollenkonzept für die Administration einer virtuellen Infrastruktur (S)](#page-489)
        - [SYS.1.5.A13 Auswahl geeigneter Hardware für Virtualisierungsumgebungen (S)](#page-489)
        - [SYS.1.5.A14 Einheitliche Konfigurationsstandards für virtuelle IT-Systeme [Leiter IT] (S)](#page-489)
        - [SYS.1.5.A15 Betrieb von Gast-Betriebssystemen mit unterschiedlichem Schutzbedarf (S)](#page-489)
        - [SYS.1.5.A16 Kapselung der virtuellen Maschinen (S)](#page-489)
        - [SYS.1.5.A17 Überwachung des Betriebszustands und der Konfiguration der virtuellen Infrastruktur (S)](#page-489)
        - [SYS.1.5.A18 Schulung der Administratoren virtueller Umgebungen [Vorgesetzte] (S)](#page-490)
        - [SYS.1.5.A19 Regelmäßige Audits der Virtualisierungsinfrastruktur (S)](#page-490)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-490)
        - [SYS.1.5.A20 Verwendung von hochverfügbaren Architekturen [Leiter IT, Leiter Netze] (H)](#page-490)
        - [SYS.1.5.A21 Sichere Konfiguration virtueller IT-Systeme bei erhöhtem Schutzbedarf (H)](#page-490)
        - [SYS.1.5.A22 Härtung des Virtualisierungsservers (H)](#page-490)
        - [SYS.1.5.A23 Rechte-Einschränkung der virtuellen Maschinen (H)](#page-490)
        - [SYS.1.5.A24 Deaktivierung von Snapshots virtueller IT-Systeme (H)](#page-490)
        - [SYS.1.5.A25 Minimale Nutzung von Konsolenzugriffen auf virtuelle IT-Systeme (H)](#page-490)
        - [SYS.1.5.A26 Einsatz einer PKI [Leiter IT, Leiter Netze] (H)](#page-490)
        - [SYS.1.5.A27 Einsatz zertifizierter Virtualisierungssoftware [Leiter IT] (H)](#page-491)
        - [SYS.1.5.A28 Verschlüsselung von virtuellen IT-Systemen (H)](#page-491)
    - [4 Weiterführende Informationen](#page-491)
      - [4.1 Wissenswertes](#page-491)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-491)
  - [SYS.1.7: IBM Z-System](#page-493)
    - [1 Beschreibung](#page-493)
      - [1.1 Einleitung](#page-493)
      - [1.2 Zielsetzung](#page-493)
      - [1.3 Abgrenzung und Modellierung](#page-493)
    - [2 Gefährdungslage](#page-493)
      - [2.1 Unzureichende oder fehlerhafte Konfiguration der Hardware oder des z/OS-Betriebssystems](#page-493)
      - [2.2 Fehlerhafte Konfiguration des z/OS-Sicherheitssystems RACF](#page-494)
      - [2.3 Fehlbedienung der z/OS-Systemfunktionen](#page-494)
      - [2.4 Manipulation der z/OS-Systemsteuerung](#page-494)
      - [2.5 Angriffe über TCP/IP auf z/OS-Systeme](#page-494)
      - [2.6 Fehlerhafte Zeichensatzkonvertierung beim Einsatz von z/OS](#page-494)
    - [3 Anforderungen](#page-494)
      - [3.1 Basis-Anforderungen](#page-495)
        - [SYS.1.7.A1 Einsatz restriktiver z/OS-Kennungen (B)](#page-495)
        - [SYS.1.7.A2 Absicherung sicherheitskritischer z/OS-Dienstprogramme (B)](#page-495)
        - [SYS.1.7.A3 Wartung von Z-Systemen (B)](#page-495)
        - [SYS.1.7.A4 Schulung des z/OS-Bedienungspersonals (B)](#page-495)
        - [SYS.1.7.A5 Einsatz und Sicherung systemnaher z/OS-Terminals (B)](#page-495)
        - [SYS.1.7.A6 Einsatz und Sicherung der Remote Support Facility [Leiter IT] (B)](#page-495)
        - [SYS.1.7.A7 Restriktive Autorisierung unter z/OS (B)](#page-495)
        - [SYS.1.7.A8 Einsatz des z/OS-Sicherheitssystems RACF (B)](#page-496)
        - [SYS.1.7.A9 Mandantenfähigkeit unter z/OS (B)](#page-496)
        - [SYS.1.7.A10 Absichern des Login-Vorgangs unter z/OS (B)](#page-496)
        - [SYS.1.7.A11 Schutz der Session-Daten (B)](#page-496)
      - [3.2 Standard-Anforderungen](#page-496)
        - [SYS.1.7.A12 Planung von Z-Systemen (S)](#page-496)
        - [SYS.1.7.A13 Erstellung von Sicherheitsrichtlinien für z/OS-Systeme (S)](#page-496)
        - [SYS.1.7.A14 Berichtswesen zum sicheren Betrieb von z/OS (S)](#page-497)
        - [SYS.1.7.A15 Überprüfungen zum sicheren Betrieb von z/OS [IS-Revisionsteam] (S)](#page-497)
        - [SYS.1.7.A16 Überwachung von z/OS-Systemen (S)](#page-497)
        - [SYS.1.7.A17 Synchronisierung von z/OS-Passwörtern und RACF-Kommandos (S)](#page-497)
        - [SYS.1.7.A18 Rollenkonzept für z/OS-Systeme (S)](#page-497)
        - [SYS.1.7.A19 Absicherung von z/OS-Transaktionsmonitoren (S)](#page-497)
        - [SYS.1.7.A20 Stilllegung von z/OS-Systemen (S)](#page-497)
        - [SYS.1.7.A21 Absicherung des Startvorgangs von z/OS-Systemen (S)](#page-498)
        - [SYS.1.7.A22 Absicherung der Betriebsfunktionen von z/OS (S)](#page-498)
        - [SYS.1.7.A23 Absicherung von z/VM (S)](#page-498)
        - [SYS.1.7.A24 Datenträgerverwaltung unter z/OS-Systemen (S)](#page-498)
        - [SYS.1.7.A25 Festlegung der Systemdimensionierung von z/OS (S)](#page-498)
        - [SYS.1.7.A26 WorkLoad Management für z/OS-Systeme (S)](#page-498)
        - [SYS.1.7.A27 Zeichensatzkonvertierung bei z/OS-Systemen (S)](#page-499)
        - [SYS.1.7.A28 Lizenzschlüssel-Management für z/OS-Software (S)](#page-499)
        - [SYS.1.7.A29 Absicherung von Unix System Services bei z/OS-Systemen (S)](#page-499)
        - [SYS.1.7.A30 Absicherung der z/OS-Trace-Funktionen (S)](#page-499)
        - [SYS.1.7.A31 Notfallvorsorge für z/OS-Systeme (S)](#page-499)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-499)
        - [SYS.1.7.A32 Festlegung von Standards für z/OS-Systemdefinitionen (H)](#page-499)
        - [SYS.1.7.A33 Trennung von Test- und Produktionssystemen unter z/OS (H)](#page-499)
        - [SYS.1.7.A34 Batch-Job-Planung für z/OS-Systeme (H)](#page-499)
        - [SYS.1.7.A35 Einsatz von RACF-Exits (H)](#page-500)
        - [SYS.1.7.A36 Interne Kommunikation von Betriebssystemen (H)](#page-500)
        - [SYS.1.7.A37 Parallel Sysplex unter z/OS (H)](#page-500)
        - [SYS.1.7.A38 Einsatz des VTAM Session Management Exit unter z/OS (H)](#page-500)
    - [4 Weiterführende Informationen](#page-500)
      - [4.1 Wissenswertes](#page-500)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-501)
  - [SYS.1.8: Speicherlösungen](#page-505)
    - [1 Beschreibung](#page-505)
      - [1.1 Einleitung](#page-505)
      - [1.2 Zielsetzung](#page-505)
      - [1.3 Abgrenzung und Modellierung](#page-505)
    - [2 Gefährdungslage](#page-506)
      - [2.1 Fehlende oder unzureichende Abgrenzung von Verantwortlichkeiten bei Speicherlösungen](#page-506)
      - [2.2 Unsichere Default-Einstellungen bei Speicherkomponenten](#page-506)
      - [2.3 Manipulation von Daten über das Speichersystem](#page-506)
      - [2.4 Verlust der Vertraulichkeit durch storagebasierte Replikationsmethoden](#page-506)
      - [2.5 Zugriff auf Informationen anderer Mandanten durch WWN-Spoofing](#page-506)
      - [2.6 Überwindung der logischen Netzseparierung](#page-506)
      - [2.7 Ausfall von Komponenten einer Speicherlösung](#page-507)
      - [2.8 Erlangung physischen Zugangs auf SAN-Switches](#page-507)
    - [3 Anforderungen](#page-507)
      - [3.1 Basis-Anforderungen](#page-507)
        - [SYS.1.8.A1 Geeignete Aufstellung von Speichersystemen [Haustechnik, Leiter IT] (B)](#page-507)
        - [SYS.1.8.A2 Sichere Grundkonfiguration von Speicherlösungen (B)](#page-507)
        - [SYS.1.8.A3 Restriktive Rechtevergabe (B)](#page-507)
        - [SYS.1.8.A4 Schutz der Administrationsschnittstellen (B)](#page-507)
        - [SYS.1.8.A5 Protokollierung bei Speichersystemen (B)](#page-508)
      - [3.2 Standard-Anforderungen](#page-508)
        - [SYS.1.8.A6 Erstellung einer Sicherheitsrichtlinie für Speicherlösungen [Informationssicherheitsbeauftragter (ISB)] (S)](#page-508)
        - [SYS.1.8.A7 Planung von Speicherlösungen [Informationssicherheitsbeauftragter (ISB), Leiter IT] (S)](#page-508)
        - [SYS.1.8.A8 Auswahl einer geeigneten Speicherlösung [Informationssicherheitsbeauftragter (ISB), Leiter IT] (S)](#page-508)
        - [SYS.1.8.A9 Auswahl von Lieferanten für eine Speicherlösung [Informationssicherheitsbeauftragter (ISB), Leiter IT] (S)](#page-508)
        - [SYS.1.8.A10 Erstellung und Pflege eines Betriebshandbuchs [Informationssicherheitsbeauftragter (ISB), Leiter IT] (S)](#page-508)
        - [SYS.1.8.A11 Sicherer Betrieb einer Speicherlösung (S)](#page-509)
        - [SYS.1.8.A12 Schulung der Administratoren [Vorgesetzte] (S)](#page-509)
        - [SYS.1.8.A13 Überwachung und Verwaltung von Speicherlösungen (S)](#page-509)
        - [SYS.1.8.A14 Absicherung eines SANs durch Segmentierung (S)](#page-509)
        - [SYS.1.8.A15 Sichere Trennung von Mandanten in Speicherlösungen (S)](#page-509)
        - [SYS.1.8.A16 Sicheres Löschen in SAN-Umgebungen (S)](#page-509)
        - [SYS.1.8.A17 Dokumentation der Systemeinstellungen von Speichersystemen (S)](#page-509)
        - [SYS.1.8.A18 Sicherheitsaudits und Berichtswesen bei Speichersystemen [Informationssicherheitsbeauftragter (ISB)] (S)](#page-510)
        - [SYS.1.8.A19 Aussonderung von Speicherlösungen (S)](#page-510)
        - [SYS.1.8.A20 Notfallvorsorge und Notfallreaktion für Speicherlösungen [Leiter IT] (S)](#page-510)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-510)
        - [SYS.1.8.A21 Einsatz von Speicherpools zur Mandantentrennung (H)](#page-510)
        - [SYS.1.8.A22 Einsatz einer hochverfügbaren SAN-Lösung [Informationssicherheitsbeauftragter (ISB)] (H)](#page-510)
        - [SYS.1.8.A23 Einsatz von Verschlüsselung für Speicherlösungen [Informationssicherheitsbeauftragter (ISB)] (H)](#page-510)
        - [SYS.1.8.A24 Sicherstellung der Integrität der SAN-Fabric (H)](#page-511)
        - [SYS.1.8.A25 Mehrfaches Überschreiben der Daten einer LUN (H)](#page-511)
        - [SYS.1.8.A26 Absicherung eines SANs durch Hard-Zoning (H)](#page-511)
    - [4 Weiterführende Informationen](#page-511)
      - [4.1 Wissenswertes](#page-511)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-511)
  - [SYS.2.1: Allgemeiner Client](#page-515)
    - [1 Beschreibung](#page-515)
      - [1.1 Einleitung](#page-515)
      - [1.2 Zielsetzung](#page-515)
      - [1.3 Abgrenzung und Modellierung](#page-515)
    - [2 Gefährdungslage](#page-515)
      - [2.1 Schadprogramme](#page-515)
      - [2.2 Datenverlust durch lokale Datenhaltung](#page-516)
      - [2.3 Hardware-Defekte durch Fehlbedienung](#page-516)
      - [2.4 Software-Schwachstellen oder -Fehler](#page-516)
      - [2.5 Unberechtigte IT-Nutzung](#page-516)
      - [2.6 Installation nicht benötigter Betriebssystemkomponenten und Applikationen](#page-517)
      - [2.7 Abhören von Räumen mittels Mikrofon und Kamera](#page-517)
      - [2.8 Fehlerhafte Administration oder Nutzung von Geräten und Systemen](#page-517)
    - [3 Anforderungen](#page-517)
      - [3.1 Basis-Anforderungen](#page-518)
        - [SYS.2.1.A1 Sichere Benutzerauthentisierung (B)](#page-518)
        - [SYS.2.1.A2 Rollentrennung (B)](#page-518)
        - [SYS.2.1.A3 Aktivieren von Autoupdate-Mechanismen (B)](#page-518)
        - [SYS.2.1.A4 Regelmäßige Datensicherung (B)](#page-518)
        - [SYS.2.1.A5 Verwendung einer Bildschirmsperre [Benutzer] (B)](#page-518)
        - [SYS.2.1.A6 Einsatz von Viren-Schutzprogrammen (B)](#page-518)
        - [SYS.2.1.A7 Protokollierung auf Clients (B)](#page-519)
        - [SYS.2.1.A8 Absicherung des Bootvorgangs (B)](#page-519)
      - [3.2 Standard-Anforderungen](#page-519)
        - [SYS.2.1.A9 Festlegung einer Sicherheitsrichtlinie für Clients (S)](#page-519)
        - [SYS.2.1.A10 Planung des Einsatzes von Clients (S)](#page-519)
        - [SYS.2.1.A11 Beschaffung von Clients (S)](#page-519)
        - [SYS.2.1.A12 Kompatibilitätsprüfung von Software (S)](#page-519)
        - [SYS.2.1.A13 Zugriff auf Ausführungsumgebungen mit unbeobachtbarer Codeausführung (S)](#page-520)
        - [SYS.2.1.A14 Updates und Patches für Firmware, Betriebssystem und Anwendungen (S)](#page-520)
        - [SYS.2.1.A15 Sichere Installation und Konfiguration von Clients (S)](#page-520)
        - [SYS.2.1.A16 Deaktivierung und Deinstallation nicht benötigter Komponenten und Kennungen (S)](#page-520)
        - [SYS.2.1.A17 Einsatzfreigabe für Clients (S)](#page-520)
        - [SYS.2.1.A18 Nutzung von TLS [Benutzer] (S)](#page-520)
        - [SYS.2.1.A19 Restriktive Rechtevergabe (S)](#page-521)
        - [SYS.2.1.A20 Schutz der Administrationsschnittstellen (S)](#page-521)
        - [SYS.2.1.A21 Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Kameras (S)](#page-521)
        - [SYS.2.1.A22 Abmelden nach Aufgabenerfüllung [Benutzer] (S)](#page-521)
        - [SYS.2.1.A23 Bevorzugung von Client-Server-Diensten (S)](#page-521)
        - [SYS.2.1.A24 Umgang mit externen Medien und Wechseldatenträgern (S)](#page-521)
        - [SYS.2.1.A25 Mitarbeiterrichtlinie zur sicheren IT-Nutzung [Benutzer] (S)](#page-521)
        - [SYS.2.1.A26 Schutz vor Ausnutzung von Schwachstellen in Anwendungen (S)](#page-522)
        - [SYS.2.1.A27 Geregelte Außerbetriebnahme eines Clients (S)](#page-522)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-522)
        - [SYS.2.1.A28 Verschlüsselung der Clients (H)](#page-522)
        - [SYS.2.1.A29 Systemüberwachung und Monitoring der Clients (H)](#page-522)
        - [SYS.2.1.A30 Einrichten einer Referenzinstallation für Clients (H)](#page-522)
        - [SYS.2.1.A31 Einrichtung lokaler Paketfilter (H)](#page-522)
        - [SYS.2.1.A32 Einsatz zusätzlicher Maßnahmen zum Schutz vor Exploits (H)](#page-523)
        - [SYS.2.1.A33 Application Whitelisting (H)](#page-523)
        - [SYS.2.1.A34 Einsatz von Anwendungsisolation (H)](#page-523)
        - [SYS.2.1.A35 Aktive Verwaltung der Wurzelzertifikate (H)](#page-523)
        - [SYS.2.1.A36 Selbstverwalteter Einsatz von SecureBoot und TPM (H)](#page-523)
        - [SYS.2.1.A37 Verwendung von Mehr-Faktor-Authentisierung (H)](#page-523)
        - [SYS.2.1.A38 Einbindung in die Notfallplanung (H)](#page-523)
        - [SYS.2.1.A39 Unterbrechungsfreie und stabile Stromversorgung [Haustechnik] (H)](#page-523)
        - [SYS.2.1.A40 Betriebsdokumentation (H)](#page-523)
        - [SYS.2.1.A41 Verhinderung der Überlastung der lokalen Festplatte (H)](#page-524)
    - [4 Weiterführende Informationen](#page-524)
      - [4.1 Wissenswertes](#page-524)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-524)
  - [SYS.2.2.2: Clients unter Windows 8.1](#page-527)
    - [1 Beschreibung](#page-527)
      - [1.1 Einleitung](#page-527)
      - [1.2 Zielsetzung](#page-527)
      - [1.3 Abgrenzung und Modellierung](#page-527)
    - [2 Gefährdungslage](#page-527)
      - [2.1 Auf Windows ausgerichtete Schadprogramme](#page-527)
      - [2.2 Integrierte Cloud-Funktionen](#page-528)
      - [2.3 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme](#page-528)
    - [3 Anforderungen](#page-528)
      - [3.1 Basis-Anforderungen](#page-528)
        - [SYS.2.2.2.A1 Auswahl einer geeigneten Windows 8.1-Version (B)](#page-528)
        - [SYS.2.2.2.A2 Festlegung eines Anmeldeverfahrens für Windows 8.1 (B)](#page-528)
        - [SYS.2.2.2.A3 Einsatz von Viren-Schutzprogrammen unter Windows 8.1 (B)](#page-528)
      - [3.2 Standard-Anforderungen](#page-529)
        - [SYS.2.2.2.A4 Beschaffung von Windows 8.1 (S)](#page-529)
        - [SYS.2.2.2.A5 Lokale Sicherheitsrichtlinien für Windows 8.1 (S)](#page-529)
        - [SYS.2.2.2.A6 Datei- und Freigabeberechtigungen unter Windows 8.1 (S)](#page-529)
        - [SYS.2.2.2.A7 Einsatz der Windows-Benutzerkontensteuerung UAC (S)](#page-529)
        - [SYS.2.2.2.A8 Keine Verwendung der Heimnetzgruppen-Funktion [Benutzer] (S)](#page-529)
        - [SYS.2.2.2.A9 Datenschutz und Datensparsamkeit bei Windows 8.1-Clients [Benutzer] (S)](#page-529)
        - [SYS.2.2.2.A10 Integration von Online-Konten in das Betriebssystem [Benutzer] (S)](#page-529)
        - [SYS.2.2.2.A11 Konfiguration von Synchronisationsmechanismen in Windows 8.1 (S)](#page-530)
        - [SYS.2.2.2.A12 Sichere zentrale Authentisierung in Windows-Netzen (S)](#page-530)
        - [SYS.2.2.2.A13 Anbindung von Windows 8.1 an den Microsoft Store (S)](#page-530)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-530)
        - [SYS.2.2.2.A14 Anwendungssteuerung mit Software Restriction Policies und AppLocker (H)](#page-530)
        - [SYS.2.2.2.A15 Verschlüsselung des Dateisystems mit EFS (H)](#page-530)
        - [SYS.2.2.2.A16 Verwendung der Windows PowerShell (H)](#page-530)
        - [SYS.2.2.2.A17 Sicherer Einsatz des Wartungscenters (H)](#page-531)
        - [SYS.2.2.2.A18 Aktivierung des Last-Access-Zeitstempels (H)](#page-531)
        - [SYS.2.2.2.A19 Verwendung der Anmeldeinformationsverwaltung (H)](#page-531)
        - [SYS.2.2.2.A20 Sicherheit beim Fernzugriff über RDP (H)](#page-531)
        - [SYS.2.2.2.A21 Einsatz von File und Registry Virtualization (H)](#page-531)
    - [4 Weiterführende Informationen](#page-531)
      - [4.1 Wissenswertes](#page-531)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-532)
  - [SYS.2.2.3: Clients unter Windows 10](#page-535)
    - [1 Beschreibung](#page-535)
      - [1.1 Einleitung](#page-535)
      - [1.2 Zielsetzung](#page-535)
      - [1.3 Abgrenzung und Modellierung](#page-535)
    - [2 Gefährdungslage](#page-535)
      - [2.1 Schadprogramme unter Windows 10](#page-535)
      - [2.2 Integrierte Cloud-Funktionen](#page-536)
      - [2.3 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme](#page-536)
      - [2.4 Telemetrie-Funktionen von Windows 10](#page-536)
    - [3 Anforderungen](#page-536)
      - [3.1 Basis-Anforderungen](#page-536)
        - [SYS.2.2.3.A1 Planung des Einsatzes von Cloud-Diensten unter Windows 10 (B)](#page-536)
        - [SYS.2.2.3.A2 Auswahl und Beschaffung einer geeigneten Windows 10-Version (B)](#page-537)
        - [SYS.2.2.3.A3 ENTFALLEN (B)](#page-537)
        - [SYS.2.2.3.A4 Telemetrie und Datenschutzeinstellungen unter Windows 10 (B)](#page-537)
        - [SYS.2.2.3.A5 Schutz vor Schadsoftware unter Windows 10 (B)](#page-537)
        - [SYS.2.2.3.A6 Integration von Online-Konten in das Betriebssystem [Benutzer] (B)](#page-537)
      - [3.2 Standard-Anforderungen](#page-537)
        - [SYS.2.2.3.A7 Lokale Sicherheitsrichtlinien für Windows 10 (S)](#page-537)
        - [SYS.2.2.3.A8 Zentrale Verwaltung der Sicherheitsrichtlinien von Clients (S)](#page-537)
        - [SYS.2.2.3.A9 Sichere zentrale Authentisierung in Windows-Netzen (S)](#page-537)
        - [SYS.2.2.3.A10 Konfiguration zum Schutz von Anwendungen unter Windows 10 (S)](#page-538)
        - [SYS.2.2.3.A11 Schutz der Anmeldeinformationen unter Windows 10 (S)](#page-538)
        - [SYS.2.2.3.A12 Datei- und Freigabeberechtigungen unter Windows 10 (S)](#page-538)
        - [SYS.2.2.3.A13 Einsatz der SmartScreen-Funktion (S)](#page-538)
        - [SYS.2.2.3.A14 Einsatz des Sprachassistenten Cortana [Benutzer] (S)](#page-538)
        - [SYS.2.2.3.A15 Einsatz der Synchronisationsmechanismen unter Windows 10 (S)](#page-538)
        - [SYS.2.2.3.A16 Anbindung von Windows 10 an den Microsoft-Store (S)](#page-538)
        - [SYS.2.2.3.A17 Keine Speicherung von Daten zur automatischen Anmeldung (S)](#page-538)
        - [SYS.2.2.3.A18 Einsatz der Windows-Remoteunterstützung (S)](#page-538)
        - [SYS.2.2.3.A19 Sicherheit beim Fernzugriff über RDP [Benutzer] (S)](#page-538)
        - [SYS.2.2.3.A20 Einsatz der Benutzerkontensteuerung UAC für privilegierte Konten (S)](#page-539)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-539)
        - [SYS.2.2.3.A21 Einsatz des Encrypting File Systems (H)](#page-539)
        - [SYS.2.2.3.A22 Verwendung der Windows PowerShell (H)](#page-539)
        - [SYS.2.2.3.A23 Erweiterter Schutz der Anmeldeinformationen unter Windows 10 (H)](#page-539)
        - [SYS.2.2.3.A24 Aktivierung des Last-Access-Zeitstempels (H)](#page-539)
        - [SYS.2.2.3.A25 Umgang mit Fernzugriffsfunktionen der Connected User Experience and Telemetry (H)](#page-540)
    - [4 Weiterführende Informationen](#page-540)
      - [4.1 Wissenswertes](#page-540)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-540)
  - [SYS.2.3: Clients unter Linux und Unix](#page-543)
    - [1 Beschreibung](#page-543)
      - [1.1 Einleitung](#page-543)
      - [1.2 Zielsetzung](#page-543)
      - [1.3 Abgrenzung und Modellierung](#page-543)
    - [2 Gefährdungslage](#page-544)
      - [2.1 Software aus Drittquellen](#page-544)
      - [2.2 Ausnutzbarkeit der Skriptumgebung](#page-544)
      - [2.3 Dynamisches Laden von gemeinsam genutzten Bibliotheken](#page-544)
      - [2.4 Fehlerhafte Konfiguration](#page-544)
    - [3 Anforderungen](#page-544)
      - [3.1 Basis-Anforderungen](#page-545)
        - [SYS.2.3.A1 Authentisierung von Administratoren und Benutzern [Benutzer] (B)](#page-545)
        - [SYS.2.3.A2 Auswahl einer geeigneten Distribution (B)](#page-545)
        - [SYS.2.3.A3 Nutzung von Cloud- und Online-Funktionen [Benutzer] (B)](#page-545)
        - [SYS.2.3.A4 Einspielen von Updates und Patches auf unixartigen Systemen (B)](#page-545)
        - [SYS.2.3.A5 Sichere Installation von Software-Paketen (B)](#page-545)
      - [3.2 Standard-Anforderungen](#page-546)
        - [SYS.2.3.A6 Kein automatisches Einbinden von Wechsellaufwerken [Benutzer] (S)](#page-546)
        - [SYS.2.3.A7 Restriktive Rechtevergabe auf Dateien und Verzeichnisse (S)](#page-546)
        - [SYS.2.3.A8 Einsatz von Techniken zur Rechtebeschränkung von Anwendungen (S)](#page-546)
        - [SYS.2.3.A9 Sichere Verwendung von Passwörtern auf der Kommandozeile [Benutzer] (S)](#page-546)
        - [SYS.2.3.A10 ENTFALLEN (S)](#page-546)
        - [SYS.2.3.A11 Verhinderung der Überlastung der lokalen Festplatte (S)](#page-546)
        - [SYS.2.3.A12 Sicherer Einsatz von Appliances (S)](#page-546)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-546)
        - [SYS.2.3.A13 ENTFALLEN (H)](#page-546)
        - [SYS.2.3.A14 Absicherung gegen Nutzung unbefugter Peripheriegeräte (H)](#page-546)
        - [SYS.2.3.A15 Zusätzlicher Schutz vor der Ausführung unerwünschter Dateien (H)](#page-547)
        - [SYS.2.3.A16 Zusätzliche Absicherung des Bootvorgangs (H)](#page-547)
        - [SYS.2.3.A17 Zusätzliche Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen (H)](#page-547)
        - [SYS.2.3.A18 Zusätzlicher Schutz des Kernels (H)](#page-547)
        - [SYS.2.3.A19 Festplatten- oder Dateiverschlüsselung (H)](#page-547)
        - [SYS.2.3.A20 Abschaltung kritischer SysRq-Funktionen (H)](#page-547)
    - [4 Weiterführende Informationen](#page-547)
      - [4.1 Wissenswertes](#page-547)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-547)
  - [SYS.2.4: Clients unter macOS](#page-549)
    - [1 Beschreibung](#page-549)
      - [1.1 Einleitung](#page-549)
      - [1.2 Zielsetzung](#page-549)
      - [1.3 Abgrenzung und Modellierung](#page-549)
    - [2 Gefährdungslage](#page-549)
      - [2.1 Unkontrollierbarer Zugriff auf ausgelagerte Daten](#page-549)
      - [2.2 Missbrauch der Apple-ID als zentrale Zugangsinformation für Apple-Dienste](#page-550)
      - [2.3 Angriffe auf Funkschnittstellen](#page-550)
      - [2.4 Angriffe auf Anwendungen mit Vorschau-Funktion](#page-550)
      - [2.5 Unsichere Protokolle in macOS oder macOS-Anwendungen](#page-550)
    - [3 Anforderungen](#page-550)
      - [3.1 Basis-Anforderungen](#page-550)
        - [SYS.2.4.A1 Planung des sicheren Einsatzes von macOS (B)](#page-550)
        - [SYS.2.4.A2 Nutzung der integrierten Sicherheitsfunktionen von macOS (B)](#page-551)
        - [SYS.2.4.A3 Verwendung geeigneter Benutzerkonten [Benutzer] (B)](#page-551)
      - [3.2 Standard-Anforderungen](#page-551)
        - [SYS.2.4.A4 Verwendung einer Festplattenverschlüsselung (S)](#page-551)
        - [SYS.2.4.A5 Deaktivierung sicherheitskritischer Funktionen von macOS (S)](#page-551)
        - [SYS.2.4.A6 Verwendung aktueller Mac-Hardware (S)](#page-551)
        - [SYS.2.4.A7 Zwei-Faktor-Authentisierung für Apple-ID [Benutzer] (S)](#page-551)
        - [SYS.2.4.A8 Keine Nutzung von iCloud für schützenswerte Daten [Benutzer] (S)](#page-551)
        - [SYS.2.4.A9 Verwendung von zusätzlichen Schutzprogrammen unter macOS (S)](#page-551)
        - [SYS.2.4.A10 Aktivierung der Personal Firewall unter macOS (S)](#page-551)
        - [SYS.2.4.A11 Geräteaussonderung von Macs (S)](#page-552)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-552)
        - [SYS.2.4.A12 Firmware-Kennwort und Boot-Schutz auf Macs [Benutzer] (H)](#page-552)
    - [4 Weiterführende Informationen](#page-552)
      - [4.1 Wissenswertes](#page-552)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-552)
  - [SYS.3.1: Laptops](#page-555)
    - [1 Beschreibung](#page-555)
      - [1.1 Einleitung](#page-555)
      - [1.2 Zielsetzung](#page-555)
      - [1.3 Abgrenzung und Modellierung](#page-555)
    - [2 Gefährdungslage](#page-555)
      - [2.1 Beeinträchtigung durch wechselnde Einsatzumgebung](#page-555)
      - [2.2 Diebstahl](#page-556)
      - [2.3 Ungeordneter Benutzerwechsel bei Laptops](#page-556)
      - [2.4 Fehler bei der Synchronisation](#page-556)
      - [2.5 Datenverlust bei mobilem Einsatz](#page-556)
      - [2.6 Datendiebstahl mithilfe von Laptops](#page-556)
    - [3 Anforderungen](#page-556)
      - [3.1 Basis-Anforderungen](#page-557)
        - [SYS.3.1.A1 Regelungen zur mobilen Nutzung von Laptops (B)](#page-557)
        - [SYS.3.1.A2 Zugriffsschutz am Laptop [Benutzer] (B)](#page-557)
        - [SYS.3.1.A3 Einsatz von Personal Firewalls (B)](#page-557)
        - [SYS.3.1.A4 Einsatz von Antivirenprogrammen [Benutzer] (B)](#page-557)
        - [SYS.3.1.A5 Datensicherung [Benutzer] (B)](#page-557)
      - [3.2 Standard-Anforderungen](#page-557)
        - [SYS.3.1.A6 Sicherheitsrichtlinien für Laptops (S)](#page-557)
        - [SYS.3.1.A7 Geregelte Übergabe und Rücknahme eines Laptops [Benutzer] (S)](#page-558)
        - [SYS.3.1.A8 Sicherer Anschluss von Laptops an Datennetze [Benutzer] (S)](#page-558)
        - [SYS.3.1.A9 Sicherer Fernzugriff (S)](#page-558)
        - [SYS.3.1.A10 Abgleich der Datenbestände von Laptops [Benutzer] (S)](#page-558)
        - [SYS.3.1.A11 Sicherstellung der Energieversorgung [Benutzer] (S)](#page-558)
        - [SYS.3.1.A12 Verlustmeldung [Benutzer] (S)](#page-558)
        - [SYS.3.1.A13 Verschlüsselung von Laptops (S)](#page-558)
        - [SYS.3.1.A14 Geeignete Aufbewahrung von Laptops [Benutzer] (S)](#page-558)
        - [SYS.3.1.A15 Geeignete Auswahl von Laptops [Beschaffungsstelle] (S)](#page-558)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-559)
        - [SYS.3.1.A16 Zentrale Administration von Laptops (H)](#page-559)
        - [SYS.3.1.A17 Sammelaufbewahrung (H)](#page-559)
        - [SYS.3.1.A18 Einsatz von Diebstahl-Sicherungen (H)](#page-559)
    - [4 Weiterführende Informationen](#page-559)
      - [4.1 Wissenswertes](#page-559)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-559)
  - [SYS.3.2.1: Allgemeine Smartphones und Tablets](#page-561)
    - [1 Beschreibung](#page-561)
      - [1.1 Einleitung](#page-561)
      - [1.2 Zielsetzung](#page-561)
      - [1.3 Abgrenzung und Modellierung](#page-561)
    - [2 Gefährdungslage](#page-561)
      - [2.1 Verlust von Smartphones und Tablets](#page-561)
      - [2.2 Fehlende Betriebssystem-Updates](#page-562)
      - [2.3 Software-Schwachstellen in Anwendungen (Apps)](#page-562)
      - [2.4 Manipulation von Smartphones und Tablets](#page-562)
      - [2.5 Schadprogramme für Smartphones und Tablets](#page-562)
      - [2.6 Webbasierte Angriffe auf mobile Browser](#page-562)
      - [2.7 Missbrauch von Gesundheits-, Fitness- und Ortungsdaten](#page-562)
      - [2.8 Missbrauch schutzbedürftiger Daten im Sperrbildschirm](#page-562)
      - [2.9 Gefahren durch private Nutzung dienstlicher Smartphones und Tablets](#page-563)
      - [2.10 Gefahren durch Bring Your Own Device (BYOD)](#page-563)
    - [3 Anforderungen](#page-563)
      - [3.1 Basis-Anforderungen](#page-563)
        - [SYS.3.2.1.A1 Festlegung einer Richtlinie für den Einsatz von Smartphones und Tablets (B)](#page-563)
        - [SYS.3.2.1.A2 Festlegung einer Strategie für die Cloud-Nutzung (B)](#page-563)
        - [SYS.3.2.1.A3 Sichere Grundkonfiguration für mobile Geräte (B)](#page-563)
        - [SYS.3.2.1.A4 Verwendung eines Zugriffschutzes [Benutzer] (B)](#page-564)
        - [SYS.3.2.1.A5 Updates von Betriebssystem und Apps (B)](#page-564)
        - [SYS.3.2.1.A6 Datenschutzeinstellungen (B)](#page-564)
        - [SYS.3.2.1.A7 Verhaltensregeln bei Sicherheitsvorfällen [Fachverantwortliche, Benutzer] (B)](#page-564)
        - [SYS.3.2.1.A8 Keine Installation von Apps aus unsicheren Quellen (B)](#page-564)
      - [3.2 Standard-Anforderungen](#page-564)
        - [SYS.3.2.1.A9 Restriktive Nutzung von funktionalen Erweiterungen (S)](#page-564)
        - [SYS.3.2.1.A10 Richtlinie für Mitarbeiter zur Benutzung von mobilen Geräten [Benutzer] (S)](#page-565)
        - [SYS.3.2.1.A11 Verschlüsselung des Speichers (S)](#page-565)
        - [SYS.3.2.1.A12 Verwendung nicht personalisierter Gerätenamen (S)](#page-565)
        - [SYS.3.2.1.A13 Regelungen zum Screensharing und Casting (S)](#page-565)
        - [SYS.3.2.1.A14 Schutz vor Phishing und Schadprogrammen im Browser (S)](#page-565)
        - [SYS.3.2.1.A15 Deaktivierung von Download-Boostern (S)](#page-565)
        - [SYS.3.2.1.A16 Deaktivierung nicht benutzter Kommunikationsschnittstellen [Benutzer] (S)](#page-565)
        - [SYS.3.2.1.A17 Verwendung der SIM-Karten-PIN (S)](#page-565)
        - [SYS.3.2.1.A18 Verwendung biometrischer Authentisierung (S)](#page-565)
        - [SYS.3.2.1.A19 Verwendung von Sprachassistenten (S)](#page-565)
        - [SYS.3.2.1.A20 Auswahl und Freigabe von Apps (S)](#page-565)
        - [SYS.3.2.1.A21 Definition der erlaubten Informationen und Applikationen auf mobilen Geräten [Fachverantwortliche, Benutzer] (S)](#page-565)
        - [SYS.3.2.1.A22 Einbindung mobiler Geräte in die interne Infrastruktur via VPN (S)](#page-566)
        - [SYS.3.2.1.A28 Verwendung der Filteroption für Webseiten (S)](#page-566)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-566)
        - [SYS.3.2.1.A23 Zusätzliche Authentisierung für vertrauliche Anwendungen (H)](#page-566)
        - [SYS.3.2.1.A24 Einsatz einer geschlossenen Benutzergruppe (H)](#page-566)
        - [SYS.3.2.1.A25 Nutzung von getrennten Arbeitsumgebungen (H)](#page-566)
        - [SYS.3.2.1.A26 Nutzung von PIM-Containern (H)](#page-566)
        - [SYS.3.2.1.A27 Einsatz besonders abgesicherter Endgeräte (H)](#page-566)
        - [SYS.3.2.1.A29 Verwendung eines institutionsbezogenen APN (H)](#page-566)
        - [SYS.3.2.1.A30 Einschränkung der App-Installation mittels Whitelist (H)](#page-567)
    - [4 Weiterführende Informationen](#page-567)
      - [4.1 Wissenswertes](#page-567)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-567)
  - [SYS.3.2.2: Mobile Device Management (MDM)](#page-571)
    - [1 Beschreibung](#page-571)
      - [1.1 Einleitung](#page-571)
      - [1.2 Zielsetzung](#page-571)
      - [1.3 Abgrenzung und Modellierung](#page-571)
    - [2 Gefährdungslage](#page-571)
      - [2.1 Keine ausreichende Synchronisation mit dem MDM](#page-571)
      - [2.2 Fehlerhafte Administration des MDM](#page-572)
      - [2.3 Ungeeignetes Rechtemanagement im MDM](#page-572)
      - [2.4 Keine oder schwache Verschlüsselung der Kommunikation zwischen MDM und Endgerät](#page-572)
      - [2.5 Unberechtigte Erstellung von Bewegungsprofilen durch das MDM](#page-572)
    - [3 Anforderungen](#page-572)
      - [3.1 Basis-Anforderungen](#page-572)
        - [SYS.3.2.2.A1 Festlegung einer Strategie für das Mobile Device Management (B)](#page-572)
        - [SYS.3.2.2.A2 Festlegung erlaubter mobiler Endgeräte (B)](#page-573)
        - [SYS.3.2.2.A3 Auswahl eines MDM-Produkts (B)](#page-573)
        - [SYS.3.2.2.A4 Verteilung der Grundkonfiguration auf mobile Endgeräte (B)](#page-573)
        - [SYS.3.2.2.A5 Sichere Grundkonfiguration für mobile Endgeräte (B)](#page-573)
        - [SYS.3.2.2.A6 Protokollierung und Gerätestatus (B)](#page-573)
        - [SYS.3.2.2.A20 Regelmäßige Überprüfung des MDM (B)](#page-573)
      - [3.2 Standard-Anforderungen](#page-574)
        - [SYS.3.2.2.A7 Auswahl und Freigabe von Apps (S)](#page-574)
        - [SYS.3.2.2.A8 Festlegung erlaubter Informationen auf mobilen Endgeräten (S)](#page-574)
        - [SYS.3.2.2.A9 Auswahl und Installation von Sicherheits-Apps (S)](#page-574)
        - [SYS.3.2.2.A10 Sichere Anbindung der mobilen Endgeräte an die Institution (S)](#page-574)
        - [SYS.3.2.2.A11 Berechtigungsmanagement im MDM (S)](#page-574)
        - [SYS.3.2.2.A12 Absicherung der MDM-Betriebsumgebung (S)](#page-574)
        - [SYS.3.2.2.A21 Verwaltung von Zertifikaten (S)](#page-574)
        - [SYS.3.2.2.A22 Fernlöschung und Außerbetriebnahme von Endgeräten (S)](#page-574)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-575)
        - [SYS.3.2.2.A13 ENTFALLEN (H)](#page-575)
        - [SYS.3.2.2.A14 Benutzung externer Reputation-Services für Apps (H)](#page-575)
        - [SYS.3.2.2.A15 ENTFALLEN (H)](#page-575)
        - [SYS.3.2.2.A16 ENTFALLEN (H)](#page-575)
        - [SYS.3.2.2.A17 Kontrolle der Nutzung von mobilen Endgeräten (H)](#page-575)
        - [SYS.3.2.2.A18 ENTFALLEN (H)](#page-575)
        - [SYS.3.2.2.A19 Einsatz von Geofencing (H)](#page-575)
        - [SYS.3.2.2.A23 Durchsetzung von Compliance-Anforderungen (H)](#page-575)
    - [4 Weiterführende Informationen](#page-576)
      - [4.1 Wissenswertes](#page-576)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-576)
  - [SYS.3.2.3: iOS (for Enterprise)](#page-579)
    - [1 Beschreibung](#page-579)
      - [1.1 Einleitung](#page-579)
      - [1.2 Zielsetzung](#page-579)
      - [1.3 Abgrenzung und Modellierung](#page-579)
    - [2 Gefährdungslage](#page-580)
      - [2.1 Fehlende oder schlechte Qualität des Zugangsschutzes](#page-580)
      - [2.2 Jailbreak](#page-580)
      - [2.3 Risikokonzentration durch ein Benutzerkonto (Apple-ID) für alle Apple-Dienste](#page-580)
      - [2.4 Software-Schwachstellen in Apps](#page-580)
      - [2.5 Tiefe Integration von vorinstallierten Apps und deren Funktionen](#page-580)
      - [2.6 Missbrauch biometrischer Authentisierung](#page-580)
      - [2.7 Missbrauch vertraulicher Daten im gesperrten Zustand](#page-580)
      - [2.8 Missbräuchlicher Zugriff auf ausgelagerte Daten](#page-581)
    - [3 Anforderungen](#page-581)
      - [3.1 Basis-Anforderungen](#page-581)
        - [SYS.3.2.3.A1 Strategie für die iOS-Nutzung (B)](#page-581)
        - [SYS.3.2.3.A2 Planung des Einsatzes von Cloud-Diensten (B)](#page-581)
        - [SYS.3.2.3.A3 ENTFALLEN (B)](#page-581)
        - [SYS.3.2.3.A4 ENTFALLEN (B)](#page-581)
        - [SYS.3.2.3.A5 ENTFALLEN (B)](#page-581)
        - [SYS.3.2.3.A6 ENTFALLEN (B)](#page-582)
        - [SYS.3.2.3.A7 Verhinderung des unautorisierten Löschens von Konfigurationsprofilen (B)](#page-582)
        - [SYS.3.2.3.A8 ENTFALLEN (B)](#page-582)
      - [3.2 Standard-Anforderungen](#page-582)
        - [SYS.3.2.3.A9 ENTFALLEN (S)](#page-582)
        - [SYS.3.2.3.A10 Verwendung biometrischer Authentisierung (S)](#page-582)
        - [SYS.3.2.3.A11 Verwendung nicht personalisierter Gerätenamen (S)](#page-582)
        - [SYS.3.2.3.A12 Verwendung von Apple-IDs (S)](#page-582)
        - [SYS.3.2.3.A13 Verwendung der Konfigurationsoption Einschränkungen unter iOS (S)](#page-582)
        - [SYS.3.2.3.A14 Verwendung der iCloud-Infrastruktur (S)](#page-582)
        - [SYS.3.2.3.A15 Verwendung der Continuity-Funktionen (S)](#page-582)
        - [SYS.3.2.3.A16 ENTFALLEN (S)](#page-583)
        - [SYS.3.2.3.A17 Verwendung der Gerätecode-Historie (S)](#page-583)
        - [SYS.3.2.3.A18 Verwendung der Konfigurationsoption für den Browser Safari (S)](#page-583)
        - [SYS.3.2.3.A19 ENTFALLEN (S)](#page-583)
        - [SYS.3.2.3.A20 Einbindung der Geräte in die interne Infrastruktur via VPN (S)](#page-583)
        - [SYS.3.2.3.A21 Freigabe von Apps und Einbindung des Apple App Stores (S)](#page-583)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-583)
        - [SYS.3.2.3.A22 ENTFALLEN (H)](#page-583)
        - [SYS.3.2.3.A23 Verwendung der automatischen Konfigurationsprofillöschung (H)](#page-583)
        - [SYS.3.2.3.A24 ENTFALLEN (H)](#page-584)
        - [SYS.3.2.3.A25 Verwendung der Konfigurationsoption für AirPrint (H)](#page-584)
        - [SYS.3.2.3.A26 Keine Verbindung mit Host-Systemen (H)](#page-584)
        - [SYS.3.2.3.A27 ENTFALLEN (H)](#page-584)
    - [4 Weiterführende Informationen](#page-584)
      - [4.1 Wissenswertes](#page-584)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-584)
  - [SYS.3.2.4: Android](#page-587)
    - [1 Beschreibung](#page-587)
      - [1.1 Einleitung](#page-587)
      - [1.2 Zielsetzung](#page-587)
      - [1.3 Abgrenzung und Modellierung](#page-587)
    - [2 Gefährdungslage](#page-587)
      - [2.1 Rooten von Android-Geräten](#page-587)
      - [2.2 Schadsoftware für das Android-Betriebssystem](#page-588)
      - [2.3 Fehlende Updates für das Android-Betriebssystem](#page-588)
      - [2.4 Risikokonzentration durch ein Benutzerkonto (Google-ID) für alle Google-Dienste](#page-588)
      - [2.5 Vorinstallierte Apps und integrierte Funktionen bei Android-basierten Geräten](#page-588)
    - [3 Anforderungen](#page-588)
      - [3.1 Basis-Anforderungen](#page-589)
        - [SYS.3.2.4.A1 Auswahl von Android-basierten Geräten (B)](#page-589)
      - [3.2 Standard-Anforderungen](#page-589)
        - [SYS.3.2.4.A2 Deaktivieren der Entwickler-Optionen (S)](#page-589)
        - [SYS.3.2.4.A3 Einsatz des Multi-User- und Gäste-Modus (S)](#page-589)
        - [SYS.3.2.4.A4 Regelung und Konfiguration von Cloud-Print (S)](#page-589)
        - [SYS.3.2.4.A5 Erweiterte Sicherheitseinstellungen (S)](#page-589)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-589)
        - [SYS.3.2.4.A6 Einsatz eines Produkts zum Schutz vor Schadsoftware (H)](#page-589)
        - [SYS.3.2.4.A7 Verwendung einer Firewall (H)](#page-589)
    - [4 Weiterführende Informationen](#page-589)
      - [4.1 Wissenswertes](#page-589)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-590)
  - [SYS.3.3: Mobiltelefon](#page-591)
    - [1 Beschreibung](#page-591)
      - [1.1 Einleitung](#page-591)
      - [1.2 Zielsetzung](#page-591)
      - [1.3 Abgrenzung und Modellierung](#page-591)
    - [2 Gefährdungslage](#page-591)
      - [2.1 Unzureichende Planung bei der Anschaffung von Mobiltelefonen](#page-591)
      - [2.2 Verlust des Mobiltelefons](#page-592)
      - [2.3 Sorglosigkeit im Umgang mit Informationen bei der Mobiltelefonie](#page-592)
      - [2.4 Unerlaubte private Nutzung des dienstlichen Mobiltelefons](#page-592)
      - [2.5 Ausfall des Mobiltelefons](#page-592)
      - [2.6 Auswertung von Verbindungsdaten bei der Nutzung von Mobiltelefonen](#page-592)
      - [2.7 Abhören von Raumgesprächen über Mobiltelefone](#page-592)
      - [2.8 Einsatz veralteter Mobiltelefone](#page-592)
    - [3 Anforderungen](#page-593)
      - [3.1 Basis-Anforderungen](#page-593)
        - [SYS.3.3.A1 Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung (B)](#page-593)
        - [SYS.3.3.A2 Sperrmaßnahmen bei Verlust eins Mobiltelefons [Benutzer] (B)](#page-593)
        - [SYS.3.3.A3 Sensibilisierung und Schulung der Mitarbeiter im Umgang mit Mobiltelefonen (B)](#page-593)
        - [SYS.3.3.A4 Aussonderung und ordnungsgemäße Entsorgung von Mobiltelefonen und darin verwendeter Speicherkarten (B)](#page-593)
      - [3.2 Standard-Anforderungen](#page-594)
        - [SYS.3.3.A5 Nutzung der Sicherheitsmechanismen von Mobiltelefonen [Benutzer] (S)](#page-594)
        - [SYS.3.3.A6 Updates von Mobiltelefonen [Benutzer] (S)](#page-594)
        - [SYS.3.3.A7 Beschaffung von Mobiltelefonen (S)](#page-594)
        - [SYS.3.3.A8 Nutzung drahtloser Schnittstellen von Mobiltelefonen [Benutzer] (S)](#page-594)
        - [SYS.3.3.A9 Sicherstellung der Energieversorgung von Mobiltelefonen [Benutzer] (S)](#page-594)
        - [SYS.3.3.A10 Sichere Datenübertragung über Mobiltelefone [Benutzer] (S)](#page-594)
        - [SYS.3.3.A11 Ausfallvorsorge bei Mobiltelefonen [Benutzer] (S)](#page-594)
        - [SYS.3.3.A12 Einrichtung eines Mobiltelefon-Pools (S)](#page-594)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-594)
        - [SYS.3.3.A13 Schutz vor der Erstellung von Bewegungsprofilen bei der Mobilfunk-Nutzung [Benutzer] (H)](#page-595)
        - [SYS.3.3.A14 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung [Benutzer] (H)](#page-595)
        - [SYS.3.3.A15 Schutz vor Abhören der Raumgespräche über Mobiltelefone (H)](#page-595)
    - [4 Weiterführende Informationen](#page-595)
      - [4.1 Wissenswertes](#page-595)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-595)
  - [SYS.4.1: Drucker, Kopierer und Multifunktionsgeräte](#page-597)
    - [1 Beschreibung](#page-597)
      - [1.1 Einleitung](#page-597)
      - [1.2 Zielsetzung](#page-597)
      - [1.3 Abgrenzung und Modellierung](#page-597)
    - [2 Gefährdungslage](#page-598)
      - [2.1 Unerlaubte Einsicht in ausgedruckte Dokumente](#page-598)
      - [2.2 Sichtbarkeit von Metadaten](#page-598)
      - [2.3 Ungenügender Schutz gespeicherter Informationen](#page-598)
      - [2.4 Unverschlüsselte Kommunikation](#page-599)
      - [2.5 Unberechtigter Versand von Informationen](#page-599)
      - [2.6 Unberechtigtes Kopieren und Scannen von Informationen](#page-599)
      - [2.7 Fehlende Netztrennung](#page-599)
      - [2.8 Mangelhafter Zugriffsschutz zur Geräteadministration](#page-599)
    - [3 Anforderungen](#page-600)
      - [3.1 Basis-Anforderungen](#page-600)
        - [SYS.4.1.A1 Planung des Einsatzes von Druckern, Kopierern und Multifunktionsgeräten (B)](#page-600)
        - [SYS.4.1.A2 Geeignete Aufstellung und Zugriff auf Drucker, Kopierer und Multifunktionsgeräte (B)](#page-600)
        - [SYS.4.1.A3 ENTFALLEN (B)](#page-600)
        - [SYS.4.1.A12 Ordnungsgemäße Entsorgung von Geräten und schützenswerten Betriebsmitteln (B)](#page-601)
        - [SYS.4.1.A13 ENTFALLEN (B)](#page-601)
        - [SYS.4.1.A22 Ordnungsgemäße Entsorgung ausgedruckter Dokumente (B)](#page-601)
      - [3.2 Standard-Anforderungen](#page-601)
        - [SYS.4.1.A4 Erstellung eines Sicherheitskonzeptes für den Einsatz von Druckern, Kopieren und Multifunktionsgeräten (S)](#page-601)
        - [SYS.4.1.A5 Erstellung von Benutzerrichtlinien für den Umgang mit Druckern, Kopierern und Multifunktionsgeräten [Informationssicherheitsbeauftragter (ISB)] (S)](#page-601)
        - [SYS.4.1.A6 ENTFALLEN (S)](#page-601)
        - [SYS.4.1.A7 Beschränkung der administrativen Fernzugriffe auf Drucker, Kopierer und Multifunktionsgeräte (S)](#page-601)
        - [SYS.4.1.A8 ENTFALLEN (S)](#page-601)
        - [SYS.4.1.A9 ENTFALLEN (S)](#page-601)
        - [SYS.4.1.A10 ENTFALLEN (S)](#page-602)
        - [SYS.4.1.A11 Einschränkung der Anbindung von Druckern, Kopierern und Multifunktionsgeräten (S)](#page-602)
        - [SYS.4.1.A15 Verschlüsselung von Informationen bei Druckern, Kopierern und Multifunktionsgeräten (S)](#page-602)
        - [SYS.4.1.A17 Schutz von Nutz- und Metadaten (S)](#page-602)
        - [SYS.4.1.A18 Konfiguration von Druckern, Kopierern und Multifunktionsgeräten (S)](#page-602)
        - [SYS.4.1.A19 Sicheres Löschen von Informationen bei Druckern, Kopierern und Multifunktionsgeräten (S)](#page-602)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-602)
        - [SYS.4.1.A14 Authentisierung und Autorisierung bei Druckern, Kopierern und Multifunktionsgeräten (H)](#page-602)
        - [SYS.4.1.A16 Notfallvorsorge bei Druckern, Kopierern und Multifunktionsgeräten (H)](#page-602)
        - [SYS.4.1.A20 Erweiterter Schutz von Informationen bei Druckern, Kopierern und Multifunktionsgeräten (H)](#page-603)
        - [SYS.4.1.A21 Erweiterte Absicherung von Druckern, Kopierern und Multifunktionsgeräten (H)](#page-603)
    - [4 Weiterführende Informationen](#page-603)
      - [4.1 Wissenswertes](#page-603)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-603)
  - [SYS.4.3: Eingebettete Systeme](#page-605)
    - [1 Beschreibung](#page-605)
      - [1.1 Einleitung](#page-605)
      - [1.2 Zielsetzung](#page-605)
      - [1.3 Abgrenzung und Modellierung](#page-605)
    - [2 Gefährdungslage](#page-606)
      - [2.1 Unzureichende Sicherheitsanforderungen bei der Entwicklung von eingebetteten Systemen](#page-606)
      - [2.2 Ungesicherte Ein- und Ausgabe-Schnittstellen bei eingebetteten Systemen](#page-606)
      - [2.3 Unzureichende physische Absicherung bei eingebetteten Systemen](#page-606)
      - [2.4 Hardwareausfall und Hardwarefehler bei eingebetteten Systemen](#page-606)
      - [2.5 Einspielen (Flashen) von manipulierten Software-Updates bei eingebetteten Systemen](#page-606)
      - [2.6 Seitenkanalangriffe auf eingebettete Krypto-Systeme](#page-606)
      - [2.7 Eindringen und Manipulation über die Kommunikationsschnittstelle von eingebetteten Systemen](#page-607)
      - [2.8 Einsatz gefälschter Komponenten](#page-607)
    - [3 Anforderungen](#page-607)
      - [3.1 Basis-Anforderungen](#page-607)
        - [SYS.4.3.A1 Regelungen zum Umgang mit eingebetteten Systemen [Leiter IT] (B)](#page-607)
        - [SYS.4.3.A2 Deaktivieren nicht benutzter Schnittstellen und Dienste bei eingebetteten Systemen [Entwickler] (B)](#page-608)
        - [SYS.4.3.A3 Protokollierung sicherheitsrelevanter Ereignisse bei eingebetteten Systemen (B)](#page-608)
      - [3.2 Standard-Anforderungen](#page-608)
        - [SYS.4.3.A4 Erstellung von Beschaffungskriterien für eingebettete Systeme [Beschaffer, Leiter IT] (S)](#page-608)
        - [SYS.4.3.A5 Schutz vor schädigenden Umwelteinflüssen bei eingebetteten Systemen [Entwickler, Planer] (S)](#page-608)
        - [SYS.4.3.A6 Verhindern von Debugging-Möglichkeiten bei eingebetteten Systemen [Entwickler] (S)](#page-608)
        - [SYS.4.3.A7 Hardware-Realisierung von Funktionen eingebetteter Systeme [Entwickler, Planer, Beschaffer] (S)](#page-608)
        - [SYS.4.3.A8 Einsatz eines sicheren Betriebssystem für eingebettete Systeme [Entwickler, Planer, Beschaffer] (S)](#page-608)
        - [SYS.4.3.A9 Einsatz kryptografischer Prozessoren bzw. Koprozessoren bei eingebetteten Systemen [Entwickler, Planer, Beschaffer] (S)](#page-609)
        - [SYS.4.3.A10 Wiederherstellung von eingebetteten Systemen (S)](#page-609)
        - [SYS.4.3.A11 Sichere Aussonderung eines eingebetteten Systems [Leiter IT] (S)](#page-609)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-609)
        - [SYS.4.3.A12 Auswahl einer vertrauenswürdigen Lieferanten- und Logistikkette sowie qualifizierter Hersteller für eingebettete Systeme [Beschaffer, Leiter IT] (H)](#page-609)
        - [SYS.4.3.A13 Einsatz eines zertifizierten Betriebssystems [Entwickler, Planer, Beschaffer] (H)](#page-609)
        - [SYS.4.3.A14 Abgesicherter und authentisierter Bootprozess bei eingebetteten Systemen [Entwickler, Planer, Beschaffer] (H)](#page-609)
        - [SYS.4.3.A15 Speicherschutz bei eingebetteten Systemen [Entwickler, Planer, Beschaffer] (H)](#page-609)
        - [SYS.4.3.A16 Tamper-Schutz bei eingebetteten Systemen [Planer] (H)](#page-609)
        - [SYS.4.3.A17 Automatische Überwachung der Baugruppenfunktion [Planer, Beschaffer] (H)](#page-610)
        - [SYS.4.3.A18 Widerstandsfähigkeit eingebetteter Systeme gegen Seitenkanalangriffe [Entwickler, Beschaffer] (H)](#page-610)
    - [4 Weiterführende Informationen](#page-610)
      - [4.1 Wissenswertes](#page-610)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-610)
  - [SYS.4.4: Allgemeines IoT-Gerät](#page-613)
    - [1 Beschreibung](#page-613)
      - [1.1 Einleitung](#page-613)
      - [1.2 Zielsetzung](#page-613)
      - [1.3 Abgrenzung und Modellierung](#page-613)
    - [2 Gefährdungslage](#page-614)
      - [2.1 Ausspähung über IoT-Geräte](#page-614)
      - [2.2 Verwendung von UPnP](#page-614)
      - [2.3 Distributed Denial of Service (DDoS)](#page-614)
      - [2.4 Spionageangriffe durch Hintertüren in IoT-Geräten](#page-614)
    - [3 Anforderungen](#page-615)
      - [3.1 Basis-Anforderungen](#page-615)
        - [SYS.4.4.A1 Einsatzkriterien für IoT-Geräte (B)](#page-615)
        - [SYS.4.4.A2 Authentisierung (B)](#page-615)
        - [SYS.4.4.A3 Regelmäßige Aktualisierung (B)](#page-615)
        - [SYS.4.4.A4 ENTFALLEN (B)](#page-615)
        - [SYS.4.4.A5 Einschränkung des Netzzugriffs (B)](#page-615)
      - [3.2 Standard-Anforderungen](#page-616)
        - [SYS.4.4.A6 Aufnahme von IoT-Geräten in die Sicherheitsrichtlinie der Institution (S)](#page-616)
        - [SYS.4.4.A7 Planung des Einsatzes von IoT-Geräten (S)](#page-616)
        - [SYS.4.4.A8 Beschaffungskriterien für IoT-Geräte [Beschaffungsstelle, Informationssicherheitsbeauftragter (ISB)] (S)](#page-616)
        - [SYS.4.4.A9 Regelung des Einsatzes von IoT-Geräten (S)](#page-616)
        - [SYS.4.4.A10 Sichere Installation und Konfiguration von IoT-Geräten (S)](#page-616)
        - [SYS.4.4.A11 Verwendung von verschlüsselter Datenübertragung (S)](#page-616)
        - [SYS.4.4.A12 Sichere Integration in übergeordnete Systeme (S)](#page-616)
        - [SYS.4.4.A13 Deaktivierung und Deinstallation nicht benötigter Komponenten (S)](#page-616)
        - [SYS.4.4.A14 Einsatzfreigabe (S)](#page-617)
        - [SYS.4.4.A15 Restriktive Rechtevergabe (S)](#page-617)
        - [SYS.4.4.A16 Beseitigung von Schadprogrammen auf IoT-Geräten (S)](#page-617)
        - [SYS.4.4.A17 Überwachung des Netzverkehrs von IoT-Geräten (S)](#page-617)
        - [SYS.4.4.A18 Protokollierung sicherheitsrelevanter Ereignisse bei IoT-Geräten (S)](#page-617)
        - [SYS.4.4.A19 Schutz der Administrationsschnittstellen (S)](#page-617)
        - [SYS.4.4.A20 Geregelte Außerbetriebnahme von IoT-Geräten (S)](#page-617)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-618)
        - [SYS.4.4.A21 Einsatzumgebung und Stromversorgung [Haustechnik] (H)](#page-618)
        - [SYS.4.4.A22 Systemüberwachung (H)](#page-618)
        - [SYS.4.4.A23 Auditierung von IoT-Geräten (H)](#page-618)
        - [SYS.4.4.A24 Sichere Konfiguration und Nutzung eines eingebetteten Webservers (H)](#page-618)
    - [4 Weiterführende Informationen](#page-618)
      - [4.1 Wissenswertes](#page-618)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-619)
  - [SYS.4.5: Wechseldatenträger](#page-621)
    - [1 Beschreibung](#page-621)
      - [1.1 Einleitung](#page-621)
      - [1.2 Zielsetzung](#page-621)
      - [1.3 Abgrenzung und Modellierung](#page-621)
    - [2 Gefährdungslage](#page-622)
      - [2.1 Sorglosigkeit im Umgang mit Informationen](#page-622)
      - [2.2 Unzureichende Kenntnis über Regelungen](#page-622)
      - [2.3 Diebstahl oder Verlust von Wechseldatenträgern](#page-622)
      - [2.4 Defekte Datenträger](#page-622)
      - [2.5 Beeinträchtigung durch wechselnde Einsatzumgebung](#page-622)
      - [2.6 Verbreitung von Schadprogrammen](#page-622)
      - [2.7 Datendiebstahl mit Wechseldatenträgern](#page-622)
    - [3 Anforderungen](#page-623)
      - [3.1 Basis-Anforderungen](#page-623)
        - [SYS.4.5.A1 Sensibilisierung der Mitarbeiter zum sicheren Umgang mit Wechseldatenträgern (B)](#page-623)
        - [SYS.4.5.A2 Verlust- bzw. Manipulationsmeldung [Benutzer] (B)](#page-623)
        - [SYS.4.5.A3 ENTFALLEN (B)](#page-623)
        - [SYS.4.5.A12 Schutz vor Schadsoftware [Benutzer] (B)](#page-623)
      - [3.2 Standard-Anforderungen](#page-623)
        - [SYS.4.5.A4 Erstellung einer Richtlinie zum sicheren Umgang mit Wechseldatenträgern (S)](#page-623)
        - [SYS.4.5.A5 Regelung zur Mitnahme von Wechseldatenträgern (S)](#page-624)
        - [SYS.4.5.A6 Datenträgerverwaltung [Fachverantwortliche] (S)](#page-624)
        - [SYS.4.5.A7 Sicheres Löschen der Datenträger vor und nach der Verwendung [Fachverantwortliche] (S)](#page-624)
        - [SYS.4.5.A8 ENTFALLEN (S)](#page-624)
        - [SYS.4.5.A13 Angemessene Kennzeichnung der Datenträger beim Versand [Benutzer] (S)](#page-624)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-624)
        - [SYS.4.5.A9 ENTFALLEN (H)](#page-624)
        - [SYS.4.5.A10 Datenträgerverschlüsselung (H)](#page-624)
        - [SYS.4.5.A11 Integritätsschutz durch Checksummen oder digitale Signaturen (H)](#page-624)
        - [SYS.4.5.A14 Sichere Versandart und Verpackung (H)](#page-625)
        - [SYS.4.5.A15 Zertifizierte Produkte (H)](#page-625)
        - [SYS.4.5.A16 Nutzung dedizierter Systeme zur Datenprüfung (H)](#page-625)
    - [4 Weiterführende Informationen](#page-625)
      - [4.1 Wissenswertes](#page-625)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-625)
- [IND: Industrielle IT](#page-627)
  - [IND.1: Betriebs- und Steuerungstechnik](#page-629)
    - [1 Beschreibung](#page-629)
      - [1.1 Einleitung](#page-629)
      - [1.2 Zielsetzung](#page-629)
      - [1.3 Abgrenzung und Modellierung](#page-629)
    - [2 Gefährdungslage](#page-630)
      - [2.1 Ungeeignete Einbindung der OT in die Sicherheitsorganisation](#page-630)
      - [2.2 Ungeeignete Einbindung der OT in betriebliche Abläufe](#page-630)
      - [2.3 Unzureichender Zugangsschutz](#page-630)
      - [2.4 Unzureichendes Schutzkonzept gegen Schadprogramme für die OT](#page-630)
      - [2.5 Unsicherer Projektierungsprozess/Anwendungsentwicklungsprozess](#page-631)
      - [2.6 Unsicheres Administrationskonzept und Fernadministration](#page-631)
      - [2.7 Unzureichende Überwachungs- und Detektionsverfahren](#page-631)
      - [2.8 Unzureichendes Testkonzept](#page-631)
      - [2.9 Mangelnde Life-Cycle-Konzepte](#page-631)
      - [2.10 Einsatz unsicherer Protokolle](#page-632)
      - [2.11 Unsichere Konfigurationen](#page-632)
      - [2.12 Abhängigkeiten der OT von IT-Netzen](#page-632)
    - [3 Anforderungen](#page-632)
      - [3.1 Basis-Anforderungen](#page-633)
        - [IND.1.A1 Einbindung in die Sicherheitsorganisation (B)](#page-633)
        - [IND.1.A2 Sensibilisierung und Schulung des Personals (B)](#page-633)
        - [IND.1.A3 Schutz vor Schadprogrammen (B)](#page-633)
      - [3.2 Standard-Anforderungen](#page-633)
        - [IND.1.A4 Dokumentation der OT-Infrastruktur (S)](#page-633)
        - [IND.1.A5 Entwicklung eines geeigneten Zonenkonzepts [IT-Betrieb] (S)](#page-634)
        - [IND.1.A6 Änderungsmanagement im OT-Betrieb (S)](#page-634)
        - [IND.1.A7 Etablieren einer Berechtigungsverwaltung (S)](#page-634)
        - [IND.1.A8 Sichere Administration [IT-Betrieb] (S)](#page-634)
        - [IND.1.A9 Restriktiver Einsatz von Wechseldatenträgern und mobilen Endgeräten (S)](#page-634)
        - [IND.1.A10 Monitoring, Protokollierung und Detektion [Bereichssicherheitsbeauftragter] (S)](#page-635)
        - [IND.1.A11 Sichere Beschaffung und Systementwicklung (S)](#page-635)
        - [IND.1.A12 Etablieren eines Schwachstellen-Managements (S)](#page-635)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-635)
        - [IND.1.A13 Notfallplanung für OT (H)](#page-635)
        - [IND.1.A14 Starke Authentisierung an OT-Komponenten (H)](#page-635)
        - [IND.1.A15 Prüfung und Überwachung von Berechtigungen (H)](#page-636)
        - [IND.1.A16 Stärkere Abschottung der Zonen (H)](#page-636)
        - [IND.1.A17 Regelmäßige Sicherheitsüberprüfung (H)](#page-636)
    - [4 Weiterführende Informationen](#page-636)
      - [4.1 Wissenswertes](#page-636)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-637)
  - [IND.2.1: Allgemeine ICS-Komponente](#page-639)
    - [1 Beschreibung](#page-639)
      - [1.1 Einleitung](#page-639)
      - [1.2 Zielsetzung](#page-639)
      - [1.3 Abgrenzung und Modellierung](#page-639)
    - [2 Gefährdungslage](#page-640)
      - [2.1 Unvollständige Dokumentation](#page-640)
      - [2.2 Unsichere Systemkonfiguration](#page-640)
      - [2.3 Unzureichendes Benutzer- und Berechtigungsmanagement](#page-640)
      - [2.4 Unzureichende Protokollierung](#page-640)
      - [2.5 Manipulation und Sabotage einer ICS-Komponente](#page-640)
      - [2.6 Einsatz unsicherer Protokolle](#page-640)
      - [2.7 Denial-of-Service-(DoS)-Angriffe](#page-641)
      - [2.8 Schadprogramme](#page-641)
      - [2.9 Ausspionieren von Informationen](#page-641)
      - [2.10 Unzureichende Sicherheitsanforderungen bei der Beschaffung](#page-641)
      - [2.11 Manipulierte Firmware](#page-641)
    - [3 Anforderungen](#page-641)
      - [3.1 Basis-Anforderungen](#page-642)
        - [IND.2.1.A1 Einschränkung des Zugriffs für Konfigurations- und Wartungsschnittstellen [ICS-Administrator] (B)](#page-642)
        - [IND.2.1.A2 Nutzung sicherer Protokolle für die Konfiguration und Wartung [Wartungspersonal, ICS-Administrator] (B)](#page-642)
        - [IND.2.1.A3 Protokollierung [ICS-Administrator] (B)](#page-642)
        - [IND.2.1.A4 Deaktivierung nicht genutzter Dienste, Funktionen und Schnittstellen [Wartungspersonal, ICS-Administrator] (B)](#page-642)
        - [IND.2.1.A5 Deaktivierung nicht genutzter Benutzerkonten [ICS-Administrator] (B)](#page-642)
        - [IND.2.1.A6 Netzsegmentierung [ICS-Administrator] (B)](#page-642)
        - [IND.2.1.A7 Backups [Leitstellen-Operator] (B)](#page-642)
      - [3.2 Standard-Anforderungen](#page-642)
        - [IND.2.1.A8 Schutz vor Schadsoftware [ICS-Administrator] (S)](#page-642)
        - [IND.2.1.A9 Dokumentation der Kommunikationsbeziehungen [ICS-Administrator] (S)](#page-643)
        - [IND.2.1.A10 Systemdokumentation [Leitstellen-Operator, ICS-Administrator] (S)](#page-643)
        - [IND.2.1.A11 Wartung der ICS-Komponenten [Leitstellen-Operator, Wartungspersonal, ICS-Administrator] (S)](#page-643)
        - [IND.2.1.A12 Beschaffung von ICS-Komponenten [Leitstellen-Operator, ICS-Administrator] (S)](#page-643)
        - [IND.2.1.A13 Geeignete Inbetriebnahme der ICS-Komponenten [ICS-Administrator] (S)](#page-643)
        - [IND.2.1.A14 Aussonderung von ICS-Komponenten [ICS-Administrator] (S)](#page-643)
        - [IND.2.1.A15 Zentrale Systemprotokollierung und -überwachung [ICS-Administrator] (S)](#page-643)
        - [IND.2.1.A16 Schutz externer Schnittstellen [ICS-Administrator] (S)](#page-643)
        - [IND.2.1.A17 Nutzung sicherer Protokolle für die Übertragung von Informationen [ICS-Administrator] (S)](#page-644)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-644)
        - [IND.2.1.A18 Kommunikation im Störfall [Leitstellen-Operator, ICS-Administrator] (H)](#page-644)
        - [IND.2.1.A19 Security-Tests [ICS-Administrator] (H)](#page-644)
        - [IND.2.1.A20 Vertrauenswürdiger Code [ICS-Administrator] (H)](#page-644)
    - [4 Weiterführende Informationen](#page-644)
      - [4.1 Wissenswertes](#page-644)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-644)
  - [IND.2.2: Speicherprogrammierbare Steuerung (SPS)](#page-647)
    - [1 Beschreibung](#page-647)
      - [1.1 Einleitung](#page-647)
      - [1.2 Zielsetzung](#page-647)
      - [1.3 Abgrenzung und Modellierung](#page-647)
    - [2 Gefährdungslage](#page-648)
      - [2.1 Unvollständige Dokumentation](#page-648)
    - [3 Anforderungen](#page-648)
      - [3.1 Basis-Anforderungen](#page-648)
      - [3.2 Standard-Anforderungen](#page-648)
        - [IND.2.2.A1 Erweiterte Systemdokumentation für Speicherprogrammierbare Steuerungen [ICS-Administrator] (S)](#page-648)
        - [IND.2.2.A2 Benutzerkontenkontrolle und restriktive Rechtevergabe [ICS-Administrator] (S)](#page-648)
        - [IND.2.2.A3 Zeitsynchronisation [ICS-Administrator] (S)](#page-648)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-648)
    - [4 Weiterführende Informationen](#page-649)
      - [4.1 Wissenswertes](#page-649)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-649)
  - [IND.2.3: Sensoren und Aktoren](#page-651)
    - [1 Beschreibung](#page-651)
      - [1.1 Einleitung](#page-651)
      - [1.2 Zielsetzung](#page-651)
      - [1.3 Abgrenzung und Modellierung](#page-651)
    - [2 Gefährdungslage](#page-651)
      - [2.1 Unzureichende Sicherheitsanforderungen bei der Beschaffung und Installation](#page-651)
    - [3 Anforderungen](#page-652)
      - [3.1 Basis-Anforderungen](#page-652)
        - [IND.2.3.A1 Installation von Sensoren [Wartungspersonal, ICS-Administrator] (B)](#page-652)
      - [3.2 Standard-Anforderungen](#page-652)
        - [IND.2.3.A2 Kalibrierung von Sensoren [Wartungspersonal] (S)](#page-652)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-652)
        - [IND.2.3.A3 Drahtlose Kommunikation (H)](#page-652)
    - [4 Weiterführende Informationen](#page-652)
      - [4.1 Wissenswertes](#page-652)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-653)
  - [IND.2.4: Maschine](#page-655)
    - [1 Beschreibung](#page-655)
      - [1.1 Einleitung](#page-655)
      - [1.2 Zielsetzung](#page-655)
      - [1.3 Abgrenzung und Modellierung](#page-655)
    - [2 Gefährdungslage](#page-655)
      - [2.1 Ausfall oder Störung durch ungenügende Wartung](#page-655)
      - [2.2 Gezielte Manipulationen](#page-656)
    - [3 Anforderungen](#page-656)
      - [3.1 Basis-Anforderungen](#page-656)
        - [IND.2.4.A1 Fernwartung durch Maschinen- und Anlagenbauer [ICS-Administrator] (B)](#page-656)
        - [IND.2.4.A2 Betrieb nach Ende der Gewährleistung [ICS-Administrator] (B)](#page-656)
      - [3.2 Standard-Anforderungen](#page-656)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-656)
    - [4 Weiterführende Informationen](#page-656)
      - [4.1 Wissenswertes](#page-656)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-657)
  - [IND.2.7: Safety Instrumented Systems](#page-659)
    - [1 Beschreibung](#page-659)
      - [1.1 Einleitung](#page-659)
      - [1.2 Zielsetzung](#page-659)
      - [1.3 Abgrenzung und Modellierung](#page-659)
    - [2 Gefährdungslage](#page-660)
      - [2.1 Manipulation des Logiksystems](#page-660)
      - [2.2 Unzureichende Überwachungs- und Detektionsverfahren](#page-660)
    - [3 Anforderungen](#page-661)
      - [3.1 Basis-Anforderungen](#page-661)
        - [IND.2.7.A1 Erfassung und Dokumentation [Planer, Wartungspersonal] (B)](#page-661)
        - [IND.2.7.A2 Zweckgebundene Nutzung der Hard- und Softwarekomponenten [Wartungspersonal] (B)](#page-661)
        - [IND.2.7.A3 Änderung des Anwendungsprogramms auf dem Logiksystem [Wartungspersonal] (B)](#page-661)
      - [3.2 Standard-Anforderungen](#page-661)
        - [IND.2.7.A4 Verankerung von Informationssicherheit im Functional Safety Management [ICS-Informationssicherheitsbeauftragter] (S)](#page-661)
        - [IND.2.7.A5 Notfallmanagement von SIS [ICS-Informationssicherheitsbeauftragter] (S)](#page-661)
        - [IND.2.7.A6 Sichere Planung und Spezifikation des SIS [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-661)
        - [IND.2.7.A7 Trennung und Unabhängigkeit des SIS von der Umgebung [Planer, Wartungspersonal] (S)](#page-661)
        - [IND.2.7.A8 Sichere Übertragung von Engineering Daten auf SIS [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-662)
        - [IND.2.7.A9 Absicherung der Daten- und Signalverbindungen [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-662)
        - [IND.2.7.A10 Anzeige und Alarmierung von simulierten oder gebrückten Variablen [Planer] (S)](#page-662)
        - [IND.2.7.A11 Umgang mit integrierten Systemen [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-662)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-662)
        - [IND.2.7.A12 Sicherstellen der Integrität und Authentizität von Anwendungsprogrammen und Konfigurationsdaten [Planer, Hersteller] (H)](#page-662)
    - [4 Weiterführende Informationen](#page-662)
      - [4.1 Wissenswertes](#page-662)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-663)
- [NET: Netze und Kommunikation](#page-667)
  - [NET.1.1: Netzarchitektur und -design](#page-669)
    - [1 Beschreibung](#page-669)
      - [1.1 Einleitung](#page-669)
      - [1.2 Zielsetzung](#page-669)
      - [1.3 Abgrenzung und Modellierung](#page-669)
    - [2 Gefährdungslage](#page-670)
      - [2.1 Ausfall oder unzureichende Performance von Kommunikationsverbindungen](#page-670)
      - [2.2 Ungenügend abgesicherte Netzzugänge](#page-670)
      - [2.3 Unsachgemäßer Aufbau von Netzen](#page-670)
    - [3 Anforderungen](#page-670)
      - [3.1 Basis-Anforderungen](#page-670)
        - [NET.1.1.A1 Sicherheitsrichtlinie für das Netz [Leiter IT, Informationssicherheitsbeauftragter (ISB)] (B)](#page-670)
        - [NET.1.1.A2 Dokumentation des Netzes [IT-Betrieb] (B)](#page-671)
        - [NET.1.1.A3 Anforderungsspezifikation für das Netz (B)](#page-671)
        - [NET.1.1.A4 Netztrennung in Sicherheitszonen (B)](#page-671)
        - [NET.1.1.A5 Client-Server-Segmentierung (B)](#page-671)
        - [NET.1.1.A6 Endgeräte-Segmentierung im internen Netz (B)](#page-671)
        - [NET.1.1.A7 Absicherung von schützenswerten Informationen (B)](#page-672)
        - [NET.1.1.A8 Grundlegende Absicherung des Internetzugangs (B)](#page-672)
        - [NET.1.1.A9 Grundlegende Absicherung der Kommunikation mit nicht vertrauenswürdigen Netzen (B)](#page-672)
        - [NET.1.1.A10 DMZ-Segmentierung für Zugriffe aus dem Internet (B)](#page-672)
        - [NET.1.1.A11 Absicherung eingehender Kommunikation vom Internet in das interne Netz (B)](#page-672)
        - [NET.1.1.A12 Absicherung ausgehender interner Kommunikation zum Internet (B)](#page-672)
        - [NET.1.1.A13 Netzplanung (B)](#page-672)
        - [NET.1.1.A14 Umsetzung der Netzplanung (B)](#page-673)
        - [NET.1.1.A15 Regelmäßiger Soll-Ist-Vergleich [Informationssicherheitsbeauftragter (ISB)] (B)](#page-673)
      - [3.2 Standard-Anforderungen](#page-673)
        - [NET.1.1.A16 Spezifikation der Netzarchitektur (S)](#page-673)
        - [NET.1.1.A17 Spezifikation des Netzdesigns (S)](#page-673)
        - [NET.1.1.A18 P-A-P-Struktur für die Internet-Anbindung (S)](#page-674)
        - [NET.1.1.A19 Separierung der Infrastrukturdienste (S)](#page-674)
        - [NET.1.1.A20 Zuweisung dedizierter Subnetze für IPv4/IPv6-Endgerätegruppen (S)](#page-674)
        - [NET.1.1.A21 Separierung des Management-Bereichs (S)](#page-674)
        - [NET.1.1.A22 Spezifikation des Segmentierungskonzepts (S)](#page-675)
        - [NET.1.1.A23 Trennung von Sicherheitssegmenten (S)](#page-675)
        - [NET.1.1.A24 Sichere logische Trennung mittels VLAN (S)](#page-675)
        - [NET.1.1.A25 Fein- und Umsetzungsplanung von Netzarchitektur und -design (S)](#page-675)
        - [NET.1.1.A26 Spezifikation von Betriebsprozessen für das Netz (S)](#page-675)
        - [NET.1.1.A27 Einbindung der Netzarchitektur in die Notfallplanung [Leiter IT] (S)](#page-675)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-676)
        - [NET.1.1.A28 Hochverfügbare Netz- und Sicherheitskomponenten (H)](#page-676)
        - [NET.1.1.A29 Hochverfügbare Realisierung von Netzanbindungen (H)](#page-676)
        - [NET.1.1.A30 Schutz vor Distributed-Denial-of-Service (H)](#page-676)
        - [NET.1.1.A31 Physische Trennung von Sicherheitssegmenten (H)](#page-676)
        - [NET.1.1.A32 Physische Trennung von Management-Segmenten (H)](#page-676)
        - [NET.1.1.A33 Mikrosegmentierung des Netzes (H)](#page-676)
        - [NET.1.1.A34 Einsatz kryptografischer Verfahren auf Netzebene (H)](#page-676)
        - [NET.1.1.A35 Einsatz von netzbasiertem DLP [Informationssicherheitsbeauftragter (ISB)] (H)](#page-676)
        - [NET.1.1.A36 Trennung mittels VLAN bei sehr hohem Schutzbedarf (H)](#page-676)
    - [4 Weiterführende Informationen](#page-677)
      - [4.1 Wissenswertes](#page-677)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-677)
  - [NET.1.2: Netzmanagement](#page-679)
    - [1 Beschreibung](#page-679)
      - [1.1 Einleitung](#page-679)
      - [1.2 Zielsetzung](#page-679)
      - [1.3 Abgrenzung und Modellierung](#page-679)
    - [2 Gefährdungslage](#page-680)
      - [2.1 Unberechtigter Zugriff auf zentrale Netzmanagement-Komponenten](#page-680)
      - [2.2 Unberechtigter Zugriff auf einzelne Netzkomponenten](#page-680)
      - [2.3 Unberechtigte Eingriffe in die Netzmanagement-Kommunikation](#page-680)
      - [2.4 Unzureichende Zeitsynchronisation der Netzmanagement-Komponenten](#page-680)
    - [3 Anforderungen](#page-680)
      - [3.1 Basis-Anforderungen](#page-680)
        - [NET.1.2.A1 Planung des Netzmanagements (B)](#page-680)
        - [NET.1.2.A2 Anforderungsspezifikation für das Netzmanagement [Leiter IT] (B)](#page-681)
        - [NET.1.2.A3 Rollen- und Berechtigungskonzept für das Netzmanagement (B)](#page-681)
        - [NET.1.2.A4 Grundlegende Authentisierung für den Netzmanagement-Zugriff [Leiter IT, Informationssicherheitsbeauftragter (ISB)] (B)](#page-681)
        - [NET.1.2.A5 Einspielen von Updates und Patches (B)](#page-681)
        - [NET.1.2.A6 Regelmäßige Datensicherung (B)](#page-681)
        - [NET.1.2.A7 Grundlegende Protokollierung von Ereignissen (B)](#page-681)
        - [NET.1.2.A8 Zeit-Synchronisation (B)](#page-681)
        - [NET.1.2.A9 Absicherung der Netzmanagement-Kommunikation (B)](#page-682)
        - [NET.1.2.A10 Beschränkung der SNMP-Kommunikation (B)](#page-682)
      - [3.2 Standard-Anforderungen](#page-682)
        - [NET.1.2.A11 Festlegung einer Sicherheitsrichtlinie für das Netzmanagement [Informationssicherheitsbeauftragter (ISB)] (S)](#page-682)
        - [NET.1.2.A12 Ist-Aufnahme und Dokumentation des Netzmanagements (S)](#page-682)
        - [NET.1.2.A13 Erstellung eines Netzmanagement-Konzepts [Leiter IT] (S)](#page-682)
        - [NET.1.2.A14 Fein- und Umsetzungsplanung (S)](#page-683)
        - [NET.1.2.A15 Konzept für den sicheren Betrieb der Netzmanagement-Infrastruktur (S)](#page-683)
        - [NET.1.2.A16 Einrichtung und Konfiguration von Netzmanagement-Lösungen (S)](#page-683)
        - [NET.1.2.A17 Regelmäßiger Soll-Ist-Vergleich (S)](#page-683)
        - [NET.1.2.A18 Schulungen für Management-Lösungen [Vorgesetzte] (S)](#page-683)
        - [NET.1.2.A19 Starke Authentisierung des Management-Zugriffs (S)](#page-683)
        - [NET.1.2.A20 Absicherung des Zugangs zu Netzmanagement-Lösungen (S)](#page-683)
        - [NET.1.2.A21 Entkopplung der Netzmanagement-Kommunikation (S)](#page-683)
        - [NET.1.2.A22 Beschränkung der Management-Funktionen (S)](#page-684)
        - [NET.1.2.A23 Protokollierung der administrativen Zugriffe (S)](#page-684)
        - [NET.1.2.A24 Zentrale Konfigurationsverwaltung für Netzkomponenten (S)](#page-684)
        - [NET.1.2.A25 Statusüberwachung der Netzkomponenten (S)](#page-684)
        - [NET.1.2.A26 Umfassende Protokollierung, Alarmierung und Logging von Ereignissen (S)](#page-684)
        - [NET.1.2.A27 Einbindung des Netzmanagements in die Notfallplanung (S)](#page-684)
        - [NET.1.2.A28 Platzierung der Management-Clients für das In-Band-Management (S)](#page-684)
        - [NET.1.2.A29 Einsatz von VLANs in der Management-Zone (S)](#page-684)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-685)
        - [NET.1.2.A30 Hochverfügbare Realisierung der Management-Lösung (H)](#page-685)
        - [NET.1.2.A31 Grundsätzliche Nutzung von sicheren Protokollen (H)](#page-685)
        - [NET.1.2.A32 Physische Trennung des Managementnetzes (H)](#page-685)
        - [NET.1.2.A33 Physische Trennung von Management-Segmenten [Leiter Netze] (H)](#page-685)
        - [NET.1.2.A34 Protokollierung von Inhalten administrativer Sitzungen (H)](#page-685)
        - [NET.1.2.A35 Festlegungen zur Beweissicherung (H)](#page-685)
        - [NET.1.2.A36 Einbindung der Protokollierung des Netzmanagements in eine SIEM-Lösung (H)](#page-685)
        - [NET.1.2.A37 Standort übergreifende Zeitsynchronisation (H)](#page-685)
        - [NET.1.2.A38 Festlegung von Notbetriebsformen für die Netzmanagement-Infrastruktur (H)](#page-685)
    - [4 Weiterführende Informationen](#page-686)
      - [4.1 Wissenswertes](#page-686)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-686)
  - [NET.2.1: WLAN-Betrieb](#page-689)
    - [1 Beschreibung](#page-689)
      - [1.1 Einleitung](#page-689)
      - [1.2 Zielsetzung](#page-689)
      - [1.3 Abgrenzung und Modellierung](#page-689)
    - [2 Gefährdungslage](#page-690)
      - [2.1 Ausfall oder Störung eines Funknetzes](#page-690)
      - [2.2 Fehlende oder unzureichende Planung des WLAN-Einsatzes](#page-690)
      - [2.3 Fehlende oder unzureichende Regelungen zum WLAN-Einsatz](#page-690)
      - [2.4 Ungeeignete Auswahl von Authentisierungsverfahren](#page-690)
      - [2.5 Fehlerhafte Konfiguration der WLAN-Infrastruktur](#page-690)
      - [2.6 Unzureichende oder fehlende WLAN-Sicherheitsmechanismen](#page-690)
      - [2.7 Abhören der WLAN-Kommunikation](#page-691)
      - [2.8 Vortäuschung eines gültigen Access Points (Rogue Access Point)](#page-691)
      - [2.9 Ungeschützter LAN-Zugang am Access Point](#page-691)
      - [2.10 Hardware-Schäden](#page-691)
      - [2.11 Diebstahl eines Access Points](#page-691)
    - [3 Anforderungen](#page-691)
      - [3.1 Basis-Anforderungen](#page-692)
        - [NET.2.1.A1 Festlegung einer Strategie für den Einsatz von WLANs [Leiter IT] (B)](#page-692)
        - [NET.2.1.A2 Auswahl eines geeigneten WLAN-Standards [Planer] (B)](#page-692)
        - [NET.2.1.A3 Auswahl geeigneter Kryptoverfahren für WLAN [Planer] (B)](#page-692)
        - [NET.2.1.A4 Geeignete Aufstellung von Access Points [Haustechnik] (B)](#page-692)
        - [NET.2.1.A5 Sichere Basis-Konfiguration der Access Points (B)](#page-692)
        - [NET.2.1.A6 Sichere Konfiguration der WLAN-Clients (B)](#page-692)
        - [NET.2.1.A7 Aufbau eines Distribution Systems [Planer] (B)](#page-692)
        - [NET.2.1.A8 Verhaltensregeln bei WLAN-Sicherheitsvorfällen (B)](#page-693)
      - [3.2 Standard-Anforderungen](#page-693)
        - [NET.2.1.A9 Sichere Anbindung von WLANs an ein LAN [Planer] (S)](#page-693)
        - [NET.2.1.A10 Erstellung einer Sicherheitsrichtlinie für den Betrieb von WLANs (S)](#page-693)
        - [NET.2.1.A11 Geeignete Auswahl von WLAN-Komponenten (S)](#page-693)
        - [NET.2.1.A12 Einsatz einer geeigneten WLAN-Management-Lösung (S)](#page-693)
        - [NET.2.1.A13 Regelmäßige Sicherheitschecks in WLANs (S)](#page-693)
        - [NET.2.1.A14 Regelmäßige Audits der WLAN-Komponenten (S)](#page-693)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-694)
        - [NET.2.1.A15 Verwendung eines VPN zur Absicherung von WLANs (H)](#page-694)
        - [NET.2.1.A16 Zusätzliche Absicherung bei der Anbindung von WLANs an ein LAN (H)](#page-694)
        - [NET.2.1.A17 Absicherung der Kommunikation zwischen Access Points (H)](#page-694)
        - [NET.2.1.A18 Einsatz von Wireless Intrusion Detection/Wireless Intrusion Prevention Systemen (H)](#page-694)
    - [4 Weiterführende Informationen](#page-694)
      - [4.1 Wissenswertes](#page-694)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-694)
  - [NET.2.2: WLAN-Nutzung](#page-697)
    - [1 Beschreibung](#page-697)
      - [1.1 Einleitung](#page-697)
      - [1.2 Zielsetzung](#page-697)
      - [1.3 Abgrenzung und Modellierung](#page-697)
    - [2 Gefährdungslage](#page-697)
      - [2.1 Unzureichende Kenntnis über Regelungen](#page-697)
      - [2.2 Nichtbeachtung von Sicherheitsmaßnahmen](#page-698)
      - [2.3 Abhören der WLAN-Kommunikation](#page-698)
      - [2.4 Auswertung von Verbindungsdaten bei der drahtlosen Kommunikation](#page-698)
      - [2.5 Vortäuschung eines gültigen Access Points (Rogue Access Point)](#page-698)
    - [3 Anforderungen](#page-698)
      - [3.1 Basis-Anforderungen](#page-698)
        - [NET.2.2.A1 Erstellung einer Benutzerrichtlinie für WLAN [Leiter IT] (B)](#page-698)
        - [NET.2.2.A2 Sensibilisierung und Schulung der WLAN-Benutzer [Vorgesetzte, Leiter IT] (B)](#page-699)
        - [NET.2.2.A3 Absicherung der WLAN-Nutzung in unsicheren Umgebungen [IT-Betrieb] (B)](#page-699)
      - [3.2 Standard-Anforderungen](#page-699)
        - [NET.2.2.A4 Verhaltensregeln bei WLAN-Sicherheitsvorfällen (S)](#page-699)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-700)
    - [4 Weiterführende Informationen](#page-700)
      - [4.1 Wissenswertes](#page-700)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-700)
  - [NET.3.1: Router und Switches](#page-701)
    - [1 Beschreibung](#page-701)
      - [1.1 Einleitung](#page-701)
      - [1.2 Zielsetzung](#page-701)
      - [1.3 Abgrenzung und Modellierung](#page-701)
    - [2 Gefährdungslage](#page-702)
      - [2.1 Distributed Denial of Service (DDoS)](#page-702)
      - [2.2 Manipulation](#page-702)
      - [2.3 Software-Schwachstellen oder -Fehler](#page-702)
      - [2.4 Fehlerhafte Konfiguration eines Routers oder Switches](#page-702)
      - [2.5 Fehlerhafte Planung und Konzeption](#page-702)
      - [2.6 Inkompatible aktive Netzkomponenten](#page-702)
      - [2.7 MAC-Flooding](#page-702)
      - [2.8 Spanning-Tree-Angriffe](#page-702)
      - [2.9 GARP-Attacken](#page-703)
    - [3 Anforderungen](#page-703)
      - [3.1 Basis-Anforderungen](#page-703)
        - [NET.3.1.A1 Sichere Grundkonfiguration eines Routers oder Switches (B)](#page-703)
        - [NET.3.1.A2 Einspielen von Updates und Patches (B)](#page-703)
        - [NET.3.1.A3 Restriktive Rechtevergabe (B)](#page-704)
        - [NET.3.1.A4 Schutz der Administrationsschnittstellen (B)](#page-704)
        - [NET.3.1.A5 Schutz vor Fragmentierungsangriffen (B)](#page-704)
        - [NET.3.1.A6 Notfallzugriff auf Router und Switches (B)](#page-704)
        - [NET.3.1.A7 Protokollierung bei Routern und Switches (B)](#page-704)
        - [NET.3.1.A8 Regelmäßige Datensicherung (B)](#page-704)
        - [NET.3.1.A9 Betriebsdokumentationen (B)](#page-704)
      - [3.2 Standard-Anforderungen](#page-705)
        - [NET.3.1.A10 Erstellung einer Sicherheitsrichtlinie [Informationssicherheitsbeauftragter (ISB)] (S)](#page-705)
        - [NET.3.1.A11 Beschaffung eines Routers oder Switches (S)](#page-705)
        - [NET.3.1.A12 Erstellung einer Konfigurations-Checkliste für Router und Switches (S)](#page-705)
        - [NET.3.1.A13 Administration über ein gesondertes Managementnetz (S)](#page-705)
        - [NET.3.1.A14 Schutz vor Missbrauch von ICMP-Nachrichten (S)](#page-705)
        - [NET.3.1.A15 Bogon- und Spoofing-Filterung (S)](#page-705)
        - [NET.3.1.A16 Schutz vor IPv6 Routing Header Type-0-Angriffen (S)](#page-705)
        - [NET.3.1.A17 Schutz vor DoS- und DDoS-Angriffen (S)](#page-705)
        - [NET.3.1.A18 Einrichtung von Access Control Lists (S)](#page-705)
        - [NET.3.1.A19 Sicherung von Switch-Ports (S)](#page-706)
        - [NET.3.1.A20 Sicherheitsaspekte von Routing-Protokollen (S)](#page-706)
        - [NET.3.1.A21 Identitäts- und Berechtigungsmanagement in der Netzinfrastruktur (S)](#page-706)
        - [NET.3.1.A22 Notfallvorsorge bei Routern und Switches (S)](#page-706)
        - [NET.3.1.A23 Revision und Penetrationstests (S)](#page-706)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-706)
        - [NET.3.1.A24 Einsatz von Netzzugangskontrollen (H)](#page-706)
        - [NET.3.1.A25 Erweiterter Integritätsschutz für die Konfigurationsdateien (H)](#page-706)
        - [NET.3.1.A26 Hochverfügbarkeit (H)](#page-706)
        - [NET.3.1.A27 Bandbreitenmanagement für kritische Anwendungen und Dienste (H)](#page-707)
        - [NET.3.1.A28 Einsatz von zertifizierten Produkten (H)](#page-707)
    - [4 Weiterführende Informationen](#page-707)
      - [4.1 Wissenswertes](#page-707)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-707)
  - [NET.3.2: Firewall](#page-711)
    - [1 Beschreibung](#page-711)
      - [1.1 Einleitung](#page-711)
      - [1.2 Zielsetzung](#page-711)
      - [1.3 Abgrenzung und Modellierung](#page-711)
    - [2 Gefährdungslage](#page-712)
      - [2.1 Distributed Denial of Service (DDoS)](#page-712)
      - [2.2 Manipulation](#page-712)
      - [2.3 Software-Schwachstellen oder -Fehler](#page-712)
      - [2.4 Umgehung der Firewall-Regeln](#page-712)
      - [2.5 Fehlerhafte Konfiguration und Bedienungsfehler einer Firewall](#page-712)
    - [3 Anforderungen](#page-713)
      - [3.1 Basis-Anforderungen](#page-713)
        - [NET.3.2.A1 Erstellung einer Sicherheitsrichtlinie (B)](#page-713)
        - [NET.3.2.A2 Festlegen der Firewall-Regeln (B)](#page-713)
        - [NET.3.2.A3 Einrichten geeigneter Filterregeln am Paketfilter (B)](#page-713)
        - [NET.3.2.A4 Sichere Konfiguration der Firewall (B)](#page-713)
        - [NET.3.2.A5 Restriktive Rechtevergabe (B)](#page-714)
        - [NET.3.2.A6 Schutz der Administrationsschnittstellen (B)](#page-714)
        - [NET.3.2.A7 Notfallzugriff auf die Firewall (B)](#page-714)
        - [NET.3.2.A8 Unterbindung von dynamischem Routing (B)](#page-714)
        - [NET.3.2.A9 Protokollierung (B)](#page-714)
        - [NET.3.2.A10 Abwehr von Fragmentierungsangriffen am Paketfilter (B)](#page-714)
        - [NET.3.2.A11 Einspielen von Updates und Patches (B)](#page-715)
        - [NET.3.2.A12 Vorgehen bei Sicherheitsvorfällen (B)](#page-715)
        - [NET.3.2.A13 Regelmäßige Datensicherung (B)](#page-715)
        - [NET.3.2.A14 Betriebsdokumentationen (B)](#page-715)
        - [NET.3.2.A15 Beschaffung einer Firewall (B)](#page-715)
      - [3.2 Standard-Anforderungen](#page-715)
        - [NET.3.2.A16 Aufbau einer P-A-P-Struktur (S)](#page-715)
        - [NET.3.2.A17 Deaktivierung von IPv4 oder IPv6 (S)](#page-715)
        - [NET.3.2.A18 Administration über ein gesondertes Managementnetz (S)](#page-715)
        - [NET.3.2.A19 Schutz vor TCP SYN Flooding, UDP Paket Storm und Sequence Number Guessing am Paketfilter (S)](#page-716)
        - [NET.3.2.A20 Absicherung von grundlegenden Internetprotokollen (S)](#page-716)
        - [NET.3.2.A21 Temporäre Entschlüsselung des Datenverkehrs (S)](#page-716)
        - [NET.3.2.A22 Sichere Zeitsynchronisation (S)](#page-716)
        - [NET.3.2.A23 Systemüberwachung und -Auswertung (S)](#page-716)
        - [NET.3.2.A24 Revision und Penetrationstests (S)](#page-716)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-716)
        - [NET.3.2.A25 Erweiterter Integritätsschutz für die Konfigurationsdateien (H)](#page-717)
        - [NET.3.2.A26 Auslagerung von funktionalen Erweiterungen auf dedizierte Hardware (H)](#page-717)
        - [NET.3.2.A27 Einsatz verschiedener Firewall-Betriebssysteme und -Produkte in einer mehrstufigen Firewall-Architektur (H)](#page-717)
        - [NET.3.2.A28 Zentrale Filterung von aktiven Inhalten (H)](#page-717)
        - [NET.3.2.A29 Einsatz von Hochverfügbarkeitslösungen (H)](#page-717)
        - [NET.3.2.A30 Bandbreitenmanagement für kritische Anwendungen und Dienste (H)](#page-717)
        - [NET.3.2.A31 Einsatz von zertifizierten Produkten (H)](#page-717)
    - [4 Weiterführende Informationen](#page-717)
      - [4.1 Wissenswertes](#page-717)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-718)
  - [NET.3.3: VPN](#page-721)
    - [1 Beschreibung](#page-721)
      - [1.1 Einleitung](#page-721)
      - [1.2 Zielsetzung](#page-721)
      - [1.3 Abgrenzung und Modellierung](#page-721)
    - [2 Gefährdungslage](#page-721)
      - [2.1 Fehlende oder unzureichende Planung des VPN-Einsatzes](#page-721)
      - [2.2 Unsichere VPN-Dienstleister](#page-722)
      - [2.3 Probleme bei der lokalen Speicherung der Authentisierungsdaten für VPNs](#page-722)
      - [2.4 Unsichere Konfiguration der VPN-Clients für den Fernzugriff](#page-722)
      - [2.5 Unsichere Standard-Einstellungen auf VPN-Komponenten](#page-722)
      - [2.6 Diebstahl von mobilen Endgeräten mit VPN-Client](#page-722)
    - [3 Anforderungen](#page-722)
      - [3.1 Basis-Anforderungen](#page-722)
        - [NET.3.3.A1 Planung des VPN-Einsatzes (B)](#page-722)
        - [NET.3.3.A2 Auswahl eines VPN-Dienstleisters [Informationssicherheitsbeauftragter (ISB)] (B)](#page-723)
        - [NET.3.3.A3 Sichere Installation von VPN-Endgeräten (B)](#page-723)
        - [NET.3.3.A4 Sichere Konfiguration eines VPN (B)](#page-723)
        - [NET.3.3.A5 Sperrung nicht mehr benötigter VPN-Zugänge (B)](#page-723)
      - [3.2 Standard-Anforderungen](#page-723)
        - [NET.3.3.A6 Durchführung einer VPN-Anforderungsanalyse (S)](#page-723)
        - [NET.3.3.A7 Planung der technischen VPN-Realisierung (S)](#page-723)
        - [NET.3.3.A8 Erstellung einer Sicherheitsrichtlinie zur VPN-Nutzung (S)](#page-723)
        - [NET.3.3.A9 Geeignete Auswahl von VPN-Produkten (S)](#page-724)
        - [NET.3.3.A10 Sicherer Betrieb eines VPN (S)](#page-724)
        - [NET.3.3.A11 Sichere Anbindung eines externen Netzes (S)](#page-724)
        - [NET.3.3.A12 Benutzer- und Zugriffsverwaltung bei Fernzugriff-VPNs (S)](#page-724)
        - [NET.3.3.A13 Integration von VPN-Komponenten in eine Firewall (S)](#page-724)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-724)
    - [4 Weiterführende Informationen](#page-724)
      - [4.1 Wissenswertes](#page-724)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-724)
  - [NET.4.1: TK-Anlagen](#page-727)
    - [1 Beschreibung](#page-727)
      - [1.1 Einleitung](#page-727)
      - [1.2 Zielsetzung](#page-727)
      - [1.3 Abgrenzung und Modellierung](#page-727)
    - [2 Gefährdungslage](#page-727)
      - [2.1 Abhören von TK-Anlagen](#page-727)
      - [2.2 Abhören von Räumen über TK-Anlagen](#page-728)
      - [2.3 Gebührenbetrug](#page-728)
      - [2.4 Missbrauch frei zugänglicher Telefonanschlüsse](#page-728)
    - [3 Anforderungen](#page-728)
      - [3.1 Basis-Anforderungen](#page-729)
        - [NET.4.1.A1 Anforderungsanalyse und Planung für TK-Anlagen [Leiter IT, IT-Betrieb] (B)](#page-729)
        - [NET.4.1.A2 Auswahl von TK-Diensteanbietern [Leiter IT] (B)](#page-729)
        - [NET.4.1.A3 Änderung voreingestellter Passwörter (B)](#page-729)
        - [NET.4.1.A4 Absicherung von Remote-Zugängen (B)](#page-729)
        - [NET.4.1.A5 Protokollierung bei TK-Anlagen (B)](#page-729)
      - [3.2 Standard-Anforderungen](#page-729)
        - [NET.4.1.A6 Erstellung einer Sicherheitsrichtlinie für TK-Anlagen [Leiter IT] (S)](#page-729)
        - [NET.4.1.A7 Aufstellung der TK-Anlage (S)](#page-729)
        - [NET.4.1.A8 Einschränkung und Sperrung nicht benötigter oder sicherheitskritischer Leistungsmerkmale (S)](#page-730)
        - [NET.4.1.A9 Schulung zur sicheren Nutzung von TK-Anlagen [Leiter IT] (S)](#page-730)
        - [NET.4.1.A10 Dokumentation und Revision der TK-Anlagenkonfiguration [IT-Betrieb] (S)](#page-730)
        - [NET.4.1.A11 Außerbetriebnahme von TK-Anlagen und -geräten [IT-Betrieb] (S)](#page-730)
        - [NET.4.1.A12 Datensicherung der Konfigurationsdateien (S)](#page-730)
        - [NET.4.1.A13 Beschaffung von TK-Anlagen (S)](#page-730)
        - [NET.4.1.A14 Notfallvorsorge für TK-Anlagen (S)](#page-730)
        - [NET.4.1.A15 Notrufe bei einem Ausfall der TK-Anlage (S)](#page-730)
        - [NET.4.1.A16 Sicherung von Telefonie-Endgeräten in frei zugänglichen Räumen (S)](#page-730)
        - [NET.4.1.A17 Wartung von TK-Anlagen (S)](#page-731)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-731)
        - [NET.4.1.A18 Erhöhter Zugangsschutz (H)](#page-731)
        - [NET.4.1.A19 Redundanter Anschluss (H)](#page-731)
    - [4 Weiterführende Informationen](#page-731)
      - [4.1 Wissenswertes](#page-731)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-731)
  - [NET.4.2: VoIP](#page-733)
    - [1 Beschreibung](#page-733)
      - [1.1 Einleitung](#page-733)
      - [1.2 Zielsetzung](#page-733)
      - [1.3 Abgrenzung und Modellierung](#page-733)
    - [2 Gefährdungslage](#page-733)
      - [2.1 Fehlerhafte Konfiguration der VoIP-Middleware](#page-733)
      - [2.2 Fehlerhafte Konfiguration der VoIP-Komponenten](#page-734)
      - [2.3 Abhören von Telefongesprächen](#page-734)
      - [2.4 Missbrauch frei zugänglicher Telefonanschlüsse](#page-734)
    - [3 Anforderungen](#page-734)
      - [3.1 Basis-Anforderungen](#page-735)
        - [NET.4.2.A1 Planung des VoIP-Einsatzes [Leiter IT] (B)](#page-735)
        - [NET.4.2.A2 Sichere Administration der VoIP-Middleware [Leiter IT] (B)](#page-735)
        - [NET.4.2.A3 Sichere Administration und Konfiguration von VoIP-Endgeräten (B)](#page-735)
        - [NET.4.2.A4 Einschränkung der Erreichbarkeit über VoIP [Leiter IT] (B)](#page-735)
        - [NET.4.2.A5 Sichere Konfiguration der VoIP-Middleware (B)](#page-735)
        - [NET.4.2.A6 Protokollierung bei VoIP (B)](#page-735)
      - [3.2 Standard-Anforderungen](#page-735)
        - [NET.4.2.A7 Erstellung einer Sicherheitsrichtlinie für VoIP (S)](#page-736)
        - [NET.4.2.A8 Verschlüsselung von VoIP (S)](#page-736)
        - [NET.4.2.A9 Geeignete Auswahl von VoIP-Komponenten (S)](#page-736)
        - [NET.4.2.A10 Schulung der Administratoren für die Nutzung von VoIP (S)](#page-736)
        - [NET.4.2.A11 Sicherer Umgang mit VoIP-Endgeräten [Benutzer] (S)](#page-736)
        - [NET.4.2.A12 Sichere Außerbetriebnahme von VoIP-Komponenten (S)](#page-736)
        - [NET.4.2.A13 Anforderungen an eine Firewall für den Einsatz von VoIP (S)](#page-736)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-736)
        - [NET.4.2.A14 Verschlüsselung der Signalisierung (H)](#page-736)
        - [NET.4.2.A15 Sicherer Medientransport mit SRTP (H)](#page-737)
        - [NET.4.2.A16 Trennung des Daten- und VoIP-Netzes (H)](#page-737)
    - [4 Weiterführende Informationen](#page-737)
      - [4.1 Wissenswertes](#page-737)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-737)
  - [NET.4.3: Faxgeräte und Faxserver](#page-739)
    - [1 Beschreibung](#page-739)
      - [1.1 Einleitung](#page-739)
      - [1.2 Zielsetzung](#page-739)
      - [1.3 Abgrenzung und Modellierung](#page-739)
    - [2 Gefährdungslage](#page-740)
      - [2.1 Unzureichende oder falsche Versorgung mit Verbrauchsgütern](#page-740)
      - [2.2 Fehlerhafte Faxübertragung](#page-740)
      - [2.3 Manipulation von Adressbüchern und Verteilerlisten](#page-740)
      - [2.4 Unbefugtes Lesen von Faxsendungen](#page-740)
      - [2.5 Auswertung von Restinformationen in Faxgeräten und Faxservern](#page-740)
      - [2.6 Vortäuschen eines falschen Absenders bei Faxsendungen](#page-741)
    - [3 Anforderungen](#page-741)
      - [3.1 Basis-Anforderungen](#page-741)
        - [NET.4.3.A1 Geeignete Aufstellung eines Faxgerätes [Haustechnik] (B)](#page-741)
        - [NET.4.3.A2 Informationen für Mitarbeiter über die Faxnutzung (B)](#page-741)
        - [NET.4.3.A3 Sicherer Betrieb eines Faxservers [IT-Betrieb] (B)](#page-741)
      - [3.2 Standard-Anforderungen](#page-742)
        - [NET.4.3.A4 Erstellung einer Sicherheitsrichtlinie für die Faxnutzung [Informationssicherheitsbeauftragter (ISB)] (S)](#page-742)
        - [NET.4.3.A5 ENTFALLEN (S)](#page-742)
        - [NET.4.3.A6 Beschaffung geeigneter Faxgeräte und Faxserver [Beschaffungsstelle] (S)](#page-742)
        - [NET.4.3.A7 Geeignete Kennzeichnung ausgehender Faxsendungen [Benutzer] (S)](#page-742)
        - [NET.4.3.A8 Geeignete Entsorgung von Fax-Verbrauchsgütern und -Ersatzteilen (S)](#page-742)
        - [NET.4.3.A9 Nutzung von Sende- und Empfangsprotokollen (S)](#page-742)
        - [NET.4.3.A10 Kontrolle programmierbarer Zieladressen, Protokolle und Verteilerlisten (S)](#page-743)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-743)
        - [NET.4.3.A11 Schutz vor Überlastung des Faxgerätes [IT-Betrieb] (H)](#page-743)
        - [NET.4.3.A12 Sperren bestimmter Empfänger- und Absender-Faxnummern (H)](#page-743)
        - [NET.4.3.A13 Festlegung berechtigter Faxbediener [Benutzer] (H)](#page-743)
        - [NET.4.3.A14 Fertigung von Kopien eingehender Faxsendungen [Benutzer] (H)](#page-743)
        - [NET.4.3.A15 Ankündigung und Rückversicherung im Umgang mit Faxsendungen [Benutzer] (H)](#page-743)
    - [4 Weiterführende Informationen](#page-743)
      - [4.1 Wissenswertes](#page-743)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-744)
- [INF: Infrastruktur](#page-745)
  - [INF.1: Allgemeines Gebäude](#page-747)
    - [1 Beschreibung](#page-747)
      - [1.1 Einleitung](#page-747)
      - [1.2 Zielsetzung](#page-747)
      - [1.3 Abgrenzung und Modellierung](#page-747)
    - [2 Gefährdungslage](#page-747)
      - [2.1 Feuer](#page-747)
      - [2.2 Blitz](#page-748)
      - [2.3 Wasser](#page-748)
      - [2.4 Elementarschäden und Naturkatastrophen](#page-748)
      - [2.5 Umfeld-Gefährdungen](#page-748)
      - [2.6 Unbefugter Zutritt](#page-748)
      - [2.7 Verstoß gegen Gesetze oder Regelungen](#page-748)
      - [2.8 Unzureichende Brandschottungen](#page-749)
      - [2.9 Ausfall der Stromversorgung](#page-749)
    - [3 Anforderungen](#page-749)
      - [3.1 Basis-Anforderungen](#page-749)
        - [INF.1.A1 Planung der Gebäudeabsicherung [Planer] (B)](#page-749)
        - [INF.1.A2 Angepasste Aufteilung der Stromkreise (B)](#page-749)
        - [INF.1.A3 Einhaltung von Brandschutzvorschriften (B)](#page-749)
        - [INF.1.A4 Branderkennung in Gebäuden [Planer] (B)](#page-750)
        - [INF.1.A5 Handfeuerlöscher (B)](#page-750)
        - [INF.1.A6 Geschlossene Fenster und Türen [Mitarbeiter] (B)](#page-750)
        - [INF.1.A7 Zutrittsregelung und -kontrolle [Leiter Organisation] (B)](#page-750)
        - [INF.1.A8 Rauchverbot (B)](#page-750)
      - [3.2 Standard-Anforderungen](#page-750)
        - [INF.1.A9 Sicherheitskonzept für die Gebäudenutzung [Planer, Informationssicherheitsbeauftragter (ISB)] (S)](#page-750)
        - [INF.1.A10 Einhaltung einschlägiger Normen und Vorschriften [Errichterfirma, Bauleiter] (S)](#page-750)
        - [INF.1.A11 Abgeschlossene Türen [Mitarbeiter] (S)](#page-751)
        - [INF.1.A12 Schlüsselverwaltung (S)](#page-751)
        - [INF.1.A13 Regelungen für Zutritt zu Verteilern (S)](#page-751)
        - [INF.1.A14 Blitzschutzeinrichtungen (S)](#page-751)
        - [INF.1.A15 Lagepläne der Versorgungsleitungen (S)](#page-751)
        - [INF.1.A16 Vermeidung von Lagehinweisen auf schützenswerte Gebäudeteile (S)](#page-751)
        - [INF.1.A17 Baulicher Rauchschutz [Planer] (S)](#page-751)
        - [INF.1.A18 Brandschutzbegehungen (S)](#page-751)
        - [INF.1.A19 Frühzeitige Information des Brandschutzbeauftragten (S)](#page-751)
        - [INF.1.A20 Alarmierungsplan und Brandschutzübungen (S)](#page-751)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-752)
        - [INF.1.A21 Unabhängige elektrische Versorgungsstränge (H)](#page-752)
        - [INF.1.A22 Sichere Türen und Fenster (H)](#page-752)
        - [INF.1.A23 Bildung von Sicherheitszonen [Planer] (H)](#page-752)
        - [INF.1.A24 Selbsttätige Entwässerung (H)](#page-752)
        - [INF.1.A25 Geeignete Standortauswahl [Institutionsleitung] (H)](#page-752)
        - [INF.1.A26 Pförtner- oder Sicherheitsdienst (H)](#page-752)
        - [INF.1.A27 Einbruchschutz (H)](#page-752)
        - [INF.1.A28 Klimatisierung durch raumlufttechnische Anlagen (H)](#page-752)
        - [INF.1.A29 Organisatorische Vorgaben für die Gebäudereinigung (H)](#page-752)
        - [INF.1.A30 Auswahl eines geeigneten Gebäudes (H)](#page-753)
        - [INF.1.A31 Auszug aus Gebäuden [Innerer Dienst] (H)](#page-753)
        - [INF.1.A32 Brandschott-Kataster (H)](#page-753)
        - [INF.1.A33 Anordnung schützenswerter Gebäudeteile (H)](#page-753)
        - [INF.1.A34 Gefahrenmeldeanlage (H)](#page-753)
    - [4 Weiterführende Informationen](#page-753)
      - [4.1 Wissenswertes](#page-753)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-753)
  - [INF.2: Rechenzentrum sowie Serverraum](#page-755)
    - [1 Beschreibung](#page-755)
      - [1.1 Einleitung](#page-755)
      - [1.2 Zielsetzung](#page-756)
      - [1.3 Abgrenzung und Modellierung](#page-756)
    - [2 Gefährdungslage](#page-756)
      - [2.1 Fehlerhafte Planung](#page-756)
      - [2.2 Unberechtigter Zutritt](#page-756)
      - [2.3 Unzureichende Überwachung](#page-756)
      - [2.4 Unzureichende Klimatisierung im Rechenzentrum](#page-756)
      - [2.5 Feuer](#page-757)
      - [2.6 Wasser](#page-757)
      - [2.7 Fehlender oder unzureichender Einbruchschutz](#page-757)
      - [2.8 Ausfall der Stromversorgung](#page-757)
      - [2.9 Verschmutzung](#page-757)
      - [2.10 Unzureichende Trassendimensionierung](#page-757)
    - [3 Anforderungen](#page-757)
      - [3.1 Basis-Anforderungen](#page-758)
        - [INF.2.A1 Festlegung von Anforderungen [Haustechnik, Informationssicherheitsbeauftragter (ISB), IT-Betrieb, Planer] (B)](#page-758)
        - [INF.2.A2 Bildung von Brandabschnitten [Planer] (B)](#page-758)
        - [INF.2.A3 Einsatz einer unterbrechungsfreien Stromversorgung [Haustechnik] (B)](#page-758)
        - [INF.2.A4 Notabschaltung der Stromversorgung [Haustechnik] (B)](#page-758)
        - [INF.2.A5 Einhaltung der Lufttemperatur und -feuchtigkeit [Haustechnik] (B)](#page-758)
        - [INF.2.A6 Zutrittskontrolle [Haustechnik, Informationssicherheitsbeauftragter (ISB), IT-Betrieb] (B)](#page-759)
        - [INF.2.A7 Verschließen und Sichern [Mitarbeiter, Haustechnik] (B)](#page-759)
        - [INF.2.A8 Einsatz einer Brandmeldeanlage [Planer] (B)](#page-759)
        - [INF.2.A9 Einsatz einer Lösch- oder Brandvermeidungsanlage [Haustechnik] (B)](#page-759)
        - [INF.2.A10 Inspektion und Wartung der Infrastruktur [Wartungspersonal, Haustechnik, IT-Betrieb] (B)](#page-759)
        - [INF.2.A11 Automatische Überwachung der Infrastruktur [IT-Betrieb, Haustechnik] (B)](#page-760)
        - [INF.2.A17 Brandfrüherkennung [Planer, Haustechnik] (B)](#page-760)
        - [INF.2.A29 Vermeidung und Überwachung nicht erforderlicher Leitungen [Haustechnik, Planer] (B)](#page-760)
      - [3.2 Standard-Anforderungen](#page-760)
        - [INF.2.A12 Perimeterschutz für das Rechenzentrum [Planer, Haustechnik] (S)](#page-760)
        - [INF.2.A13 Planung und Installation von Gefahrenmeldeanlagen [Haustechnik] (S)](#page-760)
        - [INF.2.A14 Einsatz einer Netzersatzanlage [Planer, Haustechnik] (S)](#page-761)
        - [INF.2.A15 Überspannungsschutzeinrichtung [Planer, Haustechnik] (S)](#page-761)
        - [INF.2.A16 Klimatisierung im Rechenzentrum [Planer] (S)](#page-761)
        - [INF.2.A18 ENTFALLEN (S)](#page-761)
        - [INF.2.A19 Durchführung von Funktionstests der technischen Infrastruktur [Haustechnik] (S)](#page-761)
        - [INF.2.A20 Regelmäßige Aktualisierungen der Dokumentation [Haustechnik] (S)](#page-761)
        - [INF.2.A30 Anlagen zur Erkennung, Löschung oder Vermeidung von Bränden [Haustechnik, Planer] (S)](#page-761)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-762)
        - [INF.2.A21 Ausweichrechenzentrum (H)](#page-762)
        - [INF.2.A22 Durchführung von Staubschutzmaßnahmen [Haustechnik] (H)](#page-762)
        - [INF.2.A23 Sicher strukturierte Verkabelung im Rechenzentrum [Haustechnik] (H)](#page-762)
        - [INF.2.A24 Einsatz von Videoüberwachungsanlagen [Datenschutzbeauftragter, Haustechnik, Planer] (H)](#page-762)
        - [INF.2.A25 Redundante Auslegung von unterbrechungsfreien Stromversorgungen [Planer] (H)](#page-762)
        - [INF.2.A26 Redundante Auslegung von Netzersatzanlagen [Planer] (H)](#page-762)
        - [INF.2.A27 Durchführung von Alarmierungs- und Brandschutzübungen (H)](#page-762)
        - [INF.2.A28 Einsatz von höherwertigen Gefahrenmeldeanlagen [Planer] (H)](#page-763)
    - [4 Weiterführende Informationen](#page-763)
      - [4.1 Wissenswertes](#page-763)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-763)
  - [INF.3: Elektrotechnische Verkabelung](#page-767)
    - [1 Beschreibung](#page-767)
      - [1.1 Einleitung](#page-767)
      - [1.2 Zielsetzung](#page-767)
      - [1.3 Abgrenzung und Modellierung](#page-767)
    - [2 Gefährdungslage](#page-767)
      - [2.1 Kabelbrand](#page-767)
      - [2.2 Unzureichende Dimensionierung der elektrotechnischen Verkabelung](#page-767)
      - [2.3 Unzureichende Dokumentation der Verkabelung](#page-767)
      - [2.4 Unzureichende geschützte Verteiler](#page-768)
      - [2.5 Leitungsbeschädigungen](#page-768)
      - [2.6 Spannungsschwankungen und Über- bzw. Unterspannung](#page-768)
      - [2.7 Verwendung unzureichender Steckdosenleisten](#page-768)
    - [3 Anforderungen](#page-768)
      - [3.1 Basis-Anforderungen](#page-768)
        - [INF.3.A1 Auswahl geeigneter Kabeltypen (B)](#page-768)
        - [INF.3.A2 Planung der Kabelführung [Leiter IT] (B)](#page-769)
        - [INF.3.A3 Fachgerechte Installation (B)](#page-769)
      - [3.2 Standard-Anforderungen](#page-769)
        - [INF.3.A4 Anforderungsanalyse für die elektrotechnische Verkabelung (S)](#page-769)
        - [INF.3.A5 Abnahme der elektrotechnischen Verkabelung (S)](#page-769)
        - [INF.3.A6 Überspannungsschutz (S)](#page-769)
        - [INF.3.A7 Entfernen und Deaktivieren nicht mehr benötigter Leitungen (S)](#page-769)
        - [INF.3.A8 Brandschutz in Trassen (S)](#page-770)
        - [INF.3.A9 Dokumentation und Kennzeichnung der elektrotechnischen Verkabelung (S)](#page-770)
        - [INF.3.A10 Neutrale Dokumentation in den Verteilern (S)](#page-770)
        - [INF.3.A11 Kontrolle elektrotechnischer Anlagen und Verbindungen (S)](#page-770)
        - [INF.3.A12 Vermeidung elektrischer Zündquellen (S)](#page-770)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-770)
        - [INF.3.A13 Sekundär-Energieversorgung (H)](#page-770)
        - [INF.3.A14 A-B-Versorgung (H)](#page-770)
        - [INF.3.A15 Materielle Sicherung der elektrotechnischen Verkabelung (H)](#page-771)
        - [INF.3.A16 Nutzung von Schranksystemen (H)](#page-771)
        - [INF.3.A17 Brandschott-Kataster (H)](#page-771)
        - [INF.3.A18 EMV-taugliche Stromversorgung (H)](#page-771)
    - [4 Weiterführende Informationen](#page-771)
      - [4.1 Wissenswertes](#page-771)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-771)
  - [INF.4: IT-Verkabelung](#page-773)
    - [1 Beschreibung](#page-773)
      - [1.1 Einleitung](#page-773)
      - [1.2 Zielsetzung](#page-773)
      - [1.3 Abgrenzung und Modellierung](#page-773)
    - [2 Gefährdungslage](#page-773)
      - [2.1 Kabelbrand](#page-773)
      - [2.2 Unzureichende Netzdimensionierung](#page-773)
      - [2.3 Unzureichende Dokumentation der Verkabelung](#page-774)
      - [2.4 Unzulässige Kabelverbindungen](#page-774)
      - [2.5 Leitungsbeschädigungen](#page-774)
      - [2.6 Leitungsbeeinträchtigung](#page-774)
      - [2.7 Abhören und Manipulation von Leitungen](#page-774)
    - [3 Anforderungen](#page-774)
      - [3.1 Basis-Anforderungen](#page-775)
        - [INF.4.A1 Auswahl geeigneter Kabeltypen [Leiter Haustechnik] (B)](#page-775)
        - [INF.4.A2 Planung der Kabelführung [Leiter Haustechnik] (B)](#page-775)
        - [INF.4.A3 Fachgerechte Installation [Leiter Haustechnik] (B)](#page-775)
      - [3.2 Standard-Anforderungen](#page-775)
        - [INF.4.A4 Anforderungsanalyse für die IT-Verkabelung (S)](#page-775)
        - [INF.4.A5 Abnahme der IT-Verkabelung [Leiter Haustechnik] (S)](#page-775)
        - [INF.4.A6 Laufende Fortschreibung und Revision der Netzdokumentation (S)](#page-776)
        - [INF.4.A7 Entfernen und Deaktivieren nicht mehr benötigter IT-Verkabelung [Leiter Haustechnik] (S)](#page-776)
        - [INF.4.A8 Brandabschottung von Trassen [Leiter Haustechnik] (S)](#page-776)
        - [INF.4.A9 Dokumentation und Kennzeichnung der IT-Verkabelung (S)](#page-776)
        - [INF.4.A10 Neutrale Dokumentation in den Verteilern (S)](#page-776)
        - [INF.4.A11 Kontrolle bestehender Verbindungen (S)](#page-776)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-776)
        - [INF.4.A12 Redundanzen für die Verkabelung (H)](#page-776)
        - [INF.4.A13 Materielle Sicherung der IT-Verkabelung (H)](#page-777)
        - [INF.4.A14 Vermeidung von Ausgleichsströmen auf Schirmungen (H)](#page-777)
        - [INF.4.A15 Nutzung von Schranksystemen (H)](#page-777)
    - [4 Weiterführende Informationen](#page-777)
      - [4.1 Wissenswertes](#page-777)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-777)
  - [INF.5: Raum sowie Schrank für technische Infrastruktur](#page-779)
    - [1 Beschreibung](#page-779)
      - [1.1 Einleitung](#page-779)
      - [1.2 Zielsetzung](#page-779)
      - [1.3 Abgrenzung und Modellierung](#page-779)
    - [2 Gefährdungslage](#page-779)
      - [2.1 Fehlerhafte Planung](#page-779)
      - [2.2 Unberechtigter Zutritt](#page-780)
      - [2.3 Unzureichende Lüftung](#page-780)
      - [2.4 Feuer](#page-780)
      - [2.5 Wasser](#page-780)
      - [2.6 Ausfall der Stromversorgung](#page-780)
      - [2.7 Blitzschlag und Überspannungen](#page-780)
      - [2.8 Elektromagnetische Störfelder](#page-781)
      - [2.9 Elektrostatische Aufladung](#page-781)
    - [3 Anforderungen](#page-781)
      - [3.1 Basis-Anforderungen](#page-781)
        - [INF.5.A1 Planung der Raumabsicherung [Informationssicherheitsbeauftragter (ISB), Planer] (B)](#page-781)
        - [INF.5.A2 Lage und Größe des Raumes für technische Infrastruktur [Planer] (B)](#page-781)
        - [INF.5.A3 Zutrittsregelung und -kontrolle [Informationssicherheitsbeauftragter (ISB), Haustechnik, IT-Betrieb] (B)](#page-781)
        - [INF.5.A4 Schutz vor Einbruch [Planer, Haustechnik] (B)](#page-781)
        - [INF.5.A5 Vermeidung sowie Schutz vor elektromagnetischen Störfeldern [Planer] (B)](#page-782)
        - [INF.5.A6 Minimierung von Brandlasten [Mitarbeiter, Planer] (B)](#page-782)
        - [INF.5.A7 Verhinderung von Zweckentfremdung [Mitarbeiter, Planer] (B)](#page-782)
      - [3.2 Standard-Anforderungen](#page-782)
        - [INF.5.A8 Vermeidung von unkontrollierter elektrostatischer Entladung [Planer] (S)](#page-782)
        - [INF.5.A9 Stromversorgung [Haustechnik] (S)](#page-782)
        - [INF.5.A10 Einhaltung der Lufttemperatur und -feuchtigkeit [Haustechnik] (S)](#page-782)
        - [INF.5.A11 Vermeidung von Leitungen mit gefährdenden Flüssigkeiten und Gasen [Planer, Haustechnik] (S)](#page-782)
        - [INF.5.A12 Schutz vor versehentlicher Beschädigung von Zuleitungen [Planer] (S)](#page-782)
        - [INF.5.A13 Schutz vor Schädigung durch Brand und Rauchgase [Planer, Haustechnik] (S)](#page-782)
        - [INF.5.A14 Minimierung von Brandgefahren aus Nachbarbereichen [Planer, Haustechnik] (S)](#page-782)
        - [INF.5.A15 Blitz- und Überspannungsschutz [Planer, Haustechnik] (S)](#page-782)
        - [INF.5.A16 Einsatz einer unterbrechungsfreien Stromversorgung [Haustechnik] (S)](#page-783)
        - [INF.5.A17 Inspektion und Wartung der Infrastruktur [Haustechnik, IT-Betrieb, Wartungspersonal] (S)](#page-783)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-783)
        - [INF.5.A18 Lage des Raumes für technische Infrastruktur [Planer] (H)](#page-783)
        - [INF.5.A19 Redundanz des Raumes für technische Infrastruktur [Planer] (H)](#page-783)
        - [INF.5.A20 Schutz vor Einbruch und Sabotage [Planer] (H)](#page-783)
        - [INF.5.A21 Redundante Leitungstrassen [Planer, Haustechnik, Wartungspersonal] (H)](#page-783)
        - [INF.5.A22 Redundante Auslegung der Stromversorgung [Planer] (H)](#page-784)
        - [INF.5.A23 Netzersatzanlage [Planer, Haustechnik, Wartungspersonal] (H)](#page-784)
        - [INF.5.A24 Lüftung und Kühlung [Planer, Haustechnik, Wartungspersonal] (H)](#page-784)
        - [INF.5.A25 Erhöhter Schutz vor Schädigung durch Brand und Rauchgase [Planer] (H)](#page-784)
        - [INF.5.A26 Überwachung der Energieversorgung [Planer, Haustechnik] (H)](#page-784)
    - [4 Weiterführende Informationen](#page-784)
      - [4.1 Wissenswertes](#page-784)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-785)
  - [INF.6: Datenträgerarchiv](#page-787)
    - [1 Beschreibung](#page-787)
      - [1.1 Einleitung](#page-787)
      - [1.2 Zielsetzung](#page-787)
      - [1.3 Abgrenzung und Modellierung](#page-787)
    - [2 Gefährdungslage](#page-787)
      - [2.1 Unzulässige Temperatur und Luftfeuchtigkeit](#page-787)
      - [2.2 Fehlende oder unzureichende Regelungen](#page-787)
      - [2.3 Unbefugter Zutritt zu schutzbedürftigen Räumen](#page-788)
      - [2.4 Diebstahl](#page-788)
    - [3 Anforderungen](#page-788)
      - [3.1 Basis-Anforderungen](#page-788)
        - [INF.6.A1 Handfeuerlöscher [Brandschutzbeauftragter] (B)](#page-788)
        - [INF.6.A2 Zutrittsregelung und -kontrolle [Haustechnik] (B)](#page-788)
        - [INF.6.A3 Schutz vor Staub und anderer Verschmutzung (B)](#page-788)
        - [INF.6.A4 Geschlossene Fenster und abgeschlossene Türen [Mitarbeiter] (B)](#page-788)
      - [3.2 Standard-Anforderungen](#page-789)
        - [INF.6.A5 Verwendung von Schutzschränken [Mitarbeiter] (S)](#page-789)
        - [INF.6.A6 Vermeidung von wasserführenden Leitungen [Haustechnik] (S)](#page-789)
        - [INF.6.A7 Einhaltung von klimatischen Bedingungen [Haustechnik] (S)](#page-789)
        - [INF.6.A8 Sichere Türen und Fenster [Planer] (S)](#page-789)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-789)
        - [INF.6.A9 Gefahrenmeldeanlage [Haustechnik] (H)](#page-789)
    - [4 Weiterführende Informationen](#page-789)
      - [4.1 Wissenswertes](#page-789)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-789)
  - [INF.7: Büroarbeitsplatz](#page-791)
    - [1 Beschreibung](#page-791)
      - [1.1 Einleitung](#page-791)
      - [1.2 Zielsetzung](#page-791)
      - [1.3 Abgrenzung und Modellierung](#page-791)
    - [2 Gefährdungslage](#page-791)
      - [2.1 Unbefugter Zutritt](#page-791)
      - [2.2 Beeinträchtigung durch ungünstige Arbeitsbedingungen](#page-791)
      - [2.3 Manipulationen durch Reinigungs- und Fremdpersonal oder Besucher](#page-792)
      - [2.4 Manipulation oder Zerstörung von IT, Zubehör, Informationen und Software im Büroraum](#page-792)
      - [2.5 Diebstahl](#page-792)
      - [2.6 Fliegende Verkabelung](#page-792)
      - [2.7 Vandalismus](#page-792)
    - [3 Anforderungen](#page-792)
      - [3.1 Basis-Anforderungen](#page-793)
        - [INF.7.A1 Geeignete Auswahl und Nutzung eines Büroraumes [Mitarbeiter, Vorgesetzte] (B)](#page-793)
        - [INF.7.A2 Geschlossene Fenster und abgeschlossene Türen [Mitarbeiter] (B)](#page-793)
      - [3.2 Standard-Anforderungen](#page-793)
        - [INF.7.A3 Fliegende Verkabelung (S)](#page-793)
        - [INF.7.A4 Zutrittsregelungen und -kontrolle (S)](#page-793)
        - [INF.7.A5 Ergonomischer Arbeitsplatz [Leiter Haustechnik] (S)](#page-793)
        - [INF.7.A6 Aufgeräumter Arbeitsplatz [Mitarbeiter] (S)](#page-793)
        - [INF.7.A7 Geeignete Aufbewahrung dienstlicher Unterlagen und Datenträger [Mitarbeiter, Leiter Haustechnik] (S)](#page-793)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-794)
        - [INF.7.A8 Einsatz von Diebstahlsicherungen [Mitarbeiter, Leiter IT] (H)](#page-794)
    - [4 Weiterführende Informationen](#page-794)
      - [4.1 Wissenswertes](#page-794)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-794)
  - [INF.8: Häuslicher Arbeitsplatz](#page-797)
    - [1 Beschreibung](#page-797)
      - [1.1 Einleitung](#page-797)
      - [1.2 Zielsetzung](#page-797)
      - [1.3 Abgrenzung und Modellierung](#page-797)
    - [2 Gefährdungslage](#page-797)
      - [2.1 Fehlende oder unzureichende Regelungen für den häuslichen Arbeitsplatz](#page-797)
      - [2.2 Unbefugter Zutritt zu schutzbedürftigen Räumen des häuslichen Arbeitsplatzes](#page-798)
      - [2.3 Beeinträchtigung der IT-Nutzung durch ungünstige Arbeitsbedingungen am häuslichen Arbeitsplatz](#page-798)
      - [2.4 Ungesicherter Akten- und Datenträgertransport](#page-798)
      - [2.5 Ungeeignete Entsorgung der Datenträger und Dokumente](#page-798)
      - [2.6 Manipulation oder Zerstörung von IT, Zubehör, Informationen und Software am häuslichen Arbeitsplatz](#page-798)
      - [2.7 Gefährdung durch Reinigungs- oder Fremdpersonal](#page-799)
      - [2.8 Erhöhte Diebstahlgefahr am häuslichen Arbeitsplatz](#page-799)
    - [3 Anforderungen](#page-799)
      - [3.1 Basis-Anforderungen](#page-799)
        - [INF.8.A1 Sichern von dienstlichen Unterlagen am häuslichen Arbeitsplatz (B)](#page-799)
        - [INF.8.A2 Transport von Arbeitsmaterial zum häuslichen Arbeitsplatz [Haustechnik] (B)](#page-799)
        - [INF.8.A3 Schutz vor unbefugtem Zutritt am häuslichen Arbeitsplatz (B)](#page-799)
      - [3.2 Standard-Anforderungen](#page-800)
        - [INF.8.A4 Geeignete Einrichtung des häuslichen Arbeitsplatzes (S)](#page-800)
        - [INF.8.A5 Entsorgung von vertraulichen Informationen am häuslichen Arbeitsplatz (S)](#page-800)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-800)
        - [INF.8.A6 Umgang mit dienstlichen Unterlagen bei erhöhtem Schutzbedarf am häuslichen Arbeitsplatz [Informationssicherheitsbeauftragter (ISB)] (H)](#page-800)
    - [4 Weiterführende Informationen](#page-800)
      - [4.1 Wissenswertes](#page-800)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-800)
  - [INF.9: Mobiler Arbeitsplatz](#page-803)
    - [1 Beschreibung](#page-803)
      - [1.1 Einleitung](#page-803)
      - [1.2 Zielsetzung](#page-803)
      - [1.3 Abgrenzung und Modellierung](#page-803)
    - [2 Gefährdungslage](#page-803)
      - [2.1 Fehlende oder unzureichende Regelungen für mobile Arbeitsplätze](#page-803)
      - [2.2 Beeinträchtigung durch wechselnde Einsatzumgebung](#page-804)
      - [2.3 Manipulation oder Zerstörung von IT-Systemen, Zubehör, Informationen und Software am mobilen Arbeitsplatz](#page-804)
      - [2.4 Verzögerungen durch temporär eingeschränkte Erreichbarkeit](#page-804)
      - [2.5 Ungesicherter Akten- und Datenträgertransport](#page-804)
      - [2.6 Ungeeignete Entsorgung der Datenträger und Dokumente](#page-804)
      - [2.7 Vertraulichkeitsverlust schützenswerter Informationen](#page-804)
      - [2.8 Diebstahl oder Verlust von Datenträgern oder Dokumenten](#page-805)
      - [2.9 Fehlendes Sicherheitsbewusstsein und Sorglosigkeit im Umgang mit Informationen](#page-805)
    - [3 Anforderungen](#page-805)
      - [3.1 Basis-Anforderungen](#page-805)
        - [INF.9.A1 Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes [IT-Betrieb] (B)](#page-805)
        - [INF.9.A2 Regelungen für mobile Arbeitsplätze [Personalabteilung] (B)](#page-806)
        - [INF.9.A3 Zutritts- und Zugriffsschutz [Personalabteilung] (B)](#page-806)
        - [INF.9.A4 Arbeiten mit fremden IT-Systemen [Leiter IT] (B)](#page-806)
      - [3.2 Standard-Anforderungen](#page-806)
        - [INF.9.A5 Zeitnahe Verlustmeldung [Mitarbeiter] (S)](#page-806)
        - [INF.9.A6 Entsorgung von vertraulichen Informationen [Mitarbeiter] (S)](#page-806)
        - [INF.9.A7 Rechtliche Rahmenbedingungen für das mobile Arbeiten [Personalabteilung] (S)](#page-806)
        - [INF.9.A8 Sicherheitsrichtlinie für mobile Arbeitsplätze [Leiter IT] (S)](#page-807)
        - [INF.9.A9 Verschlüsselung tragbarer IT-Systeme und Datenträger [IT-Betrieb] (S)](#page-807)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-807)
        - [INF.9.A10 Einsatz von Diebstahlsicherungen [Mitarbeiter] (H)](#page-807)
        - [INF.9.A11 Verbot der Nutzung unsicherer Umgebungen [Leiter IT] (H)](#page-807)
    - [4 Weiterführende Informationen](#page-807)
      - [4.1 Wissenswertes](#page-807)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-808)
  - [INF.10: Besprechungs-, Veranstaltungs- und Schulungsräume](#page-811)
    - [1 Beschreibung](#page-811)
      - [1.1 Einleitung](#page-811)
      - [1.2 Zielsetzung](#page-811)
      - [1.3 Abgrenzung und Modellierung](#page-811)
    - [2 Gefährdungslage](#page-811)
      - [2.1 Fehlende oder unzureichende Regelungen](#page-811)
      - [2.2 Inkompatibilität zwischen fremder und eigener IT](#page-812)
      - [2.3 Gefährdung durch Besucher](#page-812)
      - [2.4 Fliegende Verkabelung](#page-812)
      - [2.5 Diebstahl](#page-812)
      - [2.6 Vertraulichkeitsverlust schützenswerter Informationen](#page-812)
    - [3 Anforderungen](#page-813)
      - [3.1 Basis-Anforderungen](#page-813)
        - [INF.10.A1 Sichere Nutzung von Besprechungs-, Veranstaltungs- und Schulungsräumen [Haustechnik, Leiter IT] (B)](#page-813)
        - [INF.10.A2 Beaufsichtigung von Besuchern [Mitarbeiter] (B)](#page-813)
        - [INF.10.A3 Geschlossene Fenster und Türen [Mitarbeiter] (B)](#page-813)
      - [3.2 Standard-Anforderungen](#page-813)
        - [INF.10.A4 Planung von Besprechungs-, Veranstaltungs- und Schulungsräumen (S)](#page-813)
        - [INF.10.A5 Fliegende Verkabelung (S)](#page-813)
        - [INF.10.A6 Einrichtung sicherer Netzzugänge [Leiter IT] (S)](#page-814)
        - [INF.10.A7 Sichere Konfiguration von Schulungs- und Präsentationsrechnern [Leiter IT] (S)](#page-814)
        - [INF.10.A8 Erstellung eines Nutzungsnachweises für Räume (S)](#page-814)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-814)
        - [INF.10.A9 Zurücksetzen von Schulungs- und Präsentationsrechnern [IT-Betrieb] (H)](#page-814)
        - [INF.10.A10 Mitführverbot von Mobiltelefonen (H)](#page-814)
    - [4 Weiterführende Informationen](#page-814)
      - [4.1 Wissenswertes](#page-814)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-815)
",https://media.frag-den-staat.de/files/docs/4a/56/10/4a5610dbef57420c8f3dbb5e42b4a6d3/page-p{page}-{size}.png,/api/v1/page/?document=141611,False,False,,,,,Bundesamt für Sicherheit in der Informationstechnik,Adobe Acrobat Pro 10.1.16,Acrobat Distiller 10.1.16 (Windows),IT Grundschutz,IT-Grundschutz-Kompendium – Februar 2020,True,https://fragdenstaat.de/api/v1/publicbody/5275/?format=csv,,https://fragdenstaat.de/api/v1/document/141611/?format=csv,https://fragdenstaat.de/dokumente/141611-it-grundschutz-kompendium-februar-2020/,it-grundschutz-kompendium-februar-2020,IT-Grundschutz-Kompendium – Februar 2020,4a5610db-ef57-420c-8f3d-bb5e42b4a6d3,https://media.frag-den-staat.de/files/foi/636655/bsi-it-grundschutz-kompendium-edition-2020.pdf?token=1u0SvT%3A1EVQPmepkyQWPtS7CQov1SUX4vUczLxuZtU0IWATMAo,application/pdf,219071,False,False,False,True,False,bsi-it-grundschutz-kompendium-edition-2020.pdf,False,,https://fragdenstaat.de/api/v1/attachment/219071/?format=csv,https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/636655/anhang/bsi-it-grundschutz-kompendium-edition-2020.pdf,10261322
https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/#nachricht-636655,True,https://fragdenstaat.de/api/v1/message/636655/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/bb/63/03/bb6303ccbda447ad8c2b1183365cadb5/page-p1-small.png,,10035775,https://media.frag-den-staat.de/files/foi/636655/bsi-it-grundschutz-kompendium-edition-2021.pdf,https://fragdenstaat.de/api/v1/request/226639/?format=csv,141608,2021-10-12 18:14:22.425041+00:00,True,810,https://fragdenstaat.de/api/v1/attachment/219070/?format=csv,"- [Vorwort](#page-3)
- [Dankesworte](#page-5)
  - [IT-Grundschutz-Anwender](#page-5)
  - [Mitarbeiter des Bundesamts für Sicherheit in der Informationstechnik](#page-5)
  - [Fortschreibung und Weiterentwicklung vorhergehender Editionen](#page-5)
- [Gesamtinhaltsverzeichnis](#page-7)
- [Neues im IT-Grundschutz-Kompendium](#page-11)
  - [Inhaltliche und sprachliche Aktualisierungen der Bausteine](#page-11)
  - [Änderungen an der Struktur des IT-Grundschutz-Kompendiums](#page-11)
  - [Errata und überarbeitete Bausteine](#page-12)
- [1 IT-Grundschutz - Basis für Informationssicherheit](#page-13)
  - [1.1 Warum ist Informationssicherheit wichtig?](#page-13)
  - [1.2 IT-Grundschutz: Ziel, Idee und Konzeption](#page-14)
  - [1.3 Aufbau des IT-Grundschutz-Kompendiums](#page-16)
  - [1.4 Aufbau der Bausteine](#page-17)
  - [1.5 Umsetzungshinweise](#page-19)
  - [1.6 Anwendungsweisen des IT-Grundschutz-Kompendiums](#page-20)
- [2 Schichtenmodell und Modellierung](#page-21)
  - [2.1 Modellierung](#page-22)
  - [2.2 Bearbeitungsreihenfolge der Bausteine](#page-26)
- [Rollen](#page-27)
- [Glossar ](#page-31)
- [Elementare Gefährdungen](#page-41)
  - [G 0.1 Feuer](#page-43)
  - [G 0.2 Ungünstige klimatische Bedingungen](#page-44)
  - [G 0.3 Wasser](#page-45)
  - [G 0.4 Verschmutzung, Staub, Korrosion](#page-46)
  - [G 0.5 Naturkatastrophen](#page-47)
  - [G 0.6 Katastrophen im Umfeld](#page-48)
  - [G 0.7 Großereignisse im Umfeld](#page-49)
  - [G 0.8 Ausfall oder Störung der Stromversorgung](#page-50)
  - [G 0.9 Ausfall oder Störung von Kommunikationsnetzen](#page-51)
  - [G 0.10 Ausfall oder Störung von Versorgungsnetzen](#page-52)
  - [G 0.11 Ausfall oder Störung von Dienstleistern](#page-53)
  - [G 0.12 Elektromagnetische Störstrahlung](#page-54)
  - [G 0.13 Abfangen kompromittierender Strahlung](#page-55)
  - [G 0.14 Ausspähen von Informationen  (Spionage)](#page-56)
  - [G 0.15 Abhören](#page-57)
  - [G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten](#page-58)
  - [G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten](#page-59)
  - [G 0.18 Fehlplanung oder fehlende Anpassung](#page-60)
  - [G 0.19 Offenlegung schützenswerter Informationen](#page-61)
  - [G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle](#page-62)
  - [G 0.21 Manipulation von Hard- oder Software](#page-63)
  - [G 0.22 Manipulation von Informationen](#page-64)
  - [G 0.23 Unbefugtes Eindringen in IT-Systeme](#page-65)
  - [G 0.24 Zerstörung von Geräten oder Datenträgern](#page-66)
  - [G 0.25 Ausfall von Geräten oder Systemen](#page-67)
  - [G 0.26 Fehlfunktion von Geräten oder Systemen](#page-68)
  - [G 0.27 Ressourcenmangel](#page-69)
  - [G 0.28 Software-Schwachstellen oder -Fehler](#page-70)
  - [G 0.29 Verstoß gegen Gesetze oder Regelungen](#page-71)
  - [G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen](#page-72)
  - [G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen](#page-73)
  - [G 0.32 Missbrauch von Berechtigungen](#page-74)
  - [G 0.33 Personalausfall](#page-75)
  - [G 0.34 Anschlag](#page-76)
  - [G 0.35 Nötigung, Erpressung oder Korruption](#page-77)
  - [G 0.36 Identitätsdiebstahl](#page-78)
  - [G 0.37 Abstreiten von Handlungen](#page-79)
  - [G 0.38 Missbrauch personenbezogener Daten](#page-80)
  - [G 0.39 Schadprogramme](#page-81)
  - [G 0.40 Verhinderung von Diensten (Denial of Service)](#page-82)
  - [G 0.41 Sabotage](#page-83)
  - [G 0.42 Social Engineering](#page-84)
  - [G 0.43 Einspielen von Nachrichten](#page-85)
  - [G 0.44 Unbefugtes Eindringen in Räumlichkeiten](#page-86)
  - [G 0.45 Datenverlust](#page-87)
  - [G 0.46 Integritätsverlust schützenswerter Informationen](#page-88)
  - [G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe](#page-89)
- [ISMS: Sicherheitsmanagement](#page-91)
  - [ISMS.1: Sicherheitsmanagement](#page-93)
    - [1 Beschreibung](#page-93)
      - [1.1 Einleitung](#page-93)
      - [1.2 Zielsetzung](#page-93)
      - [1.3 Abgrenzung und Modellierung](#page-93)
    - [2 Gefährdungslage](#page-93)
      - [2.1 Fehlende persönliche Verantwortung im Sicherheitsprozess](#page-93)
      - [2.2 Mangelnde Unterstützung durch die Institutionsleitung](#page-94)
      - [2.3 Unzureichende strategische und konzeptionelle Vorgaben](#page-94)
      - [2.4 Unzureichende oder fehlgeleitete Investitionen](#page-94)
      - [2.5 Unzureichende Durchsetzbarkeit von Sicherheitsmaßnahmen](#page-94)
      - [2.6 Fehlende Aktualisierung im Sicherheitsprozess](#page-94)
      - [2.7 Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen](#page-94)
      - [2.8 Störung der Geschäftsabläufe aufgrund von Sicherheitsvorfällen](#page-95)
      - [2.9 Unwirtschaftlicher Umgang mit Ressourcen durch unzureichendes Sicherheitsmanagement](#page-95)
    - [3 Anforderungen](#page-95)
      - [3.1 Basis-Anforderungen](#page-96)
        - [ISMS.1.A1 Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitung [Institutionsleitung] (B)](#page-96)
        - [ISMS.1.A2 Festlegung der Sicherheitsziele und -strategie [Institutionsleitung] (B)](#page-96)
        - [ISMS.1.A3 Erstellung einer Leitlinie zur Informationssicherheit [Institutionsleitung] (B)](#page-96)
        - [ISMS.1.A4 Benennung eines Informationssicherheitsbeauftragten [Institutionsleitung] (B)](#page-96)
        - [ISMS.1.A5 Vertragsgestaltung bei Bestellung eines externen Informationssicherheitsbeauftragten [Institutionsleitung] (B)](#page-96)
        - [ISMS.1.A6 Aufbau einer geeigneten Organisationsstruktur für Informationssicherheit [Institutionsleitung] (B)](#page-97)
        - [ISMS.1.A7 Festlegung von Sicherheitsmaßnahmen (B)](#page-97)
        - [ISMS.1.A8 Integration der Mitarbeiter in den Sicherheitsprozess [Vorgesetzte] (B)](#page-97)
        - [ISMS.1.A9 Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse [Institutionsleitung] (B)](#page-97)
      - [3.2 Standard-Anforderungen](#page-97)
        - [ISMS.1.A10 Erstellung eines Sicherheitskonzepts (S)](#page-97)
        - [ISMS.1.A11 Aufrechterhaltung der Informationssicherheit (S)](#page-98)
        - [ISMS.1.A12 Management-Berichte zur Informationssicherheit [Institutionsleitung] (S)](#page-98)
        - [ISMS.1.A13 Dokumentation des Sicherheitsprozesses (S)](#page-98)
        - [ISMS.1.A14 ENTFALLEN (S)](#page-98)
        - [ISMS.1.A15 Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit (S)](#page-98)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-98)
        - [ISMS.1.A16 Erstellung von zielgruppengerechten Sicherheitsrichtlinien (H)](#page-99)
        - [ISMS.1.A17 Abschließen von Versicherungen (H)](#page-99)
    - [4 Weiterführende Informationen](#page-99)
      - [4.1 Wissenswertes](#page-99)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-99)
- [ORP: Organisation und Personal](#page-101)
  - [ORP.1: Organisation](#page-103)
    - [1 Beschreibung](#page-103)
      - [1.1 Einleitung](#page-103)
      - [1.2 Zielsetzung](#page-103)
      - [1.3 Abgrenzung und Modellierung](#page-103)
    - [2 Gefährdungslage](#page-103)
      - [2.1 Fehlende oder unzureichende Regelungen](#page-103)
      - [2.2 Nichtbeachtung von Regelungen](#page-103)
      - [2.3 Fehlende, ungeeignete oder inkompatible Betriebsmittel](#page-104)
      - [2.4 Gefährdung durch Institutionsfremde](#page-104)
    - [3 Anforderungen](#page-104)
      - [3.1 Basis-Anforderungen](#page-105)
        - [ORP.1.A1 Festlegung von Verantwortlichkeiten und Regelungen [Institutionsleitung] (B)](#page-105)
        - [ORP.1.A2 Zuweisung der Zuständigkeiten [Institutionsleitung] (B)](#page-105)
        - [ORP.1.A3 Beaufsichtigung oder Begleitung von Fremdpersonen [Mitarbeiter] (B)](#page-105)
        - [ORP.1.A4 Funktionstrennung zwischen unvereinbaren Aufgaben (B)](#page-105)
        - [ORP.1.A5 ENTFALLEN (B)](#page-105)
        - [ORP.1.A15 Ansprechpartner zu Informationssicherheitsfragen (B)](#page-105)
      - [3.2 Standard-Anforderungen](#page-105)
        - [ORP.1.A6 ENTFALLEN (S)](#page-105)
        - [ORP.1.A7 ENTFALLEN (S)](#page-105)
        - [ORP.1.A8 Betriebsmittel- und Geräteverwaltung [IT-Betrieb] (S)](#page-105)
        - [ORP.1.A9 ENTFALLEN (S)](#page-106)
        - [ORP.1.A10 ENTFALLEN (S)](#page-106)
        - [ORP.1.A11 ENTFALLEN (S)](#page-106)
        - [ORP.1.A12 ENTFALLEN (S)](#page-106)
        - [ORP.1.A13 Sicherheit bei Umzügen [IT-Betrieb, Haustechnik] (S)](#page-106)
        - [ORP.1.A16 Richtlinie zur sicheren IT-Nutzung [Benutzer] (S)](#page-106)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-106)
        - [ORP.1.A14 ENTFALLEN (H)](#page-106)
    - [4 Weiterführende Informationen](#page-106)
      - [4.1 Wissenswertes](#page-106)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-107)
  - [ORP.2: Personal](#page-109)
    - [1 Beschreibung](#page-109)
      - [1.1 Einleitung](#page-109)
      - [1.2 Zielsetzung](#page-109)
      - [1.3 Abgrenzung und Modellierung](#page-109)
    - [2 Gefährdungslage](#page-109)
      - [2.1 Personalausfall](#page-109)
      - [2.2 Unzureichende Kenntnis über Regelungen](#page-109)
      - [2.3 Sorglosigkeit im Umgang mit Informationen](#page-110)
      - [2.4 Unzureichende Qualifikationen der Mitarbeiter](#page-110)
    - [3 Anforderungen](#page-110)
      - [3.1 Basis-Anforderungen](#page-110)
        - [ORP.2.A1 Geregelte Einarbeitung neuer Mitarbeiter [Vorgesetzte] (B)](#page-110)
        - [ORP.2.A2 Geregelte Verfahrensweise beim Weggang von Mitarbeitern [Vorgesetzte, IT-Betrieb] (B)](#page-110)
        - [ORP.2.A3 Festlegung von Vertretungsregelungen [Vorgesetzte] (B)](#page-111)
        - [ORP.2.A4 Festlegung von Regelungen für den Einsatz von Fremdpersonal (B)](#page-111)
        - [ORP.2.A5 Vertraulichkeitsvereinbarungen für den Einsatz von Fremdpersonal (B)](#page-111)
        - [ORP.2.A14 Aufgaben und Zuständigkeiten von Mitarbeitern [Vorgesetzte] (B)](#page-111)
        - [ORP.2.A15 Qualifikation des Personals [Vorgesetzte] (B)](#page-111)
      - [3.2 Standard-Anforderungen](#page-111)
        - [ORP.2.A6 ENTFALLEN (S)](#page-111)
        - [ORP.2.A7 Überprüfung der Vertrauenswürdigkeit von Mitarbeitern (S)](#page-111)
        - [ORP.2.A8 ENTFALLEN (S)](#page-112)
        - [ORP.2.A9 ENTFALLEN (S)](#page-112)
        - [ORP.2.A10 ENTFALLEN (S)](#page-112)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-112)
        - [ORP.2.A11 ENTFALLEN (H)](#page-112)
        - [ORP.2.A12 ENTFALLEN (H)](#page-112)
        - [ORP.2.A13 Sicherheitsüberprüfung (H)](#page-112)
    - [4 Weiterführende Informationen](#page-112)
      - [4.1 Wissenswertes](#page-112)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-112)
  - [ORP.3: Sensibilisierung und Schulung zur Informationssicherheit](#page-115)
    - [1 Beschreibung](#page-115)
      - [1.1 Einleitung](#page-115)
      - [1.2 Zielsetzung](#page-115)
      - [1.3 Abgrenzung und Modellierung](#page-115)
    - [2 Gefährdungslage](#page-115)
      - [2.1 Unzureichende Kenntnis über Regelungen](#page-115)
      - [2.2 Unzureichende Sensibilisierung für Informationssicherheit](#page-116)
      - [2.3 Unwirksame Aktivitäten zur Sensibilisierung und Schulung](#page-116)
      - [2.4 Unzureichende Schulung der Mitarbeiter zu Sicherheitsfunktionen](#page-116)
      - [2.5 Nicht erkannte Sicherheitsvorfälle](#page-116)
      - [2.6 Nichtbeachtung von Sicherheitsmaßnahmen](#page-116)
      - [2.7 Sorglosigkeit im Umgang mit Informationen](#page-117)
      - [2.8 Fehlende Akzeptanz von Informationssicherheitsvorgaben](#page-117)
      - [2.9 Social Engineering](#page-117)
    - [3 Anforderungen](#page-117)
      - [3.1 Basis-Anforderungen](#page-117)
        - [ORP.3.A1 Sensibilisierung der Institutionsleitung für Informationssicherheit [Vorgesetzte, Institutionsleitung] (B)](#page-117)
        - [ORP.3.A2 ENTFALLEN (B)](#page-118)
        - [ORP.3.A3 Einweisung des Personals in den sicheren Umgang mit IT [Vorgesetzte, Personalabteilung, IT-Betrieb] (B)](#page-118)
      - [3.2 Standard-Anforderungen](#page-118)
        - [ORP.3.A4 Konzeption und Planung eines Sensibilisierungs- und Schulungsprogramms zur Informationssicherheit (S)](#page-118)
        - [ORP.3.A5 ENTFALLEN (S)](#page-118)
        - [ORP.3.A6 Durchführung von Sensibilisierungen und Schulungen zur Informationssicherheit (S)](#page-118)
        - [ORP.3.A7 Schulung zur Vorgehensweise nach IT-Grundschutz (S)](#page-118)
        - [ORP.3.A8 Messung und Auswertung des Lernerfolgs [Personalabteilung] (S)](#page-118)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-119)
        - [ORP.3.A9 Spezielle Schulung von exponierten Personen und Institutionen (H)](#page-119)
    - [4 Weiterführende Informationen](#page-119)
      - [4.1 Wissenswertes](#page-119)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-119)
  - [ORP.4: Identitäts- und Berechtigungsmanagement](#page-121)
    - [1 Beschreibung](#page-121)
      - [1.1 Einleitung](#page-121)
      - [1.2 Zielsetzung](#page-121)
      - [1.3 Abgrenzung und Modellierung](#page-121)
    - [2 Gefährdungslage](#page-121)
      - [2.1 Fehlende oder unzureichende Prozesse beim Identitäts- und Berechtigungsmanagement](#page-121)
      - [2.2 Fehlende zentrale Deaktivierungsmöglichkeit von Benutzerzugängen](#page-122)
      - [2.3 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten](#page-122)
    - [3 Anforderungen](#page-122)
      - [3.1 Basis-Anforderungen](#page-122)
        - [ORP.4.A1 Regelung für die Einrichtung und Löschung von Benutzern und Benutzergruppen [IT-Betrieb] (B)](#page-122)
        - [ORP.4.A2 Einrichtung, Änderung und Entzug von Berechtigungen [IT-Betrieb] (B)](#page-122)
        - [ORP.4.A3 Dokumentation der Benutzerkennungen und Rechteprofile [IT-Betrieb] (B)](#page-123)
        - [ORP.4.A4 Aufgabenverteilung und Funktionstrennung [IT-Betrieb] (B)](#page-123)
        - [ORP.4.A5 Vergabe von Zutrittsberechtigungen [IT-Betrieb] (B)](#page-123)
        - [ORP.4.A6 Vergabe von Zugangsberechtigungen [IT-Betrieb] (B)](#page-123)
        - [ORP.4.A7 Vergabe von Zugriffsrechten [IT-Betrieb] (B)](#page-123)
        - [ORP.4.A8 Regelung des Passwortgebrauchs [Benutzer, IT-Betrieb] (B)](#page-123)
        - [ORP.4.A9 Identifikation und Authentisierung [IT-Betrieb] (B)](#page-123)
        - [ORP.4.A22 Regelung zur Passwortqualität [IT-Betrieb] (B)](#page-124)
        - [ORP.4.A23 Regelung für Passwort-verarbeitende Anwendungen und IT-Systeme [IT-Betrieb] (B)](#page-124)
      - [3.2 Standard-Anforderungen](#page-124)
        - [ORP.4.A10 Schutz von Benutzerkennungen mit weitreichenden Berechtigungen [IT-Betrieb] (S)](#page-124)
        - [ORP.4.A11 Zurücksetzen von Passwörtern [IT-Betrieb] (S)](#page-124)
        - [ORP.4.A12 Entwicklung eines Authentisierungskonzeptes für IT-Systeme und Anwendungen [IT-Betrieb] (S)](#page-124)
        - [ORP.4.A13 Geeignete Auswahl von Authentisierungsmechanismen [IT-Betrieb] (S)](#page-124)
        - [ORP.4.A14 Kontrolle der Wirksamkeit der Benutzertrennung am IT-System bzw. an der Anwendung [IT-Betrieb] (S)](#page-125)
        - [ORP.4.A15 Vorgehensweise und Konzeption der Prozesse beim Identitäts- und Berechtigungsmanagement [IT-Betrieb] (S)](#page-125)
        - [ORP.4.A16 Richtlinien für die Zugriffs- und Zugangskontrolle [IT-Betrieb] (S)](#page-125)
        - [ORP.4.A17 Geeignete Auswahl von Identitäts- und Berechtigungsmanagement-Systemen [IT-Betrieb] (S)](#page-125)
        - [ORP.4.A18 Einsatz eines zentralen Authentisierungsdienstes [IT-Betrieb] (S)](#page-125)
        - [ORP.4.A19 Einweisung aller Mitarbeiter in den Umgang mit Authentisierungsverfahren und -mechanismen [Benutzer, IT-Betrieb] (S)](#page-125)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-125)
        - [ORP.4.A20 Notfallvorsorge für das Identitäts- und Berechtigungsmanagement-System [IT-Betrieb] (H)](#page-125)
        - [ORP.4.A21 Mehr-Faktor-Authentisierung [IT-Betrieb] (H)](#page-126)
        - [ORP.4.A24 Vier-Augen-Prinzip für administrative Tätigkeiten [IT-Betrieb] (H)](#page-126)
    - [4 Weiterführende Informationen](#page-126)
      - [4.1 Wissenswertes](#page-126)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-126)
  - [ORP.5: Compliance Management (Anforderungsmanagement)](#page-129)
    - [1 Beschreibung](#page-129)
      - [1.1 Einleitung](#page-129)
      - [1.2 Zielsetzung](#page-129)
      - [1.3 Abgrenzung und Modellierung](#page-129)
    - [2 Gefährdungslage](#page-129)
      - [2.1 Verstoß gegen rechtliche Vorgaben](#page-129)
      - [2.2 Unzulässige Weitergabe von Informationen](#page-130)
      - [2.3 Unzureichende Identifikationsprüfung von Kommunikationspartnern](#page-130)
      - [2.4 Unbeabsichtigte Weitergabe interner Informationen](#page-130)
    - [3 Anforderungen](#page-130)
      - [3.1 Basis-Anforderungen](#page-130)
        - [ORP.5.A1 Identifikation der Rahmenbedingungen [Zentrale Verwaltung, Institutionsleitung] (B)](#page-130)
        - [ORP.5.A2 Beachtung der Rahmenbedingungen [Vorgesetzte, Zentrale Verwaltung, Institutionsleitung] (B)](#page-130)
        - [ORP.5.A3 ENTFALLEN (B)](#page-131)
      - [3.2 Standard-Anforderungen](#page-131)
        - [ORP.5.A4 Konzeption und Organisation des Compliance Managements [Institutionsleitung] (S)](#page-131)
        - [ORP.5.A5 Ausnahmegenehmigungen [Vorgesetzte, Informationssicherheitsbeauftragter (ISB)] (S)](#page-131)
        - [ORP.5.A6 ENTFALLEN (S)](#page-131)
        - [ORP.5.A7 ENTFALLEN (S)](#page-131)
        - [ORP.5.A8 Regelmäßige Überprüfungen des Compliance Managements (S)](#page-131)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-131)
        - [ORP.5.A9 ENTFALLEN (H)](#page-132)
        - [ORP.5.A10 ENTFALLEN (H)](#page-132)
        - [ORP.5.A11 ENTFALLEN (H)](#page-132)
    - [4 Weiterführende Informationen](#page-132)
      - [4.1 Wissenswertes](#page-132)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-132)
- [CON: Konzepte und Vorgehensweisen](#page-133)
  - [CON.1: Kryptokonzept](#page-135)
    - [1 Beschreibung](#page-135)
      - [1.1 Einleitung](#page-135)
      - [1.2 Zielsetzung](#page-135)
      - [1.3 Abgrenzung und Modellierung](#page-135)
    - [2 Gefährdungslage](#page-136)
      - [2.1 Unzureichendes Schlüsselmanagement bei Verschlüsselung](#page-136)
      - [2.2 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von kryptografischen Verfahren](#page-136)
      - [2.3 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten](#page-136)
      - [2.4 Software-Schwachstellen oder -Fehler in Kryptomodulen](#page-136)
      - [2.5 Ausfall eines Kryptomoduls](#page-136)
      - [2.6 Unsichere kryptografische Algorithmen oder Produkte](#page-136)
      - [2.7 Fehler in verschlüsselten Daten oder kryptografischen Schlüsseln](#page-137)
      - [2.8 Unautorisierte Nutzung eines Kryptomoduls](#page-137)
      - [2.9 Kompromittierung kryptografischer Schlüssel](#page-137)
      - [2.10 Gefälschte Zertifikate](#page-137)
    - [3 Anforderungen](#page-137)
      - [3.1 Basis-Anforderungen](#page-138)
        - [CON.1.A1 Auswahl geeigneter kryptografischer Verfahren [Fachverantwortliche] (B)](#page-138)
        - [CON.1.A2 Datensicherung bei Einsatz kryptografischer Verfahren [IT-Betrieb] (B)](#page-138)
      - [3.2 Standard-Anforderungen](#page-138)
        - [CON.1.A3 Verschlüsselung der Kommunikationsverbindungen (S)](#page-138)
        - [CON.1.A4 Geeignetes Schlüsselmanagement (S)](#page-138)
        - [CON.1.A5 Sicheres Löschen und Vernichten von kryptografischen Schlüsseln [IT-Betrieb] (S)](#page-138)
        - [CON.1.A6 Bedarfserhebung für kryptografische Verfahren und Produkte [IT-Betrieb, Fachverantwortliche] (S)](#page-138)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-138)
        - [CON.1.A7 Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte (H)](#page-139)
        - [CON.1.A8 Erhebung der Einflussfaktoren für kryptografische Verfahren und Produkte (H)](#page-139)
        - [CON.1.A9 Auswahl eines geeigneten kryptografischen Produkts [IT-Betrieb, Fachverantwortliche] (H)](#page-139)
        - [CON.1.A10 Entwicklung eines Kryptokonzepts (H)](#page-139)
        - [CON.1.A11 Sichere Konfiguration der Kryptomodule [IT-Betrieb] (H)](#page-139)
        - [CON.1.A12 Sichere Rollenteilung beim Einsatz von Kryptomodulen [IT-Betrieb] (H)](#page-139)
        - [CON.1.A13 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen (H)](#page-140)
        - [CON.1.A14 Schulung von Benutzern und Administratoren [Vorgesetzte, Fachverantwortliche, IT-Betrieb] (H)](#page-140)
        - [CON.1.A15 Reaktion auf praktische Schwächung eines Kryptoverfahrens (H)](#page-140)
        - [CON.1.A16 Physische Absicherung von Kryptomodulen [IT-Betrieb] (H)](#page-140)
        - [CON.1.A17 Abstrahlsicherheit [IT-Betrieb] (H)](#page-140)
        - [CON.1.A18 Kryptografische Ersatzmodule [IT-Betrieb] (H)](#page-140)
    - [4 Weiterführende Informationen](#page-140)
      - [4.1 Wissenswertes](#page-140)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-141)
  - [CON.2: Datenschutz](#page-143)
    - [1 Beschreibung](#page-143)
      - [1.1 Einleitung](#page-143)
      - [1.2 Zielsetzung](#page-143)
      - [1.3 Abgrenzung und Modellierung](#page-143)
    - [2 Gefährdungslage](#page-144)
      - [2.1 Missachtung von Datenschutzgesetzen oder Nutzung eines unvollständigen Risikomodells](#page-144)
      - [2.2 Festlegung eines zu niedrigen Schutzbedarfs](#page-145)
    - [3 Anforderungen](#page-145)
      - [3.1 Basis-Anforderungen](#page-145)
        - [CON.2.A1 Umsetzung Standard-Datenschutzmodell (B)](#page-145)
      - [3.2 Standard-Anforderungen](#page-145)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-145)
    - [4 Weiterführende Informationen](#page-146)
      - [4.1 Wissenswertes](#page-146)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-146)
  - [CON.3: Datensicherungskonzept](#page-147)
    - [1 Beschreibung](#page-147)
      - [1.1 Einleitung](#page-147)
      - [1.2 Zielsetzung](#page-147)
      - [1.3 Abgrenzung und Modellierung](#page-147)
    - [2 Gefährdungslage](#page-147)
      - [2.1 Fehlende Datensicherung](#page-147)
      - [2.2 Fehlende Wiederherstellungstests](#page-148)
      - [2.3 Ungeeignete Aufbewahrung der Datenträger von Datensicherungen](#page-148)
      - [2.4 Fehlende oder unzureichende Dokumentation](#page-148)
      - [2.5 Missachtung gesetzlicher Vorschriften](#page-148)
      - [2.6 Unsichere Cloud-Anbieter für Online-Datensicherungen](#page-148)
      - [2.7 Ungenügende Speicherkapazitäten](#page-148)
      - [2.8 Unzureichendes Datensicherungskonzept](#page-148)
    - [3 Anforderungen](#page-149)
      - [3.1 Basis-Anforderungen](#page-149)
        - [CON.3.A1 Erhebung der Einflussfaktoren für Datensicherungen [Fachverantwortliche, IT-Betrieb] (B)](#page-149)
        - [CON.3.A2 Festlegung der Verfahrensweise für die Datensicherung [Fachverantwortliche, IT-Betrieb] (B)](#page-149)
        - [CON.3.A3 ENTFALLEN (B)](#page-149)
        - [CON.3.A4 Erstellung eines Minimaldatensicherungskonzeptes [IT-Betrieb] (B)](#page-149)
        - [CON.3.A5 Regelmäßige Datensicherung [IT-Betrieb] (B)](#page-150)
      - [3.2 Standard-Anforderungen](#page-150)
        - [CON.3.A6 Entwicklung eines Datensicherungskonzepts [Fachverantwortliche, IT-Betrieb] (S)](#page-150)
        - [CON.3.A7 Beschaffung eines geeigneten Datensicherungssystems [IT-Betrieb] (S)](#page-150)
        - [CON.3.A8 ENTFALLEN (S)](#page-150)
        - [CON.3.A9 Voraussetzungen für die Online-Datensicherung [IT-Betrieb] (S)](#page-150)
        - [CON.3.A10 Verpflichtung der Mitarbeiter zur Datensicherung (S)](#page-150)
        - [CON.3.A11 Sicherungskopie der eingesetzten Software [IT-Betrieb] (S)](#page-151)
        - [CON.3.A12 Geeignete Aufbewahrung der Datenträger von Datensicherungen [IT-Betrieb] (S)](#page-151)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-151)
        - [CON.3.A13 Einsatz kryptografischer Verfahren bei der Datensicherung [IT-Betrieb] (H)](#page-151)
    - [4 Weiterführende Informationen](#page-151)
      - [4.1 Wissenswertes](#page-151)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-151)
  - [CON.6: Löschen und Vernichten](#page-153)
    - [1 Beschreibung](#page-153)
      - [1.1 Einleitung](#page-153)
      - [1.2 Zielsetzung](#page-153)
      - [1.3 Abgrenzung und Modellierung](#page-153)
    - [2 Gefährdungslage](#page-153)
      - [2.1 Fehlende oder unzureichend dokumentierte Regelungen beim Löschen und Vernichten](#page-153)
      - [2.2 Vertraulichkeitsverlust durch Restinformationen auf Datenträgern](#page-154)
      - [2.3 Ungeeignete Einbindung externer Dienstleister in das Löschen und Vernichten](#page-154)
      - [2.4 Ungeeigneter Umgang mit defekten Datenträgern oder IT-Geräten](#page-154)
    - [3 Anforderungen](#page-155)
      - [3.1 Basis-Anforderungen](#page-155)
        - [CON.6.A1 Regelung für die Löschung und Vernichtung von Informationen [Zentrale Verwaltung, Fachverantwortliche, Datenschutzbeauftragter, IT-Betrieb] (B)](#page-155)
        - [CON.6.A2 Ordnungsgemäßes Löschen und Vernichten von schützenswerten Betriebsmitteln und Informationen (B)](#page-155)
        - [CON.6.A11 Löschung und Vernichtung von Datenträgern durch externe Dienstleister (B)](#page-155)
        - [CON.6.A12 Mindestanforderungen an Verfahren zur Löschung und Vernichtung (B)](#page-156)
      - [3.2 Standard-Anforderungen](#page-156)
        - [CON.6.A3 ENTFALLEN (S)](#page-156)
        - [CON.6.A4 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Datenträgern (S)](#page-156)
        - [CON.6.A5 ENTFALLEN (S)](#page-156)
        - [CON.6.A6 ENTFALLEN (S)](#page-156)
        - [CON.6.A7 ENTFALLEN (S)](#page-156)
        - [CON.6.A8 Erstellung einer Richtlinie für die Löschung und Vernichtung von Informationen [Mitarbeiter, IT-Betrieb, Datenschutzbeauftragter] (S)](#page-157)
        - [CON.6.A9 ENTFALLEN (S)](#page-157)
        - [CON.6.A13 Vernichtung defekter digitaler Datenträger (S)](#page-157)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-157)
        - [CON.6.A10 ENTFALLEN (H)](#page-157)
        - [CON.6.A14 Vernichten von Datenträgern auf erhöhter Sicherheitsstufe (H)](#page-157)
    - [4 Weiterführende Informationen](#page-157)
      - [4.1 Wissenswertes](#page-157)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-158)
  - [CON.7: Informationssicherheit auf Auslandsreisen](#page-159)
    - [1 Beschreibung](#page-159)
      - [1.1 Einleitung](#page-159)
      - [1.2 Zielsetzung](#page-159)
      - [1.3 Abgrenzung und Modellierung](#page-159)
    - [2 Gefährdungslage](#page-160)
      - [2.1 Abhören und Ausspähen von Informationen/Wirtschaftsspionage](#page-160)
      - [2.2 Offenlegung und Missbrauch schützenswerter Informationen (elektronisch und physisch)](#page-161)
      - [2.3 Vortäuschen einer falschen Identität](#page-161)
      - [2.4 Fehlendes Sicherheitsbewusstsein und Sorglosigkeit im Umgang mit Informationen](#page-161)
      - [2.5 Verstoß gegen lokale Gesetze oder Regelungen](#page-161)
      - [2.6 Nötigung, Erpressung, Entführung und Korruption](#page-162)
      - [2.7 Informationen aus unzuverlässiger Quelle](#page-162)
      - [2.8 Diebstahl oder Verlust von Geräten, Datenträgern und Dokumenten](#page-162)
    - [3 Anforderungen](#page-162)
      - [3.1 Basis-Anforderungen](#page-162)
        - [CON.7.A1 Sicherheitsrichtlinie zur Informationssicherheit auf Auslandsreisen (B)](#page-162)
        - [CON.7.A2 Sensibilisierung der Mitarbeiter zur Informationssicherheit auf Auslandsreisen (B)](#page-163)
        - [CON.7.A3 Identifikation länderspezifischer Regelungen, Reise- und Umgebungsbedingungen [Personalabteilung] (B)](#page-163)
        - [CON.7.A4 Verwendung von Sichtschutz-Folien [Benutzer] (B)](#page-163)
        - [CON.7.A5 Verwendung der Bildschirm-/Code-Sperre [Benutzer] (B)](#page-163)
        - [CON.7.A6 Zeitnahe Verlustmeldung [Benutzer] (B)](#page-163)
        - [CON.7.A7 Sicherer Remote-Zugriff auf das Netz der Institution [IT-Betrieb, Benutzer] (B)](#page-163)
        - [CON.7.A8 Sichere Nutzung von öffentlichen WLANs [Benutzer] (B)](#page-164)
        - [CON.7.A9 Sicherer Umgang mit mobilen Datenträgern [Benutzer] (B)](#page-164)
        - [CON.7.A10 Verschlüsselung tragbarer IT-Systeme und Datenträger [Benutzer, IT-Betrieb] (B)](#page-164)
        - [CON.7.A12 Sicheres Vernichten von schutzbedürftigen Materialien und Dokumenten [Benutzer] (B)](#page-164)
      - [3.2 Standard-Anforderungen](#page-164)
        - [CON.7.A11 Einsatz von Diebstahl-Sicherungen [Benutzer] (S)](#page-164)
        - [CON.7.A13 Mitnahme notwendiger Daten und Datenträger [Benutzer] (S)](#page-164)
        - [CON.7.A14 Kryptografisch abgesicherte E-Mail-Kommunikation [Benutzer, IT-Betrieb] (S)](#page-165)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-165)
        - [CON.7.A15 Abstrahlsicherheit tragbarer IT-Systeme (H)](#page-165)
        - [CON.7.A16 Integritätsschutz durch Check-Summen oder digitale Signaturen [Benutzer] (H)](#page-165)
        - [CON.7.A17 Verwendung vorkonfigurierter Reise-Hardware [IT-Betrieb] (H)](#page-165)
        - [CON.7.A18 Eingeschränkte Berechtigungen auf Auslandsreisen [IT-Betrieb] (H)](#page-165)
    - [4 Weiterführende Informationen](#page-165)
      - [4.1 Wissenswertes](#page-165)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-166)
  - [CON.8: Software-Entwicklung](#page-169)
    - [1 Beschreibung](#page-169)
      - [1.1 Einleitung](#page-169)
      - [1.2 Zielsetzung](#page-169)
      - [1.3 Abgrenzung und Modellierung](#page-169)
    - [2 Gefährdungslage](#page-170)
      - [2.1 Auswahl eines ungeeigneten Vorgehensmodells](#page-170)
      - [2.2 Auswahl einer ungeeigneten Entwicklungsumgebung](#page-170)
      - [2.3 Fehlende oder unzureichende Qualitätssicherung des Entwicklungsprozesses](#page-170)
      - [2.4 Fehlende oder unzureichende Dokumentation](#page-170)
      - [2.5 Unzureichend gesicherter Einsatz von Entwicklungsumgebungen](#page-171)
      - [2.6 Software-Konzeptionsfehler](#page-171)
      - [2.7 Fehlendes oder unzureichendes Test- und Freigabeverfahren](#page-171)
      - [2.8 Software-Tests mit Produktivdaten](#page-172)
    - [3 Anforderungen](#page-172)
      - [3.1 Basis-Anforderungen](#page-172)
        - [CON.8.A2 Auswahl eines Vorgehensmodells (B)](#page-172)
        - [CON.8.A3 Auswahl einer Entwicklungsumgebung (B)](#page-172)
        - [CON.8.A4 ENTFALLEN (B)](#page-172)
        - [CON.8.A5 Sicheres Systemdesign (B)](#page-172)
        - [CON.8.A6 Verwendung von externen Bibliotheken aus vertrauenswürdigen Quellen (B)](#page-173)
        - [CON.8.A7 Durchführung von entwicklungsbegleitenden Software-Tests [Tester, Entwickler] (B)](#page-173)
        - [CON.8.A8 Bereitstellung von Patches, Updates und Änderungen [Entwickler] (B)](#page-173)
        - [CON.8.A9 ENTFALLEN (B)](#page-173)
        - [CON.8.A10 Versionsverwaltung des Quellcodes [Entwickler] (B)](#page-174)
        - [CON.8.A20 Überprüfung von externen Komponenten (B)](#page-174)
      - [3.2 Standard-Anforderungen](#page-174)
        - [CON.8.A1 Definition von Rollen und Zuständigkeiten [Zentrale Verwaltung] (S)](#page-174)
        - [CON.8.A11 Erstellung einer Richtlinie für die Software-Entwicklung (S)](#page-174)
        - [CON.8.A12 Ausführliche Dokumentation (S)](#page-174)
        - [CON.8.A13 ENTFALLEN (S)](#page-175)
        - [CON.8.A14 Schulung des Entwicklungsteams zur Informationssicherheit (S)](#page-175)
        - [CON.8.A15 ENTFALLEN (S)](#page-175)
        - [CON.8.A16 Geeignete Steuerung der Software-Entwicklung (S)](#page-175)
        - [CON.8.A21 Bedrohungsmodellierung (S)](#page-175)
        - [CON.8.A22 Sicherer Software-Entwurf (S)](#page-175)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-175)
        - [CON.8.A17 Auswahl vertrauenswürdiger Entwicklungswerkzeuge (H)](#page-175)
        - [CON.8.A18 Regelmäßige Sicherheitsaudits für die Entwicklungsumgebung (H)](#page-176)
        - [CON.8.A19 Regelmäßige Integritätsprüfung der Entwicklungsumgebung [IT-Betrieb] (H)](#page-176)
    - [4 Weiterführende Informationen](#page-176)
      - [4.1 Wissenswertes](#page-176)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-176)
  - [CON.9: Informationsaustausch](#page-179)
    - [1 Beschreibung](#page-179)
      - [1.1 Einleitung](#page-179)
      - [1.2 Zielsetzung](#page-179)
      - [1.3 Abgrenzung und Modellierung](#page-179)
    - [2 Gefährdungslage](#page-179)
      - [2.1 Nicht fristgerecht verfügbare Informationen](#page-179)
      - [2.2 Ungeregelte Weitergabe von Informationen](#page-179)
      - [2.3 Weitergabe falscher oder interner Informationen](#page-180)
      - [2.4 Unberechtigtes Kopieren oder Verändern von Informationen](#page-180)
      - [2.5 Unzulängliche Anwendung von Verschlüsselungsverfahren](#page-180)
    - [3 Anforderungen](#page-180)
      - [3.1 Basis-Anforderungen](#page-180)
        - [CON.9.A1 Festlegung zulässiger Empfänger [Zentrale Verwaltung, Benutzer] (B)](#page-180)
        - [CON.9.A2 Regelung des Informationsaustausches [Zentrale Verwaltung, Benutzer] (B)](#page-181)
        - [CON.9.A3 Unterweisung des Personals zum Informationsaustausch [Fachverantwortliche] (B)](#page-181)
      - [3.2 Standard-Anforderungen](#page-181)
        - [CON.9.A4 Vereinbarungen zum Informationsaustausch mit Externen [Zentrale Verwaltung] (S)](#page-181)
        - [CON.9.A5 Beseitigung von Restinformationen vor Weitergabe [Benutzer] (S)](#page-181)
        - [CON.9.A6 Kompatibilitätsprüfung des Sender- und Empfängersystems (S)](#page-181)
        - [CON.9.A7 Sicherungskopie der übermittelten Daten [Benutzer] (S)](#page-181)
        - [CON.9.A8 Verschlüsselung und digitale Signatur (S)](#page-181)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-181)
        - [CON.9.A9 Vertraulichkeitsvereinbarungen [Zentrale Verwaltung, Benutzer] (H)](#page-182)
    - [4 Weiterführende Informationen](#page-182)
      - [4.1 Wissenswertes](#page-182)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-182)
  - [CON.10: Entwicklung von Webanwendungen](#page-183)
    - [1 Beschreibung](#page-183)
      - [1.1 Einleitung](#page-183)
      - [1.2 Zielsetzung](#page-183)
      - [1.3 Abgrenzung und Modellierung](#page-183)
    - [2 Gefährdungslage](#page-183)
      - [2.1 Umgehung der Autorisierung bei Webanwendungen](#page-183)
      - [2.2 Unzureichende Eingabevalidierung und Ausgabekodierung](#page-184)
      - [2.3 Fehlende oder mangelhafte Fehlerbehandlung durch Webanwendungen](#page-184)
      - [2.4 Unzureichende Protokollierung von sicherheitsrelevanten Ereignissen](#page-184)
      - [2.5 Offenlegung sicherheitsrelevanter Informationen durch Webanwendungen](#page-184)
      - [2.6 Missbrauch einer Webanwendung durch automatisierte Nutzung](#page-184)
      - [2.7 Unzureichendes Session-Management von Webanwendungen](#page-184)
    - [3 Anforderungen](#page-184)
      - [3.1 Basis-Anforderungen](#page-185)
        - [CON.10.A1 Authentisierung bei Webanwendungen (B)](#page-185)
        - [CON.10.A2 Zugriffskontrolle bei Webanwendungen (B)](#page-185)
        - [CON.10.A3 Sicheres Session-Management (B)](#page-185)
        - [CON.10.A4 Kontrolliertes Einbinden von Inhalten bei Webanwendungen (B)](#page-185)
        - [CON.10.A5 Upload-Funktionen (B)](#page-185)
        - [CON.10.A6 Schutz vor unerlaubter automatisierter Nutzung von Webanwendungen (B)](#page-186)
        - [CON.10.A7 Schutz vertraulicher Daten (B)](#page-186)
        - [CON.10.A8 Umfassende Eingabevalidierung und Ausgabekodierung (B)](#page-186)
        - [CON.10.A9 Schutz vor SQL-Injection (B)](#page-186)
        - [CON.10.A10 Restriktive Herausgabe sicherheitsrelevanter Informationen (B)](#page-186)
      - [3.2 Standard-Anforderungen](#page-186)
        - [CON.10.A11 Softwarearchitektur einer Webanwendung (S)](#page-186)
        - [CON.10.A12 Verifikation essenzieller Änderungen (S)](#page-187)
        - [CON.10.A13 Fehlerbehandlung (S)](#page-187)
        - [CON.10.A14 Sichere HTTP-Konfiguration bei Webanwendungen (S)](#page-187)
        - [CON.10.A15 Verhinderung von Cross-Site-Request-Forgery (S)](#page-187)
        - [CON.10.A16 Mehr- Faktor- Authentisierung (S)](#page-187)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-187)
        - [CON.10.A17 Verhinderung der Blockade von Ressourcen (H)](#page-187)
        - [CON.10.A18 Kryptografische Absicherung vertraulicher Daten (H)](#page-187)
    - [4 Weiterführende Informationen](#page-188)
      - [4.1 Wissenswertes](#page-188)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-188)
- [OPS: Betrieb](#page-189)
  - [OPS.1.1.2: Ordnungsgemäße IT-Administration](#page-191)
    - [1 Beschreibung](#page-191)
      - [1.1 Einleitung](#page-191)
      - [1.2 Zielsetzung](#page-191)
      - [1.3 Abgrenzung und Modellierung](#page-191)
    - [2 Gefährdungslage](#page-192)
      - [2.1 Versäumnisse durch ungeregelte Zuständigkeiten](#page-192)
      - [2.2 Personalausfall von Kernkompetenzträgern](#page-192)
      - [2.3 Missbrauch von administrativen Berechtigungen](#page-192)
      - [2.4 Mangelhafte Berücksichtigung von administrativen Aufgaben](#page-192)
      - [2.5 Störung des Betriebs](#page-192)
      - [2.6 Fehlende Aufklärungsmöglichkeiten bei Vorfällen](#page-192)
    - [3 Anforderungen](#page-193)
      - [3.1 Basis-Anforderungen](#page-193)
        - [OPS.1.1.2.A1 ENTFALLEN (B)](#page-193)
        - [OPS.1.1.2.A2 Vertretungsregelungen und Notfallvorsorge (B)](#page-193)
        - [OPS.1.1.2.A3 Geregelte Einstellung von IT-Administratoren (B)](#page-193)
        - [OPS.1.1.2.A4 Beendigung der Tätigkeit als IT-Administrator [Personalabteilung] (B)](#page-193)
        - [OPS.1.1.2.A5 Nachweisbarkeit von administrativen Tätigkeiten (B)](#page-193)
        - [OPS.1.1.2.A6 Schutz administrativer Tätigkeiten (B)](#page-194)
      - [3.2 Standard-Anforderungen](#page-194)
        - [OPS.1.1.2.A7 Regelung der IT-Administrationstätigkeit (S)](#page-194)
        - [OPS.1.1.2.A8 Administration von Fachanwendungen (S)](#page-194)
        - [OPS.1.1.2.A9 Ausreichende Ressourcen für den IT-Betrieb (S)](#page-194)
        - [OPS.1.1.2.A10 Fortbildung und Information (S)](#page-194)
        - [OPS.1.1.2.A11 Dokumentation von IT-Administrationstätigkeiten (S)](#page-195)
        - [OPS.1.1.2.A12 Regelungen für Wartungs- und Reparaturarbeiten (S)](#page-195)
        - [OPS.1.1.2.A13 ENTFALLEN (S)](#page-195)
        - [OPS.1.1.2.A20 Verwaltung und Inbetriebnahme von Geräten (S)](#page-195)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-195)
        - [OPS.1.1.2.A14 Sicherheitsüberprüfung von Administratoren [Personalabteilung] (H)](#page-195)
        - [OPS.1.1.2.A15 Aufteilung von Administrationstätigkeiten (H)](#page-195)
        - [OPS.1.1.2.A16 Zugangsbeschränkungen für administrative Zugänge (H)](#page-195)
        - [OPS.1.1.2.A17 IT-Administration im Vier-Augen-Prinzip (H)](#page-195)
        - [OPS.1.1.2.A18 Durchgängige Protokollierung administrativer Tätigkeiten (H)](#page-196)
        - [OPS.1.1.2.A19 Berücksichtigung von Hochverfügbarkeitsanforderungen (H)](#page-196)
    - [4 Weiterführende Informationen](#page-196)
      - [4.1 Wissenswertes](#page-196)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-196)
  - [OPS.1.1.3: Patch- und Änderungsmanagement](#page-199)
    - [1 Beschreibung](#page-199)
      - [1.1 Einleitung](#page-199)
      - [1.2 Zielsetzung](#page-199)
      - [1.3 Abgrenzung und Modellierung](#page-199)
    - [2 Gefährdungslage](#page-199)
      - [2.1 Mangelhaft festgelegte Zuständigkeiten](#page-199)
      - [2.2 Mangelhafte Kommunikation beim Änderungsmanagement](#page-200)
      - [2.3 Mangelhafte Berücksichtigung von Geschäftsprozessen und Fachaufgaben](#page-200)
      - [2.4 Unzureichende Ressourcen beim Patch- und Änderungsmanagement](#page-200)
      - [2.5 Probleme bei der automatisierten Verteilung von Patches und Änderungen](#page-200)
      - [2.6 Mangelhafte Wiederherstellungsoptionen beim Patch- und Änderungsmanagement](#page-200)
      - [2.7 Fehleinschätzung der Relevanz von Patches und Änderungen](#page-201)
      - [2.8 Manipulation von Daten und Werkzeugen beim Änderungsmanagement](#page-201)
    - [3 Anforderungen](#page-201)
      - [3.1 Basis-Anforderungen](#page-201)
        - [OPS.1.1.3.A1 Konzept für das Patch- und Änderungsmanagement [Fachverantwortliche] (B)](#page-201)
        - [OPS.1.1.3.A2 Festlegung der Zuständigkeiten (B)](#page-201)
        - [OPS.1.1.3.A3 Konfiguration von Autoupdate-Mechanismen (B)](#page-201)
        - [OPS.1.1.3.A15 Regelmäßige Aktualisierung von IT-Systemen und Software (B)](#page-202)
        - [OPS.1.1.3.A16 Regelmäßige Suche nach Informationen zu Patches und Schwachstellen (B)](#page-202)
      - [3.2 Standard-Anforderungen](#page-202)
        - [OPS.1.1.3.A4 ENTFALLEN (S)](#page-202)
        - [OPS.1.1.3.A5 Umgang mit Änderungsanforderungen [Fachverantwortliche] (S)](#page-202)
        - [OPS.1.1.3.A6 Abstimmung von Änderungsanforderungen (S)](#page-202)
        - [OPS.1.1.3.A7 Integration des Änderungsmanagements in die Geschäftsprozesse (S)](#page-202)
        - [OPS.1.1.3.A8 Sicherer Einsatz von Werkzeugen für das Patch- und Änderungsmanagement (S)](#page-202)
        - [OPS.1.1.3.A9 Test- und Abnahmeverfahren für neue Hardware (S)](#page-202)
        - [OPS.1.1.3.A10 Sicherstellung der Integrität und Authentizität von Softwarepaketen (S)](#page-203)
        - [OPS.1.1.3.A11 Kontinuierliche Dokumentation der Informationsverarbeitung (S)](#page-203)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-203)
        - [OPS.1.1.3.A12 Einsatz von Werkzeugen beim Änderungsmanagement (H)](#page-203)
        - [OPS.1.1.3.A13 Erfolgsmessung von Änderungsanforderungen [Fachverantwortliche] (H)](#page-203)
        - [OPS.1.1.3.A14 Synchronisierung innerhalb des Änderungsmanagements (H)](#page-203)
    - [4 Weiterführende Informationen](#page-203)
      - [4.1 Wissenswertes](#page-203)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-203)
  - [OPS.1.1.4: Schutz vor Schadprogrammen](#page-205)
    - [1 Beschreibung](#page-205)
      - [1.1 Einleitung](#page-205)
      - [1.2 Zielsetzung](#page-205)
      - [1.3 Abgrenzung und Modellierung](#page-205)
    - [2 Gefährdungslage](#page-205)
      - [2.1 Softwareschwachstellen und Drive-by-Downloads](#page-206)
      - [2.2 Erpressung durch Ransomware](#page-206)
      - [2.3 Gezielte Angriffe und Social Engineering](#page-206)
      - [2.4 Botnetze](#page-206)
      - [2.5 Infektion von Produktionssystemen und IoT-Geräten](#page-206)
    - [3 Anforderungen](#page-206)
      - [3.1 Basis-Anforderungen](#page-207)
        - [OPS.1.1.4.A1 Erstellung eines Konzepts für den Schutz vor Schadprogrammen (B)](#page-207)
        - [OPS.1.1.4.A2 Nutzung systemspezifischer Schutzmechanismen (B)](#page-207)
        - [OPS.1.1.4.A3 Auswahl eines Virenschutzprogrammes (B)](#page-207)
        - [OPS.1.1.4.A4 ENTFALLEN (B)](#page-207)
        - [OPS.1.1.4.A5 Betrieb und Konfiguration von Virenschutzprogrammen (B)](#page-207)
        - [OPS.1.1.4.A6 Regelmäßige Aktualisierung der eingesetzten Virenschutzprogramme und Signaturen (B)](#page-207)
        - [OPS.1.1.4.A7 Sensibilisierung und Verpflichtung der Benutzer [Benutzer] (B)](#page-208)
      - [3.2 Standard-Anforderungen](#page-208)
        - [OPS.1.1.4.A8 ENTFALLEN (S)](#page-208)
        - [OPS.1.1.4.A9 Meldung von Infektionen mit Schadprogrammen [Benutzer] (S)](#page-208)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-208)
        - [OPS.1.1.4.A10 Nutzung spezieller Analyseumgebungen (H)](#page-208)
        - [OPS.1.1.4.A11 Einsatz mehrerer Scan-Engines (H)](#page-208)
        - [OPS.1.1.4.A12 Einsatz von Datenträgerschleusen (H)](#page-208)
        - [OPS.1.1.4.A13 Umgang mit nicht vertrauenswürdigen Dateien (H)](#page-208)
        - [OPS.1.1.4.A14 Auswahl und Einsatz von Cyber-Sicherheitsprodukten gegen gezielte Angriffe (H)](#page-208)
        - [OPS.1.1.4.A15 ENTFALLEN (H)](#page-209)
    - [4 Weiterführende Informationen](#page-209)
      - [4.1 Wissenswertes](#page-209)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-209)
  - [OPS.1.1.5: Protokollierung](#page-211)
    - [1 Beschreibung](#page-211)
      - [1.1 Einleitung](#page-211)
      - [1.2 Zielsetzung](#page-211)
      - [1.3 Abgrenzung und Modellierung](#page-211)
    - [2 Gefährdungslage](#page-212)
      - [2.1 Fehlende oder unzureichende Protokollierung](#page-212)
      - [2.2 Fehlerhafte Auswahl von relevanten Protokollierungsdaten](#page-212)
      - [2.3 Fehlende oder fehlerhafte Zeitsynchronisation bei der Protokollierung](#page-212)
      - [2.4 Fehlplanung bei der Protokollierung](#page-212)
      - [2.5 Vertraulichkeits- und Integritätsverlust von Protokollierungsdaten](#page-212)
      - [2.6 Falsch konfigurierte Protokollierung](#page-213)
      - [2.7 Ausfall von Datenquellen für Protokollierungsdaten](#page-213)
      - [2.8 Ungenügend dimensionierte Protokollierungsinfrastruktur](#page-213)
    - [3 Anforderungen](#page-213)
      - [3.1 Basis-Anforderungen](#page-213)
        - [OPS.1.1.5.A1 Erstellung einer Sicherheitsrichtlinie für die Protokollierung [Fachverantwortliche] (B)](#page-213)
        - [OPS.1.1.5.A2 ENTFALLEN (B)](#page-214)
        - [OPS.1.1.5.A3 Konfiguration der Protokollierung auf System- und Netzebene (B)](#page-214)
        - [OPS.1.1.5.A4 Zeitsynchronisation der IT-Systeme (B)](#page-214)
        - [OPS.1.1.5.A5 Einhaltung rechtlicher Rahmenbedingungen (B)](#page-214)
      - [3.2 Standard-Anforderungen](#page-214)
        - [OPS.1.1.5.A6 Aufbau einer zentralen Protokollierungsinfrastruktur (S)](#page-214)
        - [OPS.1.1.5.A7 ENTFALLEN (S)](#page-214)
        - [OPS.1.1.5.A8 Archivierung von Protokollierungsdaten (S)](#page-214)
        - [OPS.1.1.5.A9 Bereitstellung von Protokollierungsdaten für die Auswertung (S)](#page-215)
        - [OPS.1.1.5.A10 Zugriffsschutz für Protokollierungsdaten (S)](#page-215)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-215)
        - [OPS.1.1.5.A11 Steigerung des Protokollierungsumfangs (H)](#page-215)
        - [OPS.1.1.5.A12 Verschlüsselung der Protokollierungsdaten (H)](#page-215)
        - [OPS.1.1.5.A13 Hochverfügbare Protokollierungsinfrastruktur (H)](#page-215)
    - [4 Weiterführende Informationen](#page-215)
      - [4.1 Wissenswertes](#page-215)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-216)
  - [OPS.1.1.6: Software-Tests und -Freigaben](#page-217)
    - [1 Beschreibung](#page-217)
      - [1.1 Einleitung](#page-217)
      - [1.2 Zielsetzung](#page-217)
      - [1.3 Abgrenzung und Modellierung](#page-217)
    - [2 Gefährdungslage](#page-218)
      - [2.1 Software-Tests mit Produktivdaten](#page-218)
      - [2.2 Fehlendes oder unzureichendes Testverfahren](#page-218)
      - [2.3 Fehlendes oder unzureichendes Freigabeverfahren](#page-218)
      - [2.4 Fehlende oder unzureichende Dokumentation der Tests und Testergebnisse](#page-218)
      - [2.5 Fehlende oder unzureichende Dokumentation der Freigabekriterien](#page-218)
    - [3 Anforderungen](#page-218)
      - [3.1 Basis-Anforderungen](#page-219)
        - [OPS.1.1.6.A1 Planung der Software-Tests (B)](#page-219)
        - [OPS.1.1.6.A2 Durchführung von funktionalen Software-Tests [Tester] (B)](#page-219)
        - [OPS.1.1.6.A3 Auswertung der Testergebnisse [Tester] (B)](#page-219)
        - [OPS.1.1.6.A4 Freigabe der Software [Fachverantwortliche] (B)](#page-219)
        - [OPS.1.1.6.A5 Durchführung von Software-Tests für nicht funktionale Anforderungen [Tester] (B)](#page-219)
        - [OPS.1.1.6.A11 Verwendung von anonymisierten oder pseudonymisierten Testdaten [Datenschutzbeauftragter, Tester] (B)](#page-219)
      - [3.2 Standard-Anforderungen](#page-220)
        - [OPS.1.1.6.A6 Geordnete Einweisung der Software-Tester [Fachverantwortliche] (S)](#page-220)
        - [OPS.1.1.6.A7 Personalauswahl der Software-Tester [Personalabteilung, Fachverantwortliche] (S)](#page-220)
        - [OPS.1.1.6.A8 ENTFALLEN (S)](#page-220)
        - [OPS.1.1.6.A9 ENTFALLEN (S)](#page-220)
        - [OPS.1.1.6.A10 Erstellung eines Abnahmeplans (S)](#page-220)
        - [OPS.1.1.6.A12 Durchführung von Regressionstests [Tester] (S)](#page-220)
        - [OPS.1.1.6.A13 Trennung der Testumgebung von der Produktivumgebung (S)](#page-220)
        - [OPS.1.1.6.A15 Überprüfung der Installation und zugehörigen Dokumentation [Tester] (S)](#page-220)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-220)
        - [OPS.1.1.6.A14 Durchführung von Penetrationstests [Tester] (H)](#page-221)
        - [OPS.1.1.6.A16 Sicherheitsüberprüfung der Tester (H)](#page-221)
    - [4 Weiterführende Informationen](#page-221)
      - [4.1 Wissenswertes](#page-221)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-221)
  - [OPS.1.2.2: Archivierung](#page-223)
    - [1 Beschreibung](#page-223)
      - [1.1 Einleitung](#page-223)
      - [1.2 Zielsetzung](#page-223)
      - [1.3 Abgrenzung und Modellierung](#page-223)
    - [2 Gefährdungslage](#page-224)
      - [2.1 Überalterung von Archivsystemen](#page-224)
      - [2.2 Unzureichende Ordnungskriterien für Archive](#page-224)
      - [2.3 Unbefugte Archivzugriffe aufgrund unzureichender Protokollierung](#page-224)
      - [2.4 Unzulängliche Übertragung von Papierdaten in ein elektronisches Archiv](#page-224)
      - [2.5 Unzureichende Erneuerung von kryptografischen Verfahren bei der Archivierung](#page-224)
      - [2.6 Unzureichende Revisionen der Archivierung](#page-224)
      - [2.7 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von Archivierung](#page-225)
    - [3 Anforderungen](#page-225)
      - [3.1 Basis-Anforderungen](#page-225)
        - [OPS.1.2.2.A1 Ermittlung von Einflussfaktoren für die elektronische Archivierung (B)](#page-225)
        - [OPS.1.2.2.A2 Entwicklung eines Archivierungskonzepts (B)](#page-225)
        - [OPS.1.2.2.A3 Geeignete Aufstellung von Archivsystemen und Lagerung von Archivmedien [IT-Betrieb] (B)](#page-225)
        - [OPS.1.2.2.A4 Konsistente Indizierung von Daten bei der Archivierung [IT-Betrieb, Benutzer] (B)](#page-225)
        - [OPS.1.2.2.A5 Regelmäßige Aufbereitung von archivierten Datenbeständen [IT-Betrieb] (B)](#page-225)
        - [OPS.1.2.2.A6 Schutz der Integrität der Indexdatenbank von Archivsystemen [IT-Betrieb] (B)](#page-226)
        - [OPS.1.2.2.A7 Regelmäßige Datensicherung der System- und Archivdaten [IT-Betrieb] (B)](#page-226)
        - [OPS.1.2.2.A8 Protokollierung der Archivzugriffe [IT-Betrieb] (B)](#page-226)
        - [OPS.1.2.2.A9 Auswahl geeigneter Datenformate für die Archivierung von Dokumenten [IT-Betrieb] (B)](#page-226)
      - [3.2 Standard-Anforderungen](#page-226)
        - [OPS.1.2.2.A10 Erstellung einer Richtlinie für die Nutzung von Archivsystemen [IT-Betrieb] (S)](#page-226)
        - [OPS.1.2.2.A11 Einweisung in die Administration und Bedienung des Archivsystems [IT-Betrieb, Benutzer] (S)](#page-227)
        - [OPS.1.2.2.A12 Überwachung der Speicherressourcen von Archivmedien [IT-Betrieb] (S)](#page-227)
        - [OPS.1.2.2.A13 Regelmäßige Revision der Archivierungsprozesse (S)](#page-227)
        - [OPS.1.2.2.A14 Regelmäßige Beobachtung des Marktes für Archivsysteme [IT-Betrieb] (S)](#page-227)
        - [OPS.1.2.2.A15 Regelmäßige Aufbereitung von kryptografisch gesicherten Daten bei der Archivierung [IT-Betrieb] (S)](#page-227)
        - [OPS.1.2.2.A16 Regelmäßige Erneuerung technischer Archivsystem-Komponenten [IT-Betrieb] (S)](#page-227)
        - [OPS.1.2.2.A17 Auswahl eines geeigneten Archivsystems [IT-Betrieb] (S)](#page-228)
        - [OPS.1.2.2.A18 Verwendung geeigneter Archivmedien [IT-Betrieb] (S)](#page-228)
        - [OPS.1.2.2.A19 Regelmäßige Funktions- und Recoverytests bei der Archivierung [IT-Betrieb] (S)](#page-228)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-228)
        - [OPS.1.2.2.A20 Geeigneter Einsatz kryptografischer Verfahren bei der Archivierung [IT-Betrieb] (H)](#page-228)
        - [OPS.1.2.2.A21 Übertragung von Papierdaten in elektronische Archive (H)](#page-228)
    - [4 Weiterführende Informationen](#page-228)
      - [4.1 Wissenswertes](#page-228)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-229)
  - [OPS.1.2.4: Telearbeit](#page-231)
    - [1 Beschreibung](#page-231)
      - [1.1 Einleitung](#page-231)
      - [1.2 Zielsetzung](#page-231)
      - [1.3 Abgrenzung und Modellierung](#page-231)
    - [2 Gefährdungslage](#page-232)
      - [2.1 Fehlende oder unzureichende Regelungen für den Telearbeitsplatz](#page-232)
      - [2.2 Unerlaubte private Nutzung des dienstlichen Telearbeitsrechners](#page-232)
      - [2.3 Verzögerungen durch temporär eingeschränkte Erreichbarkeit der Mitarbeiter](#page-232)
      - [2.4 Mangelhafte Einbindung des Mitarbeiters in den Informationsfluss](#page-232)
      - [2.5 Nichtbeachtung von Sicherheitsmaßnahmen](#page-232)
    - [3 Anforderungen](#page-232)
      - [3.1 Basis-Anforderungen](#page-232)
        - [OPS.1.2.4.A1 Regelungen für Telearbeit [Vorgesetzte, Personalabteilung] (B)](#page-232)
        - [OPS.1.2.4.A2 Sicherheitstechnische Anforderungen an den Telearbeitsrechner (B)](#page-233)
        - [OPS.1.2.4.A3 ENTFALLEN (B)](#page-233)
        - [OPS.1.2.4.A4 ENTFALLEN (B)](#page-233)
        - [OPS.1.2.4.A5 Sensibilisierung und Schulung der Mitarbeiter (B)](#page-233)
      - [3.2 Standard-Anforderungen](#page-233)
        - [OPS.1.2.4.A6 Erstellen eines Sicherheitskonzeptes für Telearbeit (S)](#page-233)
        - [OPS.1.2.4.A7 Regelung der Nutzung von Kommunikationsmöglichkeiten bei Telearbeit [IT-Betrieb, Mitarbeiter] (S)](#page-233)
        - [OPS.1.2.4.A8 Informationsfluss zwischen Mitarbeiter und Institution [Vorgesetzte, Mitarbeiter] (S)](#page-233)
        - [OPS.1.2.4.A9 Betreuungs- und Wartungskonzept für Telearbeitsplätze [IT-Betrieb, Mitarbeiter] (S)](#page-233)
        - [OPS.1.2.4.A10 Durchführung einer Anforderungsanalyse für den Telearbeitsplatz [IT-Betrieb] (S)](#page-234)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-234)
    - [4 Weiterführende Informationen](#page-234)
      - [4.1 Wissenswertes](#page-234)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-234)
  - [OPS.1.2.5: Fernwartung](#page-237)
    - [1 Beschreibung](#page-237)
      - [1.1 Einleitung](#page-237)
      - [1.2 Zielsetzung](#page-237)
      - [1.3 Abgrenzung und Modellierung](#page-237)
    - [2 Gefährdungslage](#page-238)
      - [2.1 Unzureichende Kenntnisse über Regelungen der Fernwartung](#page-238)
      - [2.2 Fehlende oder unzureichende Planung und Regelung der Fernwartung](#page-238)
      - [2.3 Ungeeignete Nutzung von Authentisierung bei der Fernwartung](#page-238)
      - [2.4 Fehlerhafte Fernwartung](#page-238)
      - [2.5 Verwendung unsicherer Protokolle in der Fernwartung](#page-238)
      - [2.6 Unsichere und unkontrollierte Fremdnutzung der Fernwartungszugänge](#page-238)
      - [2.7 Nutzung von Online-Diensten für die Fernwartung](#page-239)
      - [2.8 Unbekannte Fernwartungskomponenten](#page-239)
    - [3 Anforderungen](#page-239)
      - [3.1 Basis-Anforderungen](#page-239)
        - [OPS.1.2.5.A1 Planung des Einsatzes der Fernwartung (B)](#page-239)
        - [OPS.1.2.5.A2 Sicherer Verbindungsaufbau bei der Fernwartung von Clients [Benutzer] (B)](#page-239)
        - [OPS.1.2.5.A3 Absicherung der Schnittstellen zur Fernwartung (B)](#page-239)
        - [OPS.1.2.5.A4 ENTFALLEN (B)](#page-240)
      - [3.2 Standard-Anforderungen](#page-240)
        - [OPS.1.2.5.A5 Einsatz von Online-Diensten [Benutzer] (S)](#page-240)
        - [OPS.1.2.5.A6 Erstellung einer Richtlinie für die Fernwartung (S)](#page-240)
        - [OPS.1.2.5.A7 Dokumentation bei der Fernwartung (S)](#page-240)
        - [OPS.1.2.5.A8 Sichere Protokolle bei der Fernwartung (S)](#page-240)
        - [OPS.1.2.5.A9 Auswahl und Beschaffung geeigneter Fernwartungswerkzeuge (S)](#page-240)
        - [OPS.1.2.5.A10 Verwaltung der Fernwartungswerkzeuge [Benutzer] (S)](#page-240)
        - [OPS.1.2.5.A11 ENTFALLEN (S)](#page-240)
        - [OPS.1.2.5.A12 ENTFALLEN (S)](#page-240)
        - [OPS.1.2.5.A13 ENTFALLEN (S)](#page-241)
        - [OPS.1.2.5.A15 ENTFALLEN (S)](#page-241)
        - [OPS.1.2.5.A16 ENTFALLEN (S)](#page-241)
        - [OPS.1.2.5.A17 Authentisierungsmechanismen bei der Fernwartung (S)](#page-241)
        - [OPS.1.2.5.A18 ENTFALLEN (S)](#page-241)
        - [OPS.1.2.5.A19 Fernwartung durch Dritte (S)](#page-241)
        - [OPS.1.2.5.A20 Betrieb der Fernwartung (S)](#page-241)
        - [OPS.1.2.5.A21 Erstellung eines Notfallplans für den Ausfall der Fernwartung (S)](#page-241)
        - [OPS.1.2.5.A24 Absicherung integrierter Fernwartungssysteme (S)](#page-241)
        - [OPS.1.2.5.A25 Entkopplung der Netzmanagement-Kommunikation bei der Fernwartung (S)](#page-241)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-242)
        - [OPS.1.2.5.A14 Dedizierte Clients bei der Fernwartung (H)](#page-242)
        - [OPS.1.2.5.A22 Redundante Kommunikationsverbindungen (H)](#page-242)
        - [OPS.1.2.5.A23 ENTFALLEN (H)](#page-242)
    - [4 Weiterführende Informationen](#page-242)
      - [4.1 Wissenswertes](#page-242)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-242)
  - [OPS.2.1: Outsourcing für Kunden](#page-245)
    - [1 Beschreibung](#page-245)
      - [1.1 Einleitung](#page-245)
      - [1.2 Zielsetzung](#page-245)
      - [1.3 Abgrenzung und Modellierung](#page-245)
    - [2 Gefährdungslage](#page-246)
      - [2.1 Fehlende oder unzureichende Regelungen zur Informationssicherheit](#page-246)
      - [2.2 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten](#page-246)
      - [2.3 Fehlendes oder unzureichendes Test- und Freigabeverfahren](#page-246)
      - [2.4 Unzulängliche vertragliche Regelungen mit Outsourcing-Dienstleistern](#page-246)
      - [2.5 Unzulängliche Regelungen für das Ende eines Outsourcings](#page-246)
      - [2.6 Abhängigkeit von einem Outsourcing-Dienstleister](#page-247)
      - [2.7 Störung des Betriebsklimas durch ein Outsourcing-Vorhaben](#page-247)
      - [2.8 Mangelhafte Informationssicherheit in der Einführungsphase von Outsourcing](#page-247)
      - [2.9 Ausfall der Systeme eines Outsourcing-Dienstleisters](#page-247)
      - [2.10 Schwachstellen bei der Anbindung an einen Outsourcing-Dienstleister](#page-247)
      - [2.11 Fehlende Mandantenfähigkeit beim Outsourcing-Dienstleister](#page-247)
    - [3 Anforderungen](#page-248)
      - [3.1 Basis-Anforderungen](#page-248)
        - [OPS.2.1.A1 Festlegung der Sicherheitsanforderungen für Outsourcing-Vorhaben (B)](#page-248)
      - [3.2 Standard-Anforderungen](#page-248)
        - [OPS.2.1.A2 Rechtzeitige Beteiligung der Personalvertretung [Zentrale Verwaltung] (S)](#page-248)
        - [OPS.2.1.A3 Auswahl eines geeigneten Outsourcing-Dienstleisters (S)](#page-248)
        - [OPS.2.1.A4 Vertragsgestaltung mit dem Outsourcing-Dienstleister (S)](#page-248)
        - [OPS.2.1.A5 Festlegung einer Strategie zum Outsourcing (S)](#page-248)
        - [OPS.2.1.A6 Erstellung eines Sicherheitskonzepts für das Outsourcing-Vorhaben [Fachverantwortliche] (S)](#page-249)
        - [OPS.2.1.A7 Festlegung der möglichen Kommunikationspartner [Zentrale Verwaltung] (S)](#page-249)
        - [OPS.2.1.A8 Regelungen für den Einsatz des Personals des Outsourcing-Dienstleiters [Personalabteilung] (S)](#page-249)
        - [OPS.2.1.A9 Vereinbarung über die Anbindung an Netze der Outsourcing-Partner (S)](#page-249)
        - [OPS.2.1.A10 Vereinbarung über Datenaustausch zwischen den Outsourcing-Partnern (S)](#page-249)
        - [OPS.2.1.A11 Planung und Aufrechterhaltung der Informationssicherheit im laufenden Outsourcing-Betrieb (S)](#page-249)
        - [OPS.2.1.A12 Änderungsmanagement [Fachverantwortliche] (S)](#page-250)
        - [OPS.2.1.A13 Sichere Migration bei Outsourcing-Vorhaben (S)](#page-250)
        - [OPS.2.1.A14 Notfallvorsorge beim Outsourcing [Notfallbeauftragter] (S)](#page-250)
        - [OPS.2.1.A15 Geordnete Beendigung eines Outsourcing-Verhältnisses [Beschaffungsstelle] (S)](#page-250)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-250)
        - [OPS.2.1.A16 Sicherheitsüberprüfung von Mitarbeitern (H)](#page-250)
    - [4 Weiterführende Informationen](#page-250)
      - [4.1 Wissenswertes](#page-250)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-251)
  - [OPS.2.2: Cloud-Nutzung](#page-253)
    - [1 Beschreibung](#page-253)
      - [1.1 Einleitung](#page-253)
      - [1.2 Zielsetzung](#page-253)
      - [1.3 Abgrenzung und Modellierung](#page-253)
    - [2 Gefährdungslage](#page-254)
      - [2.1 Fehlende oder unzureichende Strategie für die Cloud-Nutzung](#page-254)
      - [2.2 Abhängigkeit von einem Cloud-Diensteanbieter (Kontrollverlust)](#page-254)
      - [2.3 Mangelhaftes Anforderungsmanagement bei der Cloud-Nutzung](#page-255)
      - [2.4 Verstoß gegen rechtliche Vorgaben](#page-255)
      - [2.5 Fehlende Mandantenfähigkeit beim Cloud-Diensteanbieter](#page-255)
      - [2.6 Unzulängliche vertragliche Regelungen mit einem Cloud-Diensteanbieter](#page-255)
      - [2.7 Mangelnde Planung der Migration zu Cloud-Diensten](#page-255)
      - [2.8 Unzureichende Einbindung von Cloud-Diensten in die eigene IT](#page-255)
      - [2.9 Unzureichende Regelungen für das Ende eines Cloud-Nutzungs-Vorhabens](#page-255)
      - [2.10 Unzureichendes Administrationsmodell für die Cloud-Nutzung](#page-256)
      - [2.11 Unzureichendes Notfallvorsorgekonzept](#page-256)
      - [2.12 Ausfall der IT-Systeme eines Cloud-Diensteanbieters](#page-256)
    - [3 Anforderungen](#page-256)
      - [3.1 Basis-Anforderungen](#page-256)
        - [OPS.2.2.A1 Erstellung einer Strategie für die Cloud-Nutzung [Fachverantwortliche, Institutionsleitung, Datenschutzbeauftragter] (B)](#page-256)
        - [OPS.2.2.A2 Erstellung einer Sicherheitsrichtlinie für die Cloud-Nutzung [Fachverantwortliche] (B)](#page-257)
        - [OPS.2.2.A3 Service-Definition für Cloud-Dienste durch den Cloud-Kunden [Fachverantwortliche] (B)](#page-257)
        - [OPS.2.2.A4 Festlegung von Verantwortungsbereichen und Schnittstellen [Fachverantwortliche] (B)](#page-257)
      - [3.2 Standard-Anforderungen](#page-257)
        - [OPS.2.2.A5 Planung der sicheren Migration zu einem Cloud-Dienst [Fachverantwortliche] (S)](#page-257)
        - [OPS.2.2.A6 Planung der sicheren Einbindung von Cloud-Diensten (S)](#page-257)
        - [OPS.2.2.A7 Erstellung eines Sicherheitskonzeptes für die Cloud-Nutzung (S)](#page-257)
        - [OPS.2.2.A8 Sorgfältige Auswahl eines Cloud-Diensteanbieters [Institutionsleitung] (S)](#page-258)
        - [OPS.2.2.A9 Vertragsgestaltung mit dem Cloud-Diensteanbieter [Institutionsleitung] (S)](#page-258)
        - [OPS.2.2.A10 Sichere Migration zu einem Cloud-Dienst [Fachverantwortliche] (S)](#page-258)
        - [OPS.2.2.A11 Erstellung eines Notfallkonzeptes für einen Cloud-Dienst (S)](#page-258)
        - [OPS.2.2.A12 Aufrechterhaltung der Informationssicherheit im laufenden Cloud-Nutzungs-Betrieb (S)](#page-258)
        - [OPS.2.2.A13 Nachweis einer ausreichenden Informationssicherheit bei der Cloud-Nutzung (S)](#page-258)
        - [OPS.2.2.A14 Geordnete Beendigung eines Cloud-Nutzungs-Verhältnisses [Fachverantwortliche, Institutionsleitung] (S)](#page-258)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-259)
        - [OPS.2.2.A15 Sicherstellung der Portabilität von Cloud-Diensten [Fachverantwortliche] (H)](#page-259)
        - [OPS.2.2.A16 Durchführung eigener Datensicherungen [Fachverantwortliche] (H)](#page-259)
        - [OPS.2.2.A17 Einsatz von Verschlüsselung bei Cloud-Nutzung (H)](#page-259)
        - [OPS.2.2.A18 Einsatz von Verbunddiensten [Fachverantwortliche] (H)](#page-259)
        - [OPS.2.2.A19 Sicherheitsüberprüfung von Mitarbeitern [Personalabteilung] (H)](#page-259)
    - [4 Weiterführende Informationen](#page-259)
      - [4.1 Wissenswertes](#page-259)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-260)
  - [OPS.3.1: Outsourcing für Dienstleister](#page-263)
    - [1 Beschreibung](#page-263)
      - [1.1 Einleitung](#page-263)
      - [1.2 Zielsetzung](#page-263)
      - [1.3 Abgrenzung und Modellierung](#page-263)
    - [2 Gefährdungslage](#page-264)
      - [2.1 Ausfall eines Weitverkehrsnetzes (WAN)](#page-264)
      - [2.2 Fehlende oder unzureichende Regelungen zur Informationssicherheit](#page-264)
      - [2.3 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten](#page-264)
      - [2.4 Fehlendes oder unzureichendes Test- und Freigabeverfahren](#page-264)
      - [2.5 Ungesicherter Akten- und Datenträgertransport](#page-264)
      - [2.6 Unzureichendes Informationssicherheitsmanagement beim Outsourcing-Dienstleister](#page-265)
      - [2.7 Unzulängliche vertragliche Regelungen mit einem Outsourcing-Kunden](#page-265)
      - [2.8 Unzureichende Regelungen für das Ende eines Outsourcings](#page-265)
      - [2.9 Unzureichendes Notfallkonzept beim Outsourcing](#page-265)
      - [2.10 Ausfall der Systeme eines Outsourcing-Dienstleisters](#page-265)
      - [2.11 Schwachstellen bei der Anbindung an einen Outsourcing-Dienstleister](#page-265)
      - [2.12 Social Engineering](#page-265)
      - [2.13 Fehlende Mandantenfähigkeit beim Outsourcing-Dienstleister](#page-266)
    - [3 Anforderungen](#page-266)
      - [3.1 Basis-Anforderungen](#page-266)
        - [OPS.3.1.A1 Erstellung eines Grobkonzeptes für die Outsourcing-Dienstleistung (B)](#page-266)
      - [3.2 Standard-Anforderungen](#page-266)
        - [OPS.3.1.A2 Vertragsgestaltung mit den Outsourcing-Kunden (S)](#page-266)
        - [OPS.3.1.A3 Erstellung eines Sicherheitskonzepts für das Outsourcing-Vorhaben (S)](#page-266)
        - [OPS.3.1.A4 Festlegung der möglichen Kommunikationspartner [Zentrale Verwaltung, Datenschutzbeauftragter] (S)](#page-266)
        - [OPS.3.1.A5 Regelungen für den Einsatz des Personals des Outsourcing-Dienstleisters [Personalabteilung] (S)](#page-267)
        - [OPS.3.1.A6 Regelungen für den Einsatz von Fremdpersonal [Personalabteilung] (S)](#page-267)
        - [OPS.3.1.A7 Erstellung eines Mandantentrennungskonzeptes durch den Outsourcing-Dienstleister (S)](#page-267)
        - [OPS.3.1.A8 Vereinbarung über die Anbindung an Netze der Outsourcing-Partner (S)](#page-267)
        - [OPS.3.1.A9 Vereinbarung über Datenaustausch zwischen den Outsourcing-Partnern (S)](#page-267)
        - [OPS.3.1.A10 Planung und Aufrechterhaltung der Informationssicherheit im laufenden Outsourcing-Betrieb (S)](#page-267)
        - [OPS.3.1.A11 Zutritts-, Zugangs- und Zugriffskontrolle [Zentrale Verwaltung] (S)](#page-268)
        - [OPS.3.1.A12 Änderungsmanagement [Institution] (S)](#page-268)
        - [OPS.3.1.A13 Sichere Migration bei Outsourcing-Vorhaben (S)](#page-268)
        - [OPS.3.1.A14 Notfallvorsorge beim Outsourcing [Notfallbeauftragter] (S)](#page-268)
        - [OPS.3.1.A15 Geordnete Beendigung eines Outsourcing-Verhältnisses [Institutionsleitung] (S)](#page-268)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-268)
        - [OPS.3.1.A16 Sicherheitsüberprüfung von Mitarbeitern [Personalabteilung] (H)](#page-268)
    - [4 Weiterführende Informationen](#page-269)
      - [4.1 Wissenswertes](#page-269)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-269)
- [DER: Detektion und Reaktion](#page-271)
  - [DER.1: Detektion von sicherheitsrelevanten Ereignissen](#page-273)
    - [1 Beschreibung](#page-273)
      - [1.1 Einleitung](#page-273)
      - [1.2 Zielsetzung](#page-273)
      - [1.3 Abgrenzung und Modellierung](#page-273)
    - [2 Gefährdungslage](#page-274)
      - [2.1 Missachtung von gesetzlichen Vorschriften und betrieblichen Mitbestimmungsrechten](#page-274)
      - [2.2 Unzureichende Qualifikation der Mitarbeiter](#page-274)
      - [2.3 Fehlerhafte Administration der eingesetzten Detektionssysteme](#page-274)
      - [2.4 Fehlende Informationen über den zu schützenden Informationsverbund](#page-274)
      - [2.5 Unzureichende Nutzung von Detektionssystemen](#page-274)
      - [2.6 Unzureichende personelle Ressourcen](#page-275)
    - [3 Anforderungen](#page-275)
      - [3.1 Basis-Anforderungen](#page-275)
        - [DER.1.A1 Erstellung einer Sicherheitsrichtlinie für die Detektion von sicherheitsrelevanten Ereignissen (B)](#page-275)
        - [DER.1.A2 Einhaltung rechtlicher Bedingungen bei der Auswertung von Protokollierungsdaten (B)](#page-275)
        - [DER.1.A3 Festlegung von Meldewegen für sicherheitsrelevante Ereignisse (B)](#page-275)
        - [DER.1.A4 Sensibilisierung der Mitarbeiter [Vorgesetzte, Benutzer, Mitarbeiter] (B)](#page-276)
        - [DER.1.A5 Einsatz von mitgelieferten Systemfunktionen zur Detektion [Fachverantwortliche] (B)](#page-276)
      - [3.2 Standard-Anforderungen](#page-276)
        - [DER.1.A6 Kontinuierliche Überwachung und Auswertung von Protokollierungsdaten (S)](#page-276)
        - [DER.1.A7 Schulung von Zuständigen [Vorgesetzte] (S)](#page-276)
        - [DER.1.A8 ENTFALLEN (S)](#page-276)
        - [DER.1.A9 Einsatz zusätzlicher Detektionssysteme [Fachverantwortliche] (S)](#page-276)
        - [DER.1.A10 Einsatz von TLS-/SSH-Proxies [Fachverantwortliche] (S)](#page-276)
        - [DER.1.A11 Nutzung einer zentralen Protokollierungsinfrastruktur für die Auswertung sicherheitsrelevanter Ereignisse [Fachverantwortliche] (S)](#page-277)
        - [DER.1.A12 Auswertung von Informationen aus externen Quellen [Fachverantwortliche] (S)](#page-277)
        - [DER.1.A13 Regelmäßige Audits der Detektionssysteme (S)](#page-277)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-277)
        - [DER.1.A14 Auswertung der Protokollierungsdaten durch spezialisiertes Personal (H)](#page-277)
        - [DER.1.A15 Zentrale Detektion und Echtzeitüberprüfung von Ereignismeldungen (H)](#page-277)
        - [DER.1.A16 Einsatz von Detektionssystemen nach Schutzbedarfsanforderungen (H)](#page-278)
        - [DER.1.A17 Automatische Reaktion auf sicherheitsrelevante Ereignisse (H)](#page-278)
        - [DER.1.A18 Durchführung regelmäßiger Integritätskontrollen (H)](#page-278)
    - [4 Weiterführende Informationen](#page-278)
      - [4.1 Wissenswertes](#page-278)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-278)
  - [DER.2.1: Behandlung von Sicherheitsvorfällen](#page-281)
    - [1 Beschreibung](#page-281)
      - [1.1 Einleitung](#page-281)
      - [1.2 Zielsetzung](#page-281)
      - [1.3 Abgrenzung und Modellierung](#page-281)
    - [2 Gefährdungslage](#page-282)
      - [2.1 Ungeeigneter Umgang mit Sicherheitsvorfällen](#page-282)
      - [2.2 Zerstörung von Beweisspuren bei der Behandlung von Sicherheitsvorfällen](#page-282)
    - [3 Anforderungen](#page-283)
      - [3.1 Basis-Anforderungen](#page-283)
        - [DER.2.1.A1 Definition eines Sicherheitsvorfalls (B)](#page-283)
        - [DER.2.1.A2 Erstellung einer Richtlinie zur Behandlung von Sicherheitsvorfällen (B)](#page-283)
        - [DER.2.1.A3 Festlegung von Verantwortlichkeiten und Ansprechpartnern bei Sicherheitsvorfällen (B)](#page-283)
        - [DER.2.1.A4 Benachrichtigung betroffener Stellen bei Sicherheitsvorfällen [Institutionsleitung, IT-Betrieb, Datenschutzbeauftragter, Notfallbeauftragter] (B)](#page-283)
        - [DER.2.1.A5 Behebung von Sicherheitsvorfällen [IT-Betrieb] (B)](#page-284)
        - [DER.2.1.A6 Wiederherstellung der Betriebsumgebung nach Sicherheitsvorfällen [IT-Betrieb] (B)](#page-284)
      - [3.2 Standard-Anforderungen](#page-284)
        - [DER.2.1.A7 Etablierung einer Vorgehensweise zur Behandlung von Sicherheitsvorfällen [Institutionsleitung] (S)](#page-284)
        - [DER.2.1.A8 Aufbau von Organisationsstrukturen zur Behandlung von Sicherheitsvorfällen (S)](#page-284)
        - [DER.2.1.A9 Festlegung von Meldewegen für Sicherheitsvorfälle (S)](#page-284)
        - [DER.2.1.A10 Eindämmen der Auswirkung von Sicherheitsvorfällen [Notfallbeauftragter, IT-Betrieb] (S)](#page-285)
        - [DER.2.1.A11 Einstufung von Sicherheitsvorfällen [IT-Betrieb] (S)](#page-285)
        - [DER.2.1.A12 Festlegung der Schnittstellen der Sicherheitsvorfallbehandlung zur Störungs- und Fehlerbehebung [Notfallbeauftragter] (S)](#page-285)
        - [DER.2.1.A13 Einbindung in das Sicherheits- und Notfallmanagement [Notfallbeauftragter] (S)](#page-285)
        - [DER.2.1.A14 Eskalationsstrategie für Sicherheitsvorfälle [IT-Betrieb] (S)](#page-285)
        - [DER.2.1.A15 Schulung der Mitarbeiter des Service Desk [IT-Betrieb] (S)](#page-285)
        - [DER.2.1.A16 Dokumentation der Behebung von Sicherheitsvorfällen (S)](#page-285)
        - [DER.2.1.A17 Nachbereitung von Sicherheitsvorfällen (S)](#page-286)
        - [DER.2.1.A18 Weiterentwicklung der Prozesse durch Erkenntnisse aus Sicherheitsvorfällen und Branchenentwicklungen [Fachverantwortliche] (S)](#page-286)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-286)
        - [DER.2.1.A19 Festlegung von Prioritäten für die Behandlung von Sicherheitsvorfällen [Institutionsleitung] (H)](#page-286)
        - [DER.2.1.A20 Einrichtung einer dedizierten Meldestelle für Sicherheitsvorfälle (H)](#page-286)
        - [DER.2.1.A21 Einrichtung eines Expertenteams für die Behandlung von Sicherheitsvorfällen (H)](#page-286)
        - [DER.2.1.A22 Überprüfung der Effizienz des Managementsystems zur Behandlung von Sicherheitsvorfällen (H)](#page-287)
    - [4 Weiterführende Informationen](#page-287)
      - [4.1 Wissenswertes](#page-287)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-287)
  - [DER.2.2: Vorsorge für die IT-Forensik](#page-289)
    - [1 Beschreibung](#page-289)
      - [1.1 Einleitung](#page-289)
      - [1.2 Zielsetzung](#page-289)
      - [1.3 Abgrenzung und Modellierung](#page-289)
    - [2 Gefährdungslage](#page-290)
      - [2.1 Verstoß gegen rechtliche Rahmenbedingungen](#page-290)
      - [2.2 Verlust von Beweismitteln durch fehlerhafte oder unvollständige Beweissicherung](#page-290)
    - [3 Anforderungen](#page-290)
      - [3.1 Basis-Anforderungen](#page-290)
        - [DER.2.2.A1 Prüfung rechtlicher und regulatorischer Rahmenbedingungen zur Erfassung und Auswertbarkeit [Datenschutzbeauftragter, Institutionsleitung] (B)](#page-290)
        - [DER.2.2.A2 Erstellung eines Leitfadens für Erstmaßnahmen bei einem IT-Sicherheitsvorfall (B)](#page-291)
        - [DER.2.2.A3 Vorauswahl von Forensik-Dienstleistern (B)](#page-291)
      - [3.2 Standard-Anforderungen](#page-291)
        - [DER.2.2.A4 Festlegung von Schnittstellen zum Krisen- und Notfallmanagement (S)](#page-291)
        - [DER.2.2.A5 Erstellung eines Leitfadens für Beweissicherungsmaßnahmen bei IT-Sicherheitsvorfällen (S)](#page-291)
        - [DER.2.2.A6 Schulung des Personals für die Umsetzung der forensischen Sicherung (S)](#page-291)
        - [DER.2.2.A7 Auswahl von Werkzeugen zur Forensik (S)](#page-291)
        - [DER.2.2.A8 Auswahl und Reihenfolge der zu sichernden Beweismittel [Fachverantwortliche] (S)](#page-291)
        - [DER.2.2.A9 Vorauswahl forensisch relevanter Daten [Fachverantwortliche] (S)](#page-291)
        - [DER.2.2.A10 IT-forensische Sicherung von Beweismitteln [Fachverantwortliche] (S)](#page-291)
        - [DER.2.2.A11 Dokumentation der Beweissicherung [Fachverantwortliche] (S)](#page-292)
        - [DER.2.2.A12 Sichere Verwahrung von Originaldatenträgern und Beweismitteln [Fachverantwortliche] (S)](#page-292)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-292)
        - [DER.2.2.A13 Rahmenverträge mit externen Dienstleistern (H)](#page-292)
        - [DER.2.2.A14 Festlegung von Standardverfahren für die Beweissicherung (H)](#page-292)
        - [DER.2.2.A15 Durchführung von Übungen zur Beweissicherung (H)](#page-292)
    - [4 Weiterführende Informationen](#page-292)
      - [4.1 Wissenswertes](#page-292)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-293)
  - [DER.2.3: Bereinigung weitreichender Sicherheitsvorfälle](#page-295)
    - [1 Beschreibung](#page-295)
      - [1.1 Einleitung](#page-295)
      - [1.2 Zielsetzung](#page-295)
      - [1.3 Abgrenzung und Modellierung](#page-295)
    - [2 Gefährdungslage](#page-296)
      - [2.1 Unvollständige Bereinigung](#page-296)
      - [2.2 Vernichtung von Spuren](#page-296)
      - [2.3 Vorzeitige Alarmierung des Angreifers](#page-296)
      - [2.4 Datenverlust und Ausfall von IT-Systemen](#page-296)
      - [2.5 Fehlender Netzumbau nach einem APT-Angriff](#page-297)
    - [3 Anforderungen](#page-297)
      - [3.1 Basis-Anforderungen](#page-297)
        - [DER.2.3.A1 Einrichtung eines Leitungsgremiums (B)](#page-297)
        - [DER.2.3.A2 Entscheidung für eine Bereinigungsstrategie (B)](#page-297)
        - [DER.2.3.A3 Isolierung der betroffenen Netzabschnitte (B)](#page-298)
        - [DER.2.3.A4 Sperrung und Änderung von Zugangsdaten und kryptografischen Schlüsseln (B)](#page-298)
        - [DER.2.3.A5 Schließen des initialen Einbruchswegs (B)](#page-298)
        - [DER.2.3.A6 Rückführung in den Produktivbetrieb (B)](#page-298)
      - [3.2 Standard-Anforderungen](#page-298)
        - [DER.2.3.A7 Gezielte Systemhärtung (S)](#page-298)
        - [DER.2.3.A8 Etablierung sicherer, unabhängiger Kommunikationskanäle (S)](#page-298)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-299)
        - [DER.2.3.A9 Hardwaretausch betroffener IT-Systeme (H)](#page-299)
        - [DER.2.3.A10 Umbauten zur Erschwerung eines erneuten Angriffs durch denselben Angreifer (H)](#page-299)
    - [4 Weiterführende Informationen](#page-299)
      - [4.1 Wissenswertes](#page-299)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-299)
  - [DER.3.1: Audits und Revisionen](#page-301)
    - [1 Beschreibung](#page-301)
      - [1.1 Einleitung](#page-301)
      - [1.2 Zielsetzung](#page-301)
      - [1.3 Abgrenzung und Modellierung](#page-301)
    - [2 Gefährdungslage](#page-301)
      - [2.1 Unzureichende oder nicht planmäßige Umsetzung von Sicherheitsmaßnahmen](#page-301)
      - [2.2 Wirkungslose oder nicht wirtschaftliche Umsetzung von Sicherheitsmaßnahmen](#page-301)
      - [2.3 Unzureichende Umsetzung des ISMS](#page-302)
      - [2.4 Unzureichende Qualifikation des Prüfers](#page-302)
      - [2.5 Fehlende langfristige Planung](#page-302)
      - [2.6 Fehlende Planung und Abstimmung bei der Durchführung eines Audits](#page-302)
      - [2.7 Fehlende Abstimmung mit der Personalvertretung](#page-302)
      - [2.8 Absichtliches Verschweigen von Abweichungen](#page-302)
    - [3 Anforderungen](#page-302)
      - [3.1 Basis-Anforderungen](#page-303)
        - [DER.3.1.A1 Definition von Verantwortlichkeiten [Institutionsleitung] (B)](#page-303)
        - [DER.3.1.A2 Vorbereitung eines Audits oder einer Revision (B)](#page-303)
        - [DER.3.1.A3 Durchführung eines Audits [Auditteam] (B)](#page-303)
        - [DER.3.1.A4 Durchführung einer Revision (B)](#page-303)
      - [3.2 Standard-Anforderungen](#page-303)
        - [DER.3.1.A5 Integration in den Informationssicherheitsprozess (S)](#page-303)
        - [DER.3.1.A6 Definition der Prüfungsgrundlage und eines einheitlichen Bewertungsschemas (S)](#page-303)
        - [DER.3.1.A7 Erstellung eines Auditprogramms (S)](#page-303)
        - [DER.3.1.A8 Erstellung einer Revisionsliste (S)](#page-304)
        - [DER.3.1.A9 Auswahl eines geeigneten Audit- oder Revionsteams (S)](#page-304)
        - [DER.3.1.A10 Erstellung eines Audit- oder Revisionsplans [Auditteam] (S)](#page-304)
        - [DER.3.1.A11 Kommunikation und Verhalten während der Prüfungen [Auditteam] (S)](#page-304)
        - [DER.3.1.A12 Durchführung eines Auftaktgesprächs [Auditteam] (S)](#page-304)
        - [DER.3.1.A13 Sichtung und Prüfung der Dokumente [Auditteam] (S)](#page-304)
        - [DER.3.1.A14 Auswahl von Stichproben [Auditteam] (S)](#page-304)
        - [DER.3.1.A15 Auswahl von geeigneten Prüfmethoden [Auditteam] (S)](#page-304)
        - [DER.3.1.A16 Ablaufplan der Vor-Ort-Prüfung [Auditteam] (S)](#page-305)
        - [DER.3.1.A17 Durchführung der Vor-Ort-Prüfung [Auditteam] (S)](#page-305)
        - [DER.3.1.A18 Durchführung von Interviews [Auditteam] (S)](#page-305)
        - [DER.3.1.A19 Überprüfung des Risikobehandlungsplans [Auditteam] (S)](#page-305)
        - [DER.3.1.A20 Durchführung einer Abschlussbesprechung [Auditteam] (S)](#page-305)
        - [DER.3.1.A21 Auswertung der Prüfungen [Auditteam] (S)](#page-305)
        - [DER.3.1.A22 Erstellung eines Auditberichts [Auditteam] (S)](#page-305)
        - [DER.3.1.A23 Dokumentation der Revisionsergebnisse (S)](#page-305)
        - [DER.3.1.A24 Abschluss des Audits oder der Revision [Auditteam] (S)](#page-305)
        - [DER.3.1.A25 Nachbereitung eines Audits (S)](#page-306)
        - [DER.3.1.A26 Überwachen und Anpassen des Auditprogramms (S)](#page-306)
        - [DER.3.1.A27 Aufbewahrung und Archivierung von Unterlagen zu Audits und Revisionen (S)](#page-306)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-306)
        - [DER.3.1.A28 ENTFALLEN (H)](#page-306)
    - [4 Weiterführende Informationen](#page-306)
      - [4.1 Wissenswertes](#page-306)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-306)
  - [DER.3.2: Revisionen auf Basis des Leitfadens IS-Revision](#page-309)
    - [1 Beschreibung](#page-309)
      - [1.1 Einleitung](#page-309)
      - [1.2 Zielsetzung](#page-309)
      - [1.3 Abgrenzung und Modellierung](#page-309)
    - [2 Gefährdungslage](#page-310)
      - [2.1 Verstoß gegen die Vorgaben des UP Bund](#page-310)
      - [2.2 Aussetzen von Sicherheitsmaßnahmen](#page-310)
      - [2.3 Wirkungslose oder nicht wirtschaftliche Umsetzung von Sicherheitsmaßnahmen](#page-310)
      - [2.4 Unzureichende Umsetzung des Managementsystems für Informationssicherheit](#page-310)
      - [2.5 Unzureichende Qualifikation des Prüfers](#page-311)
      - [2.6 Befangenheit interner IS-Revisionsteams](#page-311)
      - [2.7 Fehlende langfristige Planung](#page-311)
      - [2.8 Mangelhafte Planung und Abstimmung bei der Durchführung von IS-Revisionen](#page-311)
      - [2.9 Fehlende Abstimmung mit der Personalvertretung](#page-311)
      - [2.10 Absichtliches Verschweigen von Abweichungen oder Problemen](#page-311)
      - [2.11 Vertraulichkeitsverlust von schützenswerten Informationen](#page-311)
    - [3 Anforderungen](#page-311)
      - [3.1 Basis-Anforderungen](#page-312)
        - [DER.3.2.A1 Benennung von Verantwortlichen für die IS-Revision [Institutionsleitung] (B)](#page-312)
        - [DER.3.2.A2 Erstellung eines IS-Revisionshandbuches (B)](#page-312)
        - [DER.3.2.A3 Definition der Prüfungsgrundlage (B)](#page-312)
        - [DER.3.2.A4 Erstellung einer Planung für die IS-Revision (B)](#page-312)
        - [DER.3.2.A5 Auswahl eines geeigneten IS-Revisionsteams (B)](#page-312)
        - [DER.3.2.A6 Vorbereitung einer IS-Revision [IS-Revisionsteam] (B)](#page-312)
        - [DER.3.2.A7 Durchführung einer IS-Revision [IS-Revisionsteam] (B)](#page-312)
        - [DER.3.2.A8 Aufbewahrung von IS-Revisionsberichten (B)](#page-313)
      - [3.2 Standard-Anforderungen](#page-313)
        - [DER.3.2.A9 Integration in den Informationssicherheitsprozess (S)](#page-313)
        - [DER.3.2.A10 Kommunikationsabsprache (S)](#page-313)
        - [DER.3.2.A11 Durchführung eines Auftaktgesprächs für eine IS-Querschnittsrevision [IS-Revisionsteam] (S)](#page-313)
        - [DER.3.2.A12 Erstellung eines Prüfplans [IS-Revisionsteam] (S)](#page-313)
        - [DER.3.2.A13 Sichtung und Prüfung der Dokumente [IS-Revisionsteam] (S)](#page-313)
        - [DER.3.2.A14 Auswahl der Zielobjekte und der zu prüfenden Anforderungen [IS-Revisionsteam] (S)](#page-313)
        - [DER.3.2.A15 Auswahl von geeigneten Prüfmethoden [IS-Revisionsteam] (S)](#page-314)
        - [DER.3.2.A16 Erstellung eines Ablaufplans für die Vor-Ort-Prüfung [IS-Revisionsteam] (S)](#page-314)
        - [DER.3.2.A17 Durchführung der Vor-Ort-Prüfung [IS-Revisionsteam] (S)](#page-314)
        - [DER.3.2.A18 Durchführung von Interviews [IS-Revisionsteam] (S)](#page-314)
        - [DER.3.2.A19 Überprüfung der gewählten Risikobehandlungsoptionen [IS-Revisionsteam] (S)](#page-314)
        - [DER.3.2.A20 Nachbereitung der Vor-Ort-Prüfung [IS-Revisionsteam] (S)](#page-314)
        - [DER.3.2.A21 Erstellung eines IS-Revisionsberichts [IS-Revisionsteam] (S)](#page-314)
        - [DER.3.2.A22 Nachbereitung einer IS-Revision (S)](#page-315)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-315)
        - [DER.3.2.A23 ENTFALLEN (H)](#page-315)
    - [4 Weiterführende Informationen](#page-315)
      - [4.1 Wissenswertes](#page-315)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-315)
  - [DER.4: Notfallmanagement](#page-317)
    - [1 Beschreibung](#page-317)
      - [1.1 Einleitung](#page-317)
      - [1.2 Zielsetzung](#page-317)
      - [1.3 Abgrenzung und Modellierung](#page-317)
    - [2 Gefährdungslage](#page-317)
      - [2.1 Personalausfall](#page-317)
      - [2.2 Ausfall von IT-Systemen](#page-318)
      - [2.3 Ausfall eines Weitverkehrsnetzes (WAN)](#page-318)
      - [2.4 Ausfall eines Gebäudes](#page-318)
      - [2.5 Ausfall eines Lieferanten oder Dienstleisters](#page-318)
    - [3 Anforderungen](#page-318)
      - [3.1 Basis-Anforderungen](#page-318)
      - [3.2 Standard-Anforderungen](#page-319)
        - [DER.4.A1 Erstellung eines Notfallhandbuchs (S)](#page-319)
        - [DER.4.A2 Integration von Notfallmanagement und Informationssicherheitsmanagement [Informationssicherheitsbeauftragter (ISB)] (S)](#page-319)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-319)
        - [DER.4.A3 Festlegung des Geltungsbereichs und der Notfallmanagementstrategie [Institutionsleitung] (H)](#page-319)
        - [DER.4.A4 Leitlinie zum Notfallmanagement und Übernahme der Gesamtverantwortung durch die Institutionsleitung [Institutionsleitung] (H)](#page-319)
        - [DER.4.A5 Aufbau einer geeigneten Organisationsstruktur für das Notfallmanagement [Institutionsleitung] (H)](#page-319)
        - [DER.4.A6 Bereitstellung angemessener Ressourcen für das Notfallmanagement [Institutionsleitung] (H)](#page-319)
        - [DER.4.A7 Erstellung eines Notfallkonzepts [Institutionsleitung] (H)](#page-320)
        - [DER.4.A8 Integration der Mitarbeiter in den Notfallmanagement-Prozess [Vorgesetzte, Personalabteilung] (H)](#page-320)
        - [DER.4.A9 Integration von Notfallmanagement in organisationsweite Abläufe und Prozesse [Institutionsleitung] (H)](#page-320)
        - [DER.4.A10 Tests und Notfallübungen [Institutionsleitung] (H)](#page-320)
        - [DER.4.A11 ENTFALLEN (H)](#page-320)
        - [DER.4.A12 Dokumentation im Notfallmanagement-Prozess (H)](#page-320)
        - [DER.4.A13 Überprüfung und Steuerung des Notfallmanagement-Systems [Institutionsleitung] (H)](#page-320)
        - [DER.4.A14 Regelmäßige Überprüfung und Verbesserung der Notfallmaßnahmen [Institutionsleitung] (H)](#page-320)
        - [DER.4.A15 Bewertung der Leistungsfähigkeit des Notfallmanagementsystems [Institutionsleitung] (H)](#page-321)
        - [DER.4.A16 Notfallvorsorge- und Notfallreaktionsplanung für ausgelagerte Komponenten [Institutionsleitung] (H)](#page-321)
    - [4 Weiterführende Informationen](#page-321)
      - [4.1 Wissenswertes](#page-321)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-322)
- [APP: Anwendungen](#page-323)
  - [APP.1.1: Office-Produkte](#page-325)
    - [1 Beschreibung](#page-325)
      - [1.1 Einleitung](#page-325)
      - [1.2 Zielsetzung](#page-325)
      - [1.3 Abgrenzung und Modellierung](#page-325)
    - [2 Gefährdungslage](#page-325)
      - [2.1 Fehlende Anpassung der Office-Produkte an den Bedarf der Institution](#page-325)
      - [2.2 Schädliche Inhalte in Office-Dokumenten](#page-326)
      - [2.3 Integritätsverlust von Office-Dokumenten](#page-326)
    - [3 Anforderungen](#page-326)
      - [3.1 Basis-Anforderungen](#page-326)
        - [APP.1.1.A1 ENTFALLEN (B)](#page-326)
        - [APP.1.1.A2 Einschränken von Aktiven Inhalten (B)](#page-326)
        - [APP.1.1.A3 Sicheres Öffnen von Dokumenten aus externen Quellen [Benutzer] (B)](#page-326)
        - [APP.1.1.A4 ENTFALLEN (B)](#page-326)
        - [APP.1.1.A17 Sensibilisierung zu spezifischen Office-Eigenschaften (B)](#page-327)
      - [3.2 Standard-Anforderungen](#page-327)
        - [APP.1.1.A5 ENTFALLEN (S)](#page-327)
        - [APP.1.1.A6 Testen neuer Versionen von Office-Produkten (S)](#page-327)
        - [APP.1.1.A7 ENTFALLEN (S)](#page-327)
        - [APP.1.1.A8 ENTFALLEN (S)](#page-327)
        - [APP.1.1.A9 ENTFALLEN (S)](#page-327)
        - [APP.1.1.A10 Regelung der Software-Entwicklung durch Endbenutzer (S)](#page-327)
        - [APP.1.1.A11 Geregelter Einsatz von Erweiterungen für Office-Produkte (S)](#page-327)
        - [APP.1.1.A12 Verzicht auf Cloud-Speicherung [Benutzer] (S)](#page-327)
        - [APP.1.1.A13 Verwendung von Viewer-Funktionen [Benutzer] (S)](#page-328)
        - [APP.1.1.A14 Schutz gegen nachträgliche Veränderungen von Dokumenten [Benutzer] (S)](#page-328)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-328)
        - [APP.1.1.A15 Einsatz von Verschlüsselung und Digitalen Signaturen (H)](#page-328)
        - [APP.1.1.A16 Integritätsprüfung von Dokumenten (H)](#page-328)
    - [4 Weiterführende Informationen](#page-328)
      - [4.1 Wissenswertes](#page-328)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-329)
  - [APP.1.2: Webbrowser](#page-331)
    - [1 Beschreibung](#page-331)
      - [1.1 Einleitung](#page-331)
      - [1.2 Zielsetzung](#page-331)
      - [1.3 Abgrenzung und Modellierung](#page-331)
    - [2 Gefährdungslage](#page-332)
      - [2.1 Ausführung von Schadcode durch Webbrowser](#page-332)
      - [2.2 Exploit Kits](#page-332)
      - [2.3 Mitlesen der Internetkommunikation](#page-332)
      - [2.4 Integritätsverlust in Webbrowsern](#page-332)
      - [2.5 Verlust der Privatsphäre](#page-332)
    - [3 Anforderungen](#page-333)
      - [3.1 Basis-Anforderungen](#page-333)
        - [APP.1.2.A1 Verwendung von grundlegenden Sicherheitsmechanismen (B)](#page-333)
        - [APP.1.2.A2 Unterstützung sicherer Verschlüsselung der Kommunikation (B)](#page-333)
        - [APP.1.2.A3 Verwendung von vertrauenswürdigen Zertifikaten (B)](#page-333)
        - [APP.1.2.A4 ENTFALLEN (B)](#page-333)
        - [APP.1.2.A6 Kennwortmanagement im Webbrowser (B)](#page-333)
        - [APP.1.2.A13 Nutzung von DNS-over-HTTPS (B)](#page-334)
      - [3.2 Standard-Anforderungen](#page-334)
        - [APP.1.2.A5 ENTFALLEN (S)](#page-334)
        - [APP.1.2.A7 Datensparsamkeit in Webbrowsern [Benutzer] (S)](#page-334)
        - [APP.1.2.A8 ENTFALLEN (S)](#page-334)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-334)
        - [APP.1.2.A9 Einsatz einer isolierten Webbrowser-Umgebung (H)](#page-334)
        - [APP.1.2.A10 Verwendung des privaten Modus [Benutzer] (H)](#page-334)
        - [APP.1.2.A11 Überprüfung auf schädliche Inhalte (H)](#page-335)
        - [APP.1.2.A12 Zwei-Browser-Strategie (H)](#page-335)
    - [4 Weiterführende Informationen](#page-335)
      - [4.1 Wissenswertes](#page-335)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-335)
  - [APP.1.4: Mobile Anwendungen (Apps)](#page-337)
    - [1 Beschreibung](#page-337)
      - [1.1 Einleitung](#page-337)
      - [1.2 Zielsetzung](#page-337)
      - [1.3 Abgrenzung und Modellierung](#page-337)
    - [2 Gefährdungslage](#page-338)
      - [2.1 Ungeeignete Auswahl von Apps](#page-338)
      - [2.2 Zu weitreichende Berechtigungen](#page-338)
      - [2.3 Ungewollte Funktionen in Apps](#page-338)
      - [2.4 Software-Schwachstellen und Fehler in Apps](#page-338)
      - [2.5 Unsichere Speicherung lokaler Anwendungsdaten](#page-338)
      - [2.6 Ableitung vertraulicher Informationen aus Metadaten](#page-338)
      - [2.7 Abfluss von vertraulichen Daten](#page-339)
      - [2.8 Unsichere Kommunikation mit Backend-Systemen](#page-339)
      - [2.9 Kommunikationswege außerhalb der Infrastruktur der Institution](#page-339)
    - [3 Anforderungen](#page-339)
      - [3.1 Basis-Anforderungen](#page-339)
        - [APP.1.4.A1 Anforderungsanalyse für die Nutzung von Apps [Fachverantwortliche] (B)](#page-339)
        - [APP.1.4.A2 ENTFALLEN (B)](#page-339)
        - [APP.1.4.A4 ENTFALLEN (B)](#page-339)
        - [APP.1.4.A5 Minimierung und Kontrolle von App-Berechtigungen [Fachverantwortliche] (B)](#page-340)
        - [APP.1.4.A6 ENTFALLEN (B)](#page-340)
        - [APP.1.4.A7 Sichere Speicherung lokaler App-Daten (B)](#page-340)
        - [APP.1.4.A8 Verhinderung von Datenabfluss (B)](#page-340)
      - [3.2 Standard-Anforderungen](#page-340)
        - [APP.1.4.A3 Verteilung schutzbedürftiger Apps (S)](#page-340)
        - [APP.1.4.A9 ENTFALLEN (S)](#page-340)
        - [APP.1.4.A10 ENTFALLEN (S)](#page-340)
        - [APP.1.4.A11 ENTFALLEN (S)](#page-340)
        - [APP.1.4.A12 Sichere Deinstallation von Apps (S)](#page-340)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-341)
        - [APP.1.4.A13 ENTFALLEN (H)](#page-341)
        - [APP.1.4.A14 Unterstützung zusätzlicher Authentisierungsmerkmale bei Apps (H)](#page-341)
        - [APP.1.4.A15 Durchführung von Penetrationstests für Apps (H)](#page-341)
        - [APP.1.4.A16 Mobile Application Management (H)](#page-341)
    - [4 Weiterführende Informationen](#page-341)
      - [4.1 Wissenswertes](#page-341)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-341)
  - [APP.2.1: Allgemeiner Verzeichnisdienst](#page-345)
    - [1 Beschreibung](#page-345)
      - [1.1 Einleitung](#page-345)
      - [1.2 Zielsetzung](#page-345)
      - [1.3 Abgrenzung und Modellierung](#page-345)
    - [2 Gefährdungslage](#page-346)
      - [2.1 Fehlende oder unzureichende Planung des Einsatzes von Verzeichnisdiensten](#page-346)
      - [2.2 Fehlerhafte oder unzureichende Planung der Partitionierung und Replizierung im Verzeichnisdienst](#page-346)
      - [2.3 Fehlerhafte oder unzureichende Planung des Zugriffs auf den Verzeichnisdienst](#page-346)
      - [2.4 Fehlerhafte Administration von Zugangs- und Zugriffsrechten](#page-346)
      - [2.5 Fehlerhafte Konfiguration des Zugriffs auf Verzeichnisdienste](#page-346)
      - [2.6 Ausfall von Verzeichnisdiensten](#page-347)
      - [2.7 Kompromittierung von Verzeichnisdiensten durch unbefugten Zugriff](#page-347)
      - [2.8 Fehlerhafte Konfiguration von Verzeichnisdiensten](#page-347)
    - [3 Anforderungen](#page-347)
      - [3.1 Basis-Anforderungen](#page-347)
        - [APP.2.1.A1 Erstellung einer Sicherheitsrichtlinie für Verzeichnisdienste (B)](#page-347)
        - [APP.2.1.A2 Planung des Einsatzes von Verzeichnisdiensten [Datenschutzbeauftragter, Fachverantwortliche] (B)](#page-347)
        - [APP.2.1.A3 Einrichtung von Zugriffsberechtigungen auf Verzeichnisdienste [Fachverantwortliche] (B)](#page-348)
        - [APP.2.1.A4 Sichere Installation von Verzeichnisdiensten (B)](#page-348)
        - [APP.2.1.A5 Sichere Konfiguration und Konfigurationsänderungen von Verzeichnisdiensten (B)](#page-348)
        - [APP.2.1.A6 Sicherer Betrieb von Verzeichnisdiensten (B)](#page-348)
      - [3.2 Standard-Anforderungen](#page-348)
        - [APP.2.1.A7 Erstellung eines Sicherheitskonzepts für den Einsatz von Verzeichnisdiensten (S)](#page-348)
        - [APP.2.1.A8 Planung einer Partitionierung und Replikation im Verzeichnisdienst (S)](#page-348)
        - [APP.2.1.A9 Geeignete Auswahl von Komponenten für Verzeichnisdienste [Fachverantwortliche] (S)](#page-348)
        - [APP.2.1.A10 ENTFALLEN (S)](#page-349)
        - [APP.2.1.A11 Einrichtung des Zugriffs auf Verzeichnisdienste (S)](#page-349)
        - [APP.2.1.A12 Überwachung von Verzeichnisdiensten (S)](#page-349)
        - [APP.2.1.A13 Absicherung der Kommunikation mit Verzeichnisdiensten (S)](#page-349)
        - [APP.2.1.A14 Geregelte Außerbetriebnahme eines Verzeichnisdienstes [Fachverantwortliche] (S)](#page-349)
        - [APP.2.1.A15 Migration von Verzeichnisdiensten (S)](#page-349)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-349)
        - [APP.2.1.A16 Erstellung eines Notfallplans für den Ausfall eines Verzeichnisdienstes (H)](#page-349)
    - [4 Weiterführende Informationen](#page-350)
      - [4.1 Wissenswertes](#page-350)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-350)
  - [APP.2.2: Active Directory](#page-353)
    - [1 Beschreibung](#page-353)
      - [1.1 Einleitung](#page-353)
      - [1.2 Zielsetzung](#page-353)
      - [1.3 Abgrenzung und Modellierung](#page-353)
    - [2 Gefährdungslage](#page-353)
      - [2.1 Unzureichende Planung der Sicherheitsgrenzen](#page-353)
      - [2.2 Zu viele oder nachlässige Vertrauensbeziehungen](#page-354)
      - [2.3 Fehlende Sicherheitsfunktionen durch ältere Betriebssysteme und Domain Functional Level](#page-354)
      - [2.4 Betrieb weiterer Rollen und Dienste auf Domänencontrollern](#page-354)
      - [2.5 Unzureichende Überwachung und Dokumentation von delegierten Rechten](#page-354)
      - [2.6 Unsichere Authentisierung](#page-354)
      - [2.7 Zu mächtige oder schwach gesicherte Dienstkonten](#page-354)
      - [2.8 Nutzung desselben lokalen Administratorpassworts auf mehreren IT-Systemen](#page-355)
    - [3 Anforderungen](#page-355)
      - [3.1 Basis-Anforderungen](#page-355)
        - [APP.2.2.A1 Planung des Active Directory [Fachverantwortliche] (B)](#page-355)
        - [APP.2.2.A2 Planung der Active-Directory-Administration [Fachverantwortliche] (B)](#page-355)
        - [APP.2.2.A3 Planung der Gruppenrichtlinien unter Windows (B)](#page-355)
        - [APP.2.2.A4 ENTFALLEN (B)](#page-355)
        - [APP.2.2.A5 Härtung des Active Directory (B)](#page-355)
        - [APP.2.2.A6 Aufrechterhaltung der Betriebssicherheit von Active Directory (B)](#page-356)
        - [APP.2.2.A7 Umsetzung sicherer Verwaltungsmethoden für Active Directory [Fachverantwortliche] (B)](#page-356)
      - [3.2 Standard-Anforderungen](#page-356)
        - [APP.2.2.A8 Konfiguration des Sicheren Kanals unter Windows (S)](#page-356)
        - [APP.2.2.A9 Schutz der Authentisierung beim Einsatz von Active Directory (S)](#page-356)
        - [APP.2.2.A10 Sicherer Einsatz von DNS für Active Directory (S)](#page-357)
        - [APP.2.2.A11 Überwachung der Active-Directory-Infrastruktur (S)](#page-357)
        - [APP.2.2.A12 Datensicherung für Domänen-Controller (S)](#page-357)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-357)
        - [APP.2.2.A13 ENTFALLEN (H)](#page-357)
        - [APP.2.2.A14 Verwendung dedizierter privilegierter Administrationssysteme (H)](#page-357)
        - [APP.2.2.A15 Trennung von Administrations- und Produktionsumgebung (H)](#page-357)
    - [4 Weiterführende Informationen](#page-357)
      - [4.1 Wissenswertes](#page-357)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-358)
  - [APP.2.3: OpenLDAP](#page-361)
    - [1 Beschreibung](#page-361)
      - [1.1 Einleitung](#page-361)
      - [1.2 Zielsetzung](#page-361)
      - [1.3 Abgrenzung und Modellierung](#page-361)
    - [2 Gefährdungslage](#page-361)
      - [2.1 Fehlende oder unzureichende Planung von OpenLDAP](#page-361)
      - [2.2 Unzureichende Trennung von Offline- und Online-Zugriffen auf OpenLDAP](#page-362)
    - [3 Anforderungen](#page-362)
      - [3.1 Basis-Anforderungen](#page-362)
        - [APP.2.3.A1 Planung und Auswahl von Backends und Overlays für OpenLDAP (B)](#page-362)
        - [APP.2.3.A2 ENTFALLEN (B)](#page-362)
        - [APP.2.3.A3 Sichere Konfiguration von OpenLDAP (B)](#page-363)
        - [APP.2.3.A4 Konfiguration der durch OpenLDAP verwendeten Datenbank (B)](#page-363)
        - [APP.2.3.A5 Sichere Vergabe von Zugriffsrechten auf dem OpenLDAP (B)](#page-363)
        - [APP.2.3.A6 Sichere Authentisierung gegenüber OpenLDAP (B)](#page-363)
      - [3.2 Standard-Anforderungen](#page-363)
        - [APP.2.3.A7 ENTFALLEN (S)](#page-363)
        - [APP.2.3.A8 Einschränkungen von Attributen bei OpenLDAP (S)](#page-363)
        - [APP.2.3.A9 Partitionierung und Replikation bei OpenLDAP (S)](#page-363)
        - [APP.2.3.A10 Sichere Aktualisierung von OpenLDAP (S)](#page-363)
        - [APP.2.3.A11 Einschränkung der OpenLDAP-Laufzeitumgebung (S)](#page-363)
        - [APP.2.3.A12 ENTFALLEN (S)](#page-364)
        - [APP.2.3.A13 ENTFALLEN (S)](#page-364)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-364)
    - [4 Weiterführende Informationen](#page-364)
      - [4.1 Wissenswertes](#page-364)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-364)
  - [APP.3.1: Webanwendungen](#page-367)
    - [1 Beschreibung](#page-367)
      - [1.1 Einleitung](#page-367)
      - [1.2 Zielsetzung](#page-367)
      - [1.3 Abgrenzung und Modellierung](#page-367)
    - [2 Gefährdungslage](#page-367)
      - [2.1 Unzureichende Protokollierung von sicherheitsrelevanten Ereignissen](#page-367)
      - [2.2 Offenlegung sicherheitsrelevanter Informationen bei Webanwendungen](#page-368)
      - [2.3 Missbrauch einer Webanwendung durch automatisierte Nutzung](#page-368)
      - [2.4 Unzureichende Authentisierung](#page-368)
    - [3 Anforderungen](#page-368)
      - [3.1 Basis-Anforderungen](#page-368)
        - [APP.3.1.A1 Authentisierung bei Webanwendungen (B)](#page-368)
        - [APP.3.1.A2 ENTFALLEN (B)](#page-368)
        - [APP.3.1.A3 ENTFALLEN (B)](#page-368)
        - [APP.3.1.A4 Kontrolliertes Einbinden von Dateien und Inhalten bei Webanwendungen (B)](#page-369)
        - [APP.3.1.A5 ENTFALLEN (B)](#page-369)
        - [APP.3.1.A6 ENTFALLEN (B)](#page-369)
        - [APP.3.1.A7 Schutz vor unerlaubter automatisierter Nutzung von Webanwendungen (B)](#page-369)
        - [APP.3.1.A14 Schutz vertraulicher Daten (B)](#page-369)
        - [APP.3.1.A16 ENTFALLEN (B)](#page-369)
        - [APP.3.1.A19 ENTFALLEN (B)](#page-369)
      - [3.2 Standard-Anforderungen](#page-369)
        - [APP.3.1.A8 Systemarchitektur einer Webanwendung [Beschaffungsstelle] (S)](#page-369)
        - [APP.3.1.A9 Beschaffung von Webanwendungen (S)](#page-369)
        - [APP.3.1.A10 ENTFALLEN (S)](#page-370)
        - [APP.3.1.A11 Sichere Anbindung von Hintergrundsystemen (S)](#page-370)
        - [APP.3.1.A12 Sichere Konfiguration von Webanwendungen (S)](#page-370)
        - [APP.3.1.A13 ENTFALLEN (S)](#page-370)
        - [APP.3.1.A15 ENTFALLEN (S)](#page-370)
        - [APP.3.1.A17 ENTFALLEN (S)](#page-370)
        - [APP.3.1.A18 ENTFALLEN (S)](#page-370)
        - [APP.3.1.A21 Sichere HTTP-Konfiguration bei Webanwendungen (S)](#page-370)
        - [APP.3.1.A22 Penetrationstest und Revision (S)](#page-370)
        - [APP.3.1.A23 ENTFALLEN (S)](#page-371)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-371)
        - [APP.3.1.A20 Einsatz von Web Application Firewalls (H)](#page-371)
        - [APP.3.1.A24 ENTFALLEN (H)](#page-371)
        - [APP.3.1.A25 ENTFALLEN (H)](#page-371)
    - [4 Weiterführende Informationen](#page-371)
      - [4.1 Wissenswertes](#page-371)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-371)
  - [APP.3.2: Webserver](#page-373)
    - [1 Beschreibung](#page-373)
      - [1.1 Einleitung](#page-373)
      - [1.2 Zielsetzung](#page-373)
      - [1.3 Abgrenzung und Modellierung](#page-373)
    - [2 Gefährdungslage](#page-374)
      - [2.1 Reputationsverlust](#page-374)
      - [2.2 Manipulation des Webservers](#page-374)
      - [2.3 Denial of Service (DoS)](#page-374)
      - [2.4 Verlust vertraulicher Daten](#page-374)
      - [2.5 Verstoß gegen Gesetze oder Regelungen](#page-374)
      - [2.6 Fehlende oder mangelhafte Fehlerbehebung](#page-374)
    - [3 Anforderungen](#page-374)
      - [3.1 Basis-Anforderungen](#page-375)
        - [APP.3.2.A1 Sichere Konfiguration eines Webservers (B)](#page-375)
        - [APP.3.2.A2 Schutz der Webserver-Dateien (B)](#page-375)
        - [APP.3.2.A3 Absicherung von Datei-Uploads und -Downloads (B)](#page-375)
        - [APP.3.2.A4 Protokollierung von Ereignissen (B)](#page-375)
        - [APP.3.2.A5 Authentisierung (B)](#page-375)
        - [APP.3.2.A6 ENTFALLEN (B)](#page-375)
        - [APP.3.2.A7 Rechtliche Rahmenbedingungen für Webangebote [Fachverantwortliche, Zentrale Verwaltung, Anforderungsmanager (Compliance Manager)] (B)](#page-376)
        - [APP.3.2.A11 Verschlüsselung über TLS (B)](#page-376)
      - [3.2 Standard-Anforderungen](#page-376)
        - [APP.3.2.A8 Planung des Einsatzes eines Webservers (S)](#page-376)
        - [APP.3.2.A9 Festlegung einer Sicherheitsrichtlinie für den Webserver (S)](#page-376)
        - [APP.3.2.A10 Auswahl eines geeigneten Webhosters (S)](#page-376)
        - [APP.3.2.A12 Geeigneter Umgang mit Fehlern und Fehlermeldungen (S)](#page-376)
        - [APP.3.2.A13 Zugriffskontrolle für Webcrawler (S)](#page-377)
        - [APP.3.2.A14 Integritätsprüfungen und Schutz vor Schadsoftware (S)](#page-377)
        - [APP.3.2.A16 Penetrationstest und Revision (S)](#page-377)
        - [APP.3.2.A20 Benennung von Ansprechpartnern [Zentrale Verwaltung] (S)](#page-377)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-377)
        - [APP.3.2.A15 Redundanz (H)](#page-377)
        - [APP.3.2.A17 ENTFALLEN (H)](#page-377)
        - [APP.3.2.A18 Schutz vor Denial-of-Service-Angriffen (H)](#page-377)
        - [APP.3.2.A19 ENTFALLEN (H)](#page-377)
    - [4 Weiterführende Informationen](#page-378)
      - [4.1 Wissenswertes](#page-378)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-378)
  - [APP.3.3: Fileserver](#page-381)
    - [1 Beschreibung](#page-381)
      - [1.1 Einleitung](#page-381)
      - [1.2 Zielsetzung](#page-381)
      - [1.3 Abgrenzung und Modellierung](#page-381)
    - [2 Gefährdungslage](#page-382)
      - [2.1 Ausfall eines Fileservers](#page-382)
      - [2.2 Unzureichende Dimensionierung des Fileservers](#page-382)
      - [2.3 Unzureichende Überprüfung von abgelegten Dateien](#page-382)
      - [2.4 Fehlendes oder unzureichendes Zugriffsberechtigungskonzept](#page-382)
      - [2.5 Unstrukturierte Datenhaltung](#page-382)
      - [2.6 Verlust von auf Fileservern abgespeicherten Daten](#page-382)
      - [2.7 Ransomware](#page-382)
    - [3 Anforderungen](#page-383)
      - [3.1 Basis-Anforderungen](#page-383)
        - [APP.3.3.A1 ENTFALLEN (B)](#page-383)
        - [APP.3.3.A2 Einsatz von RAID-Systemen (B)](#page-383)
        - [APP.3.3.A3 Einsatz von Viren-Schutzprogrammen (B)](#page-383)
        - [APP.3.3.A4 ENTFALLEN (B)](#page-383)
        - [APP.3.3.A5 ENTFALLEN (B)](#page-383)
        - [APP.3.3.A15 Planung von Fileservern (B)](#page-383)
      - [3.2 Standard-Anforderungen](#page-384)
        - [APP.3.3.A6 Beschaffung eines Fileservers und Auswahl eines Dienstes (S)](#page-384)
        - [APP.3.3.A7 Auswahl eines Dateisystems (S)](#page-384)
        - [APP.3.3.A8 Strukturierte Datenhaltung [Benutzer] (S)](#page-384)
        - [APP.3.3.A9 Sicheres Speichermanagement (S)](#page-384)
        - [APP.3.3.A10 ENTFALLEN (S)](#page-384)
        - [APP.3.3.A11 Einsatz von Speicherbeschränkungen (S)](#page-384)
        - [APP.3.3.A14 Einsatz von Error-Correction-Codes (S)](#page-384)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-385)
        - [APP.3.3.A12 Verschlüsselung des Datenbestandes (H)](#page-385)
        - [APP.3.3.A13 Replikation zwischen Standorten (H)](#page-385)
    - [4 Weiterführende Informationen](#page-385)
      - [4.1 Wissenswertes](#page-385)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-385)
  - [APP.3.4: Samba](#page-387)
    - [1 Beschreibung](#page-387)
      - [1.1 Einleitung](#page-387)
      - [1.2 Zielsetzung](#page-387)
      - [1.3 Abgrenzung und Modellierung](#page-387)
    - [2 Gefährdungslage](#page-387)
      - [2.1 Abhören ungeschützter Kommunikationsverbindungen von Samba](#page-387)
      - [2.2 Unsichere Standardeinstellungen auf Samba-Servern](#page-388)
      - [2.3 Unberechtigte Nutzung oder Administration von Samba](#page-388)
      - [2.4 Fehlerhafte Administration von Samba](#page-388)
      - [2.5 Datenverlust bei Samba](#page-388)
      - [2.6 Integritätsverlust schützenswerter Informationen bei Samba](#page-388)
    - [3 Anforderungen](#page-388)
      - [3.1 Basis-Anforderungen](#page-388)
        - [APP.3.4.A1 Planung des Einsatzes eines Samba-Servers (B)](#page-388)
        - [APP.3.4.A2 Sichere Grundkonfiguration eines Samba-Servers (B)](#page-389)
      - [3.2 Standard-Anforderungen](#page-389)
        - [APP.3.4.A3 Sichere Konfiguration eines Samba-Servers (S)](#page-389)
        - [APP.3.4.A4 Vermeidung der NTFS-Eigenschaften auf einem Samba-Server (S)](#page-389)
        - [APP.3.4.A5 Sichere Konfiguration der Zugriffssteuerung bei einem Samba-Server (S)](#page-389)
        - [APP.3.4.A6 Sichere Konfiguration von Winbind unter Samba (S)](#page-389)
        - [APP.3.4.A7 Sichere Konfiguration von DNS unter Samba (S)](#page-390)
        - [APP.3.4.A8 Sichere Konfiguration von LDAP unter Samba (S)](#page-390)
        - [APP.3.4.A9 Sichere Konfiguration von Kerberos unter Samba (S)](#page-390)
        - [APP.3.4.A10 Sicherer Einsatz externer Programme auf einem Samba-Server (S)](#page-390)
        - [APP.3.4.A11 ENTFALLEN (S)](#page-390)
        - [APP.3.4.A12 Schulung der Administratoren eines Samba-Servers (S)](#page-390)
        - [APP.3.4.A13 Regelmäßige Sicherung wichtiger Systemkomponenten eines Samba-Servers (S)](#page-390)
        - [APP.3.4.A14 ENTFALLEN (S)](#page-390)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-390)
        - [APP.3.4.A15 Verschlüsselung der Datenpakete unter Samba (H)](#page-390)
    - [4 Weiterführende Informationen](#page-391)
      - [4.1 Wissenswertes](#page-391)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-391)
  - [APP.3.6: DNS-Server](#page-393)
    - [1 Beschreibung](#page-393)
      - [1.1 Einleitung](#page-393)
      - [1.2 Zielsetzung](#page-393)
      - [1.3 Abgrenzung und Modellierung](#page-393)
    - [2 Gefährdungslage](#page-394)
      - [2.1 Ausfall des DNS-Servers](#page-394)
      - [2.2 Unzureichende Leitungskapazitäten](#page-394)
      - [2.3 Fehlende oder unzureichende Planung des DNS-Einsatzes](#page-394)
      - [2.4 Fehlerhafte Domain-Informationen](#page-394)
      - [2.5 Fehlerhafte Konfiguration eines DNS-Servers](#page-394)
      - [2.6 DNS-Manipulation](#page-394)
      - [2.7 DNS-Hijacking](#page-395)
      - [2.8 DNS-DoS](#page-395)
      - [2.9 DNS-Reflection](#page-395)
    - [3 Anforderungen](#page-395)
      - [3.1 Basis-Anforderungen](#page-395)
        - [APP.3.6.A1 Planung des DNS-Einsatzes (B)](#page-395)
        - [APP.3.6.A2 Einsatz redundanter DNS-Server (B)](#page-396)
        - [APP.3.6.A3 Verwendung von separaten DNS-Servern für interne und externe Anfragen (B)](#page-396)
        - [APP.3.6.A4 Sichere Grundkonfiguration eines DNS-Servers (B)](#page-396)
        - [APP.3.6.A5 ENTFALLEN (B)](#page-396)
        - [APP.3.6.A6 Absicherung von dynamischen DNS-Updates (B)](#page-396)
        - [APP.3.6.A7 Überwachung von DNS-Servern (B)](#page-396)
        - [APP.3.6.A8 Verwaltung von Domainnamen [Zentrale Verwaltung] (B)](#page-396)
        - [APP.3.6.A9 Erstellen eines Notfallplans für DNS-Server (B)](#page-396)
      - [3.2 Standard-Anforderungen](#page-397)
        - [APP.3.6.A10 Auswahl eines geeigneten DNS-Server-Produktes (S)](#page-397)
        - [APP.3.6.A11 Ausreichende Dimensionierung der DNS-Server (S)](#page-397)
        - [APP.3.6.A12 ENTFALLEN (S)](#page-397)
        - [APP.3.6.A13 Einschränkung der Sichtbarkeit von Domain-Informationen (S)](#page-397)
        - [APP.3.6.A14 Platzierung der Nameserver (S)](#page-397)
        - [APP.3.6.A15 Auswertung der Logdaten (S)](#page-397)
        - [APP.3.6.A16 Integration eines DNS-Servers in eine P-A-P-Struktur (S)](#page-397)
        - [APP.3.6.A17 Einsatz von DNSSEC (S)](#page-397)
        - [APP.3.6.A18 Erweiterte Absicherung von Zonentransfers (S)](#page-398)
        - [APP.3.6.A19 Aussonderung von DNS-Servern (S)](#page-398)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-398)
        - [APP.3.6.A20 Prüfung des Notfallplans auf Durchführbarkeit (H)](#page-398)
        - [APP.3.6.A21 Hidden Master (H)](#page-398)
        - [APP.3.6.A22 Anbindung der DNS-Server über unterschiedliche Provider (H)](#page-398)
    - [4 Weiterführende Informationen](#page-398)
      - [4.1 Wissenswertes](#page-398)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-398)
  - [APP.4.2: SAP-ERP-System](#page-401)
    - [1 Beschreibung](#page-401)
      - [1.1 Einleitung](#page-401)
      - [1.2 Zielsetzung](#page-401)
      - [1.3 Abgrenzung und Modellierung](#page-401)
    - [2 Gefährdungslage](#page-401)
      - [2.1 Fehlende Berücksichtigung der Sicherheitsempfehlungen von SAP](#page-401)
      - [2.2 Fehlendes oder nicht zeitnahes Einspielen von Patches und SAP-Sicherheitshinweisen](#page-402)
      - [2.3 Mangelnde Planung, Umsetzung und Dokumentation eines SAP-Berechtigungskonzeptes](#page-402)
      - [2.4 Fehlende SAP-Dokumentation und fehlende Notfallkonzepte](#page-402)
    - [3 Anforderungen](#page-402)
      - [3.1 Basis-Anforderungen](#page-402)
        - [APP.4.2.A1 Sichere Konfiguration des SAP-ABAP-Stacks (B)](#page-402)
        - [APP.4.2.A2 Sichere Konfiguration des SAP-JAVA-Stacks (B)](#page-403)
        - [APP.4.2.A3 Netzsicherheit (B)](#page-403)
        - [APP.4.2.A4 Absicherung der ausgelieferten SAP-Standardbenutzer-Kennungen (B)](#page-403)
        - [APP.4.2.A5 Konfiguration und Absicherung der SAP-Benutzerverwaltung (B)](#page-403)
        - [APP.4.2.A6 Erstellung und Umsetzung eines Benutzer- und Berechtigungskonzeptes [Fachabteilung, Entwickler] (B)](#page-403)
        - [APP.4.2.A7 Absicherung der SAP-Datenbanken (B)](#page-404)
        - [APP.4.2.A8 Absicherung der SAP-RFC-Schnittstelle (B)](#page-404)
        - [APP.4.2.A9 Absicherung und Überwachung des Message-Servers (B)](#page-404)
        - [APP.4.2.A10 ENTFALLEN (B)](#page-404)
      - [3.2 Standard-Anforderungen](#page-404)
        - [APP.4.2.A11 Sichere Installation eines SAP-ERP-Systems (S)](#page-404)
        - [APP.4.2.A12 SAP-Berechtigungsentwicklung [Fachabteilung, Entwickler] (S)](#page-404)
        - [APP.4.2.A13 SAP-Passwortsicherheit (S)](#page-405)
        - [APP.4.2.A14 Identifizierung kritischer SAP-Berechtigungen [Fachabteilung] (S)](#page-405)
        - [APP.4.2.A15 Sichere Konfiguration des SAP-Routers (S)](#page-405)
        - [APP.4.2.A16 Umsetzung von Sicherheitsanforderungen für das Betriebssystem Windows (S)](#page-405)
        - [APP.4.2.A17 Umsetzung von Sicherheitsanforderungen für das Betriebssystem Unix (S)](#page-405)
        - [APP.4.2.A18 Abschaltung von unsicherer Kommunikation (S)](#page-405)
        - [APP.4.2.A19 Definition der Sicherheitsrichtlinien für Benutzer (S)](#page-405)
        - [APP.4.2.A20 Sichere SAP-GUI-Einstellungen (S)](#page-406)
        - [APP.4.2.A21 ENTFALLEN (S)](#page-406)
        - [APP.4.2.A22 Schutz des Spools im SAP-ERP-System [Entwickler] (S)](#page-406)
        - [APP.4.2.A23 Schutz der SAP-Hintergrundverarbeitung [Entwickler] (S)](#page-406)
        - [APP.4.2.A24 Aktivierung und Absicherung des Internet Communication Frameworks (S)](#page-406)
        - [APP.4.2.A25 Sichere Konfiguration des SAP Web Dispatchers (S)](#page-406)
        - [APP.4.2.A26 Schutz des kundeneigenen Codes im SAP-ERP-System (S)](#page-406)
        - [APP.4.2.A27 Audit des SAP-ERP-Systems [Fachabteilung] (S)](#page-406)
        - [APP.4.2.A28 Erstellung eines Notfallkonzeptes [Notfallbeauftragter] (S)](#page-406)
        - [APP.4.2.A29 Einrichten eines Notfallbenutzers (S)](#page-406)
        - [APP.4.2.A30 Implementierung eines kontinuierlichen Monitorings der Sicherheitseinstellungen (S)](#page-407)
        - [APP.4.2.A31 Konfiguration von SAP Single-Sign-On (S)](#page-407)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-407)
        - [APP.4.2.A32 Echtzeiterfassung und Alarmierung von irregulären Vorgängen (H)](#page-407)
    - [4 Weiterführende Informationen](#page-407)
      - [4.1 Wissenswertes](#page-407)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-407)
  - [APP.4.3: Relationale Datenbanken](#page-409)
    - [1 Beschreibung](#page-409)
      - [1.1 Einleitung](#page-409)
      - [1.2 Zielsetzung](#page-409)
      - [1.3 Abgrenzung und Modellierung](#page-409)
    - [2 Gefährdungslage](#page-410)
      - [2.1 Unzureichende Dimensionierung der Systemressourcen](#page-410)
      - [2.2 Aktivierte Standard-Benutzerkonten](#page-410)
      - [2.3 Unverschlüsselte Datenbankanbindung](#page-410)
      - [2.4 Datenverlust in der Datenbank](#page-410)
      - [2.5 Integritätsverlust der gespeicherten Daten](#page-410)
      - [2.6 SQL-Injections](#page-410)
      - [2.7 Unsichere Konfiguration des Datenbankmanagementsystems](#page-410)
      - [2.8 Malware und unsichere Datenbank-Skripte](#page-411)
    - [3 Anforderungen](#page-411)
      - [3.1 Basis-Anforderungen](#page-411)
        - [APP.4.3.A1 Erstellung einer Sicherheitsrichtlinie für Datenbanksysteme (B)](#page-411)
        - [APP.4.3.A2 ENTFALLEN (B)](#page-411)
        - [APP.4.3.A3 Basishärtung des Datenbankmanagementsystems (B)](#page-411)
        - [APP.4.3.A4 Geregeltes Anlegen neuer Datenbanken (B)](#page-411)
        - [APP.4.3.A5 ENTFALLEN (B)](#page-412)
        - [APP.4.3.A6 ENTFALLEN (B)](#page-412)
        - [APP.4.3.A7 ENTFALLEN (B)](#page-412)
        - [APP.4.3.A8 ENTFALLEN (B)](#page-412)
        - [APP.4.3.A9 Datensicherung eines Datenbanksystems (B)](#page-412)
      - [3.2 Standard-Anforderungen](#page-412)
        - [APP.4.3.A10 ENTFALLEN (S)](#page-412)
        - [APP.4.3.A11 Ausreichende Dimensionierung der Hardware [Fachverantwortliche] (S)](#page-412)
        - [APP.4.3.A12 Einheitlicher Konfigurationsstandard von Datenbankmanagementsystemen (S)](#page-412)
        - [APP.4.3.A13 Restriktive Handhabung von Datenbank-Links (S)](#page-412)
        - [APP.4.3.A14 ENTFALLEN (S)](#page-412)
        - [APP.4.3.A15 ENTFALLEN (S)](#page-413)
        - [APP.4.3.A16 Verschlüsselung der Datenbankanbindung (S)](#page-413)
        - [APP.4.3.A17 Datenübernahme oder Migration [Fachverantwortliche] (S)](#page-413)
        - [APP.4.3.A18 Überwachung des Datenbankmanagementsystems (S)](#page-413)
        - [APP.4.3.A19 Schutz vor schädlichen Datenbank-Skripten [Entwickler] (S)](#page-413)
        - [APP.4.3.A20 Regelmäßige Audits (S)](#page-413)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-413)
        - [APP.4.3.A21 Einsatz von Datenbank Security Tools (H)](#page-413)
        - [APP.4.3.A22 Notfallvorsorge (H)](#page-414)
        - [APP.4.3.A23 Archivierung (H)](#page-414)
        - [APP.4.3.A24 Datenverschlüsselung in der Datenbank (H)](#page-414)
        - [APP.4.3.A25 Sicherheitsüberprüfungen von Datenbanksystemen (H)](#page-414)
    - [4 Weiterführende Informationen](#page-414)
      - [4.1 Wissenswertes](#page-414)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-415)
  - [APP.4.6: SAP ABAP-Programmierung](#page-417)
    - [1 Beschreibung](#page-417)
      - [1.1 Einleitung](#page-417)
      - [1.2 Zielsetzung](#page-417)
      - [1.3 Abgrenzung und Modellierung](#page-417)
    - [2 Gefährdungslage](#page-418)
      - [2.1 Fehlende Berechtigungsprüfungen](#page-418)
      - [2.2 Verlust von Vertraulichkeit oder Integrität von kritischen Daten](#page-418)
      - [2.3 Injection-Schwachstellen](#page-418)
      - [2.4 Umgehung von vorhandenen SAP-Sicherheitsmechanismen](#page-418)
    - [3 Anforderungen](#page-418)
      - [3.1 Basis-Anforderungen](#page-419)
        - [APP.4.6.A1 Absicherung von Reports mit Berechtigungsprüfungen (B)](#page-419)
        - [APP.4.6.A2 Formal korrekte Auswertung von Berechtigungsprüfungen (B)](#page-419)
        - [APP.4.6.A3 Berechtigungsprüfung vor dem Start einer Transaktion (B)](#page-419)
        - [APP.4.6.A4 Verzicht auf proprietäre Berechtigungsprüfungen (B)](#page-419)
      - [3.2 Standard-Anforderungen](#page-419)
        - [APP.4.6.A5 Erstellung einer Richtlinie für die ABAP-Entwicklung (S)](#page-419)
        - [APP.4.6.A6 Vollständige Ausführung von Berechtigungsprüfungen (S)](#page-419)
        - [APP.4.6.A7 Berechtigungsprüfung während der Eingabeverarbeitung (S)](#page-419)
        - [APP.4.6.A8 Schutz vor unberechtigten oder manipulierenden Zugriffen auf das Dateisystem (S)](#page-419)
        - [APP.4.6.A9 Berechtigungsprüfung in remote-fähigen Funktionsbausteinen (S)](#page-419)
        - [APP.4.6.A10 Verhinderung der Ausführung von Betriebssystemkommandos (S)](#page-420)
        - [APP.4.6.A11 Vermeidung von eingeschleustem Schadcode (S)](#page-420)
        - [APP.4.6.A12 Vermeidung von generischer Modulausführung (S)](#page-420)
        - [APP.4.6.A13 Vermeidung von generischem Zugriff auf Tabelleninhalte (S)](#page-420)
        - [APP.4.6.A14 Vermeidung von nativen SQL-Anweisungen (S)](#page-420)
        - [APP.4.6.A15 Vermeidung von Datenlecks (S)](#page-420)
        - [APP.4.6.A16 Verzicht auf systemabhängige Funktionsausführung (S)](#page-420)
        - [APP.4.6.A17 Verzicht auf mandantenabhängige Funktionsausführung (S)](#page-420)
        - [APP.4.6.A18 Vermeidung von Open-SQL-Injection-Schwachstellen (S)](#page-420)
        - [APP.4.6.A19 Schutz vor Cross-Site-Scripting (S)](#page-420)
        - [APP.4.6.A20 Keine Zugriffe auf Daten eines anderen Mandanten (S)](#page-421)
        - [APP.4.6.A21 Verbot von verstecktem ABAP-Quelltext (S)](#page-421)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-421)
        - [APP.4.6.A22 Einsatz von ABAP-Codeanalyse Werkzeugen (H)](#page-421)
    - [4 Weiterführende Informationen](#page-421)
      - [4.1 Wissenswertes](#page-421)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-421)
  - [APP.5.2: Microsoft Exchange und Outlook](#page-423)
    - [1 Beschreibung](#page-423)
      - [1.1 Einleitung](#page-423)
      - [1.2 Zielsetzung](#page-423)
      - [1.3 Abgrenzung und Modellierung](#page-423)
    - [2 Gefährdungslage](#page-423)
      - [2.1 Fehlende oder unzureichende Regelungen für Exchange und Outlook](#page-423)
      - [2.2 Fehlerhafte Migration von Exchange](#page-424)
      - [2.3 Unzulässiger Browserzugriff auf Exchange](#page-424)
      - [2.4 Unerlaubte Anbindung anderer Systeme an Exchange](#page-424)
      - [2.5 Fehlerhafte Administration von Zugangs- und Zugriffsrechten unter Exchange und Outlook](#page-424)
      - [2.6 Fehlerhafte Konfiguration von Exchange](#page-424)
      - [2.7 Fehlerhafte Konfiguration von Outlook](#page-425)
      - [2.8 Fehlfunktionen und Missbrauch selbst entwickelter Makros sowie Programmierschnittstellen unter Outlook](#page-425)
    - [3 Anforderungen](#page-425)
      - [3.1 Basis-Anforderungen](#page-425)
        - [APP.5.2.A1 Planung des Einsatzes von Exchange und Outlook (B)](#page-425)
        - [APP.5.2.A2 Auswahl einer geeigneten Exchange-Infrastruktur (B)](#page-425)
        - [APP.5.2.A3 Berechtigungsmanagement und Zugriffsrechte (B)](#page-426)
        - [APP.5.2.A4 ENTFALLEN (B)](#page-426)
        - [APP.5.2.A5 Datensicherung von Exchange (B)](#page-426)
      - [3.2 Standard-Anforderungen](#page-426)
        - [APP.5.2.A6 ENTFALLEN (S)](#page-426)
        - [APP.5.2.A7 Migration von Exchange-Systemen (S)](#page-426)
        - [APP.5.2.A8 ENTFALLEN (S)](#page-426)
        - [APP.5.2.A9 Sichere Konfiguration von Exchange-Servern (S)](#page-426)
        - [APP.5.2.A10 Sichere Konfiguration von Outlook (S)](#page-426)
        - [APP.5.2.A11 Absicherung der Kommunikation zwischen Exchange-Systemen (S)](#page-427)
        - [APP.5.2.A12 Einsatz von Outlook Anywhere, MAPI over HTTP und Outlook im Web (S)](#page-427)
        - [APP.5.2.A13 ENTFALLEN (S)](#page-427)
        - [APP.5.2.A14 ENTFALLEN (S)](#page-427)
        - [APP.5.2.A15 ENTFALLEN (S)](#page-427)
        - [APP.5.2.A16 ENTFALLEN (S)](#page-427)
        - [APP.5.2.A19 ENTFALLEN (S)](#page-427)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-427)
        - [APP.5.2.A17 Verschlüsselung von Exchange-Datenbankdateien (H)](#page-427)
        - [APP.5.2.A18 ENTFALLEN (H)](#page-428)
    - [4 Weiterführende Informationen](#page-428)
      - [4.1 Wissenswertes](#page-428)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-428)
  - [APP.5.3: Allgemeiner E-Mail-Client und -Server](#page-431)
    - [1 Beschreibung](#page-431)
      - [1.1 Einleitung](#page-431)
      - [1.2 Zielsetzung](#page-431)
      - [1.3 Abgrenzung und Modellierung](#page-431)
    - [2 Gefährdungslage](#page-432)
      - [2.1 Unzureichende Planung der E-Mail-Nutzung](#page-432)
      - [2.2 Fehlerhafte Einstellung von E-Mail-Clients und -Servern](#page-432)
      - [2.3 Unzuverlässigkeit von E-Mail](#page-432)
      - [2.4 Schadsoftware in E-Mails](#page-432)
      - [2.5 Social Engineering](#page-432)
      - [2.6 Mitlesen und Manipulieren von E-Mails](#page-433)
    - [3 Anforderungen](#page-433)
      - [3.1 Basis-Anforderungen](#page-433)
        - [APP.5.3.A1 Sichere Konfiguration der E-Mail-Clients (B)](#page-433)
        - [APP.5.3.A2 Sicherer Betrieb von E-Mail-Servern (B)](#page-433)
        - [APP.5.3.A3 Datensicherung und Archivierung von E-Mails (B)](#page-434)
        - [APP.5.3.A4 Spam- und Virenschutz auf dem E-Mail-Server (B)](#page-434)
      - [3.2 Standard-Anforderungen](#page-434)
        - [APP.5.3.A5 Festlegung von Vertretungsregelungen bei E-Mail-Nutzung [Vorgesetzte] (S)](#page-434)
        - [APP.5.3.A6 Festlegung einer Sicherheitsrichtlinie für E-Mail (S)](#page-434)
        - [APP.5.3.A7 Schulung zu Sicherheitsmechanismen von E-Mail-Clients für Benutzer (S)](#page-435)
        - [APP.5.3.A8 Umgang mit Spam durch Benutzer [Benutzer] (S)](#page-435)
        - [APP.5.3.A9 Erweiterte Sicherheitsmaßnahmen auf dem E-Mail-Server (S)](#page-435)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-435)
        - [APP.5.3.A10 Ende-zu-Ende-Verschlüsselung (H)](#page-435)
        - [APP.5.3.A11 Einsatz redundanter E-Mail-Server (H)](#page-435)
        - [APP.5.3.A12 Überwachung öffentlicher Blacklists (H)](#page-435)
        - [APP.5.3.A13 TLS-Reporting (H)](#page-436)
    - [4 Weiterführende Informationen](#page-436)
      - [4.1 Wissenswertes](#page-436)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-436)
  - [APP.6: Allgemeine Software](#page-439)
    - [1 Beschreibung](#page-439)
      - [1.1 Einleitung](#page-439)
      - [1.2 Zielsetzung](#page-439)
      - [1.3 Abgrenzung und Modellierung](#page-439)
    - [2 Gefährdungslage](#page-440)
      - [2.1 Ungeeignete Auswahl von Software](#page-440)
      - [2.2 Offenlegung schützenswerter Informationen durch fehlerhafte Konfiguration](#page-440)
      - [2.3 Bezug von Software aus unzuverlässiger Quelle](#page-440)
      - [2.4 Sicherheitslücken durch mangelhafte Wartung](#page-440)
      - [2.5 Datenverlust durch fehlerhafte Nutzung von Software](#page-440)
      - [2.6 Mangelhafte Ressourcen für die Ausführung von Software](#page-440)
      - [2.7 Nichtbeachtung von Anforderungen der Benutzer](#page-441)
    - [3 Anforderungen](#page-441)
      - [3.1 Basis-Anforderungen](#page-441)
        - [APP.6.A1 Planung des Software-Einsatzes [Fachverantwortliche] (B)](#page-441)
        - [APP.6.A2 Erstellung eines Anforderungskatalogs für Software [Fachverantwortliche] (B)](#page-441)
        - [APP.6.A3 Sichere Beschaffung von Software [Beschaffungsstelle] (B)](#page-441)
        - [APP.6.A4 Regelung für die Installation und Konfiguration von Software [Fachverantwortliche] (B)](#page-442)
        - [APP.6.A5 Sichere Installation von Software (B)](#page-442)
      - [3.2 Standard-Anforderungen](#page-442)
        - [APP.6.A6 Berücksichtigung empfohlener Sicherheitsanforderungen (S)](#page-442)
        - [APP.6.A7 Auswahl und Bewertung potenzieller Software [Fachverantwortliche, Beschaffungsstelle] (S)](#page-443)
        - [APP.6.A8 Regelung zur Verfügbarkeit der Installationsdateien (S)](#page-443)
        - [APP.6.A9 Inventarisierung von Software (S)](#page-443)
        - [APP.6.A10 Erstellung einer Sicherheitsrichtlinie für den Einsatz der Software (S)](#page-443)
        - [APP.6.A11 Verwendung von Plug-ins und Erweiterungen (S)](#page-443)
        - [APP.6.A12 Geregelte Außerbetriebnahme von Software [Fachverantwortliche] (S)](#page-443)
        - [APP.6.A13 Deinstallation von Software (S)](#page-444)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-444)
        - [APP.6.A14 Nutzung zertifizierter Software (H)](#page-444)
    - [4 Weiterführende Informationen](#page-444)
      - [4.1 Wissenswertes](#page-444)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-444)
  - [APP.7: Entwicklung von Individualsoftware](#page-447)
    - [1 Beschreibung](#page-447)
      - [1.1 Einleitung](#page-447)
      - [1.2 Zielsetzung](#page-447)
      - [1.3 Abgrenzung und Modellierung](#page-447)
    - [2 Gefährdungslage](#page-448)
      - [2.1 Unzulängliche vertragliche Regelungen mit externen Dienstleistern](#page-448)
      - [2.2 Software-Konzeptionsfehler](#page-448)
      - [2.3 Undokumentierte Funktionen](#page-448)
      - [2.4 Fehlende oder unzureichende Sicherheitsmaßnahmen in Anwendungen](#page-448)
      - [2.5 Mangelhafte Steuerung der Software-Entwicklung](#page-448)
      - [2.6 Beauftragung ungeeigneter Software-Entwickler](#page-449)
    - [3 Anforderungen](#page-449)
      - [3.1 Basis-Anforderungen](#page-449)
        - [APP.7.A1 Erweiterung der Planung des Software-Einsatzes um Aspekte von Individualsoftware (B)](#page-449)
        - [APP.7.A2 Festlegung von Sicherheitsanforderungen an den Prozess der Software-Entwicklung (B)](#page-449)
        - [APP.7.A3 Festlegung der Sicherheitsfunktionen zur System-Integration [IT-Betrieb] (B)](#page-449)
        - [APP.7.A4 Anforderungsgerechte Beauftragung [Beschaffungsstelle] (B)](#page-450)
      - [3.2 Standard-Anforderungen](#page-450)
        - [APP.7.A5 Geeignete Steuerung der Anwendungsentwicklung (S)](#page-450)
        - [APP.7.A6 Dokumentation der Anforderungen an die Individualsoftware (S)](#page-450)
        - [APP.7.A7 Sichere Beschaffung von Individualsoftware (S)](#page-450)
        - [APP.7.A8 Frühzeitige Beteiligung des Fachverantwortlichen bei entwicklungsbegleitenden Software-Tests (S)](#page-450)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-451)
        - [APP.7.A9 Treuhänderische Hinterlegung (H)](#page-451)
        - [APP.7.A10 Beauftragung zertifizierter Software-Entwicklungsunternehmen (H)](#page-451)
    - [4 Weiterführende Informationen](#page-451)
      - [4.1 Wissenswertes](#page-451)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-451)
- [SYS: IT-Systeme](#page-453)
  - [SYS.1.1: Allgemeiner Server](#page-455)
    - [1 Beschreibung](#page-455)
      - [1.1 Einleitung](#page-455)
      - [1.2 Zielsetzung](#page-455)
      - [1.3 Abgrenzung und Modellierung](#page-455)
    - [2 Gefährdungslage](#page-456)
      - [2.1 Datenverlust](#page-456)
      - [2.2 Denial-of-Service-Angriffe](#page-456)
      - [2.3 Bereitstellung unnötiger Betriebssystemkomponenten und Applikationen](#page-456)
      - [2.4 Überlastung von Servern](#page-456)
    - [3 Anforderungen](#page-457)
      - [3.1 Basis-Anforderungen](#page-457)
        - [SYS.1.1.A1 Geeignete Aufstellung (B)](#page-457)
        - [SYS.1.1.A2 Benutzerauthentisierung an Servern (B)](#page-457)
        - [SYS.1.1.A3 ENTFALLEN (B)](#page-457)
        - [SYS.1.1.A4 ENTFALLEN (B)](#page-457)
        - [SYS.1.1.A5 Schutz von Schnittstellen (B)](#page-457)
        - [SYS.1.1.A6 Deaktivierung nicht benötigter Dienste (B)](#page-457)
        - [SYS.1.1.A7 ENTFALLEN (B)](#page-457)
        - [SYS.1.1.A8 ENTFALLEN (B)](#page-457)
        - [SYS.1.1.A9 Einsatz von Virenschutz-Programmen auf Servern (B)](#page-458)
        - [SYS.1.1.A10 Protokollierung (B)](#page-458)
      - [3.2 Standard-Anforderungen](#page-458)
        - [SYS.1.1.A11 Festlegung einer Sicherheitsrichtlinie für Server (S)](#page-458)
        - [SYS.1.1.A12 Planung des Server-Einsatzes (S)](#page-458)
        - [SYS.1.1.A13 Beschaffung von Servern (S)](#page-459)
        - [SYS.1.1.A14 ENTFALLEN (S)](#page-459)
        - [SYS.1.1.A15 Unterbrechungsfreie und stabile Stromversorgung [Haustechnik] (S)](#page-459)
        - [SYS.1.1.A16 Sichere Grundkonfiguration von Servern (S)](#page-459)
        - [SYS.1.1.A17 ENTFALLEN (S)](#page-459)
        - [SYS.1.1.A18 ENTFALLEN (S)](#page-459)
        - [SYS.1.1.A19 Einrichtung lokaler Paketfilter (S)](#page-459)
        - [SYS.1.1.A20 ENTFALLEN (S)](#page-459)
        - [SYS.1.1.A21 Betriebsdokumentation für Server (S)](#page-459)
        - [SYS.1.1.A22 Einbindung in die Notfallplanung (S)](#page-459)
        - [SYS.1.1.A23 Systemüberwachung und Monitoring von Servern (S)](#page-459)
        - [SYS.1.1.A24 Sicherheitsprüfungen für Server (S)](#page-459)
        - [SYS.1.1.A25 Geregelte Außerbetriebnahme eines Servers (S)](#page-460)
        - [SYS.1.1.A35 Erstellung und Pflege eines Betriebshandbuchs (S)](#page-460)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-460)
        - [SYS.1.1.A26 ENTFALLEN (H)](#page-460)
        - [SYS.1.1.A27 Hostbasierte Angriffserkennung (H)](#page-460)
        - [SYS.1.1.A28 Steigerung der Verfügbarkeit durch Redundanz (H)](#page-460)
        - [SYS.1.1.A29 ENTFALLEN (H)](#page-460)
        - [SYS.1.1.A30 Ein Dienst pro Server (H)](#page-460)
        - [SYS.1.1.A31 Application Whitelisting (H)](#page-461)
        - [SYS.1.1.A32 ENTFALLEN (H)](#page-461)
        - [SYS.1.1.A33 Aktive Verwaltung der Wurzelzertifikate (H)](#page-461)
        - [SYS.1.1.A34 Festplattenverschlüsselung (H)](#page-461)
        - [SYS.1.1.A36 Absicherung des Bootvorgangs (H)](#page-461)
    - [4 Weiterführende Informationen](#page-461)
      - [4.1 Wissenswertes](#page-461)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-461)
  - [SYS.1.2.2: Windows Server 2012](#page-465)
    - [1 Beschreibung](#page-465)
      - [1.1 Einleitung](#page-465)
      - [1.2 Zielsetzung](#page-465)
      - [1.3 Abgrenzung und Modellierung](#page-465)
    - [2 Gefährdungslage](#page-466)
      - [2.1 Unzureichende Planung von Windows Server 2012](#page-466)
      - [2.2 Unbedachte Cloud-Nutzung](#page-466)
      - [2.3 Fehlerhafte Administration von Windows-Servern](#page-466)
      - [2.4 Unsachgemäßer Einsatz von Gruppenrichtlinien (GPOs)](#page-466)
      - [2.5 Integritätsverlust schützenswerter Informationen oder Prozesse](#page-466)
      - [2.6 Unberechtigtes Erlangen oder Missbrauch von Administratorrechten](#page-467)
      - [2.7 Kompromittierung von Fernzugängen](#page-467)
    - [3 Anforderungen](#page-467)
      - [3.1 Basis-Anforderungen](#page-467)
        - [SYS.1.2.2.A1 Planung von Windows Server 2012 (B)](#page-467)
        - [SYS.1.2.2.A2 Sichere Installation von Windows Server 2012 (B)](#page-467)
        - [SYS.1.2.2.A3 Sichere Administration von Windows Server 2012 (B)](#page-467)
      - [3.2 Standard-Anforderungen](#page-468)
        - [SYS.1.2.2.A4 Sichere Konfiguration von Windows Server 2012 (S)](#page-468)
        - [SYS.1.2.2.A5 Schutz vor Schadsoftware auf Windows Server 2012 (S)](#page-468)
        - [SYS.1.2.2.A6 Sichere Authentisierung und Autorisierung in Windows Server 2012 (S)](#page-468)
        - [SYS.1.2.2.A7 ENTFALLEN (S)](#page-468)
        - [SYS.1.2.2.A8 Schutz der Systemintegrität (S)](#page-468)
        - [SYS.1.2.2.A9 ENTFALLEN (S)](#page-468)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-468)
        - [SYS.1.2.2.A10 ENTFALLEN (H)](#page-468)
        - [SYS.1.2.2.A11 Angriffserkennung bei Windows Server 2012 (H)](#page-468)
        - [SYS.1.2.2.A12 Redundanz und Hochverfügbarkeit bei Windows Server 2012 (H)](#page-468)
        - [SYS.1.2.2.A13 ENTFALLEN (H)](#page-469)
        - [SYS.1.2.2.A14 Herunterfahren verschlüsselter Server und virtueller Maschinen (H)](#page-469)
    - [4 Weiterführende Informationen](#page-469)
      - [4.1 Wissenswertes](#page-469)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-469)
  - [SYS.1.3: Server unter Linux und Unix](#page-473)
    - [1 Beschreibung](#page-473)
      - [1.1 Einleitung](#page-473)
      - [1.2 Zielsetzung](#page-473)
      - [1.3 Abgrenzung und Modellierung](#page-473)
    - [2 Gefährdungslage](#page-474)
      - [2.1 Ausspähen von System- und Benutzerinformationen](#page-474)
      - [2.2 Ausnutzbarkeit der Skriptumgebung](#page-474)
      - [2.3 Dynamisches Laden von gemeinsam genutzten Bibliotheken](#page-474)
      - [2.4 Software aus Drittquellen](#page-474)
    - [3 Anforderungen](#page-474)
      - [3.1 Basis-Anforderungen](#page-475)
        - [SYS.1.3.A1 ENTFALLEN (B)](#page-475)
        - [SYS.1.3.A2 Sorgfältige Vergabe von IDs (B)](#page-475)
        - [SYS.1.3.A3 Kein automatisches Einbinden von Wechsellaufwerken (B)](#page-475)
        - [SYS.1.3.A4 Schutz vor Ausnutzung von Schwachstellen in Anwendungen (B)](#page-475)
        - [SYS.1.3.A5 Sichere Installation von Software-Paketen (B)](#page-475)
      - [3.2 Standard-Anforderungen](#page-475)
        - [SYS.1.3.A6 Verwaltung von Benutzern und Gruppen (S)](#page-475)
        - [SYS.1.3.A7 ENTFALLEN (S)](#page-475)
        - [SYS.1.3.A8 Verschlüsselter Zugriff über Secure Shell (S)](#page-475)
        - [SYS.1.3.A9 ENTFALLEN (S)](#page-476)
        - [SYS.1.3.A10 Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen (S)](#page-476)
        - [SYS.1.3.A11 ENTFALLEN (S)](#page-476)
        - [SYS.1.3.A12 ENTFALLEN (S)](#page-476)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-476)
        - [SYS.1.3.A13 ENTFALLEN (H)](#page-476)
        - [SYS.1.3.A14 Verhinderung des Ausspähens von System- und Benutzerinformationen (H)](#page-476)
        - [SYS.1.3.A15 ENTFALLEN (H)](#page-476)
        - [SYS.1.3.A16 Zusätzliche Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen (H)](#page-476)
        - [SYS.1.3.A17 Zusätzlicher Schutz des Kernels (H)](#page-476)
    - [4 Weiterführende Informationen](#page-476)
      - [4.1 Wissenswertes](#page-476)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-477)
  - [SYS.1.5: Virtualisierung](#page-479)
    - [1 Beschreibung](#page-479)
      - [1.1 Einleitung](#page-479)
      - [1.2 Zielsetzung](#page-479)
      - [1.3 Abgrenzung und Modellierung](#page-479)
    - [2 Gefährdungslage](#page-480)
      - [2.1 Fehlerhafte Planung der Virtualisierung](#page-480)
      - [2.2 Fehlerhafte Konfiguration der Virtualisierung](#page-480)
      - [2.3 Unzureichende Ressourcen für virtuelle IT-Systeme](#page-480)
      - [2.4 Informationsabfluss oder Ressourcen-Engpass durch Snapshots](#page-480)
      - [2.5 Ausfall des Verwaltungsservers für Virtualisierungssysteme](#page-481)
      - [2.6 Missbräuchliche Nutzung von Gastwerkzeugen](#page-481)
      - [2.7 Kompromittierung der Virtualisierungssoftware](#page-481)
    - [3 Anforderungen](#page-481)
      - [3.1 Basis-Anforderungen](#page-481)
        - [SYS.1.5.A1 ENTFALLEN (B)](#page-481)
        - [SYS.1.5.A2 Sicherer Einsatz virtueller IT-Systeme (B)](#page-481)
        - [SYS.1.5.A3 Sichere Konfiguration virtueller IT-Systeme (B)](#page-481)
        - [SYS.1.5.A4 Sichere Konfiguration eines Netzes für virtuelle Infrastrukturen (B)](#page-482)
        - [SYS.1.5.A5 Schutz der Administrationsschnittstellen (B)](#page-482)
        - [SYS.1.5.A6 Protokollierung in der virtuellen Infrastruktur (B)](#page-482)
        - [SYS.1.5.A7 Zeitsynchronisation in virtuellen IT-Systemen (B)](#page-482)
      - [3.2 Standard-Anforderungen](#page-482)
        - [SYS.1.5.A8 Planung einer virtuellen Infrastruktur [Planer] (S)](#page-482)
        - [SYS.1.5.A9 Netzplanung für virtuelle Infrastrukturen [Planer] (S)](#page-482)
        - [SYS.1.5.A10 Einführung von Verwaltungsprozessen für virtuelle IT-Systeme (S)](#page-482)
        - [SYS.1.5.A11 Administration der Virtualisierungsinfrastruktur über ein gesondertes Managementnetz (S)](#page-483)
        - [SYS.1.5.A12 Rechte- und Rollenkonzept für die Administration einer virtuellen Infrastruktur (S)](#page-483)
        - [SYS.1.5.A13 Auswahl geeigneter Hardware für Virtualisierungsumgebungen (S)](#page-483)
        - [SYS.1.5.A14 Einheitliche Konfigurationsstandards für virtuelle IT-Systeme (S)](#page-483)
        - [SYS.1.5.A15 Betrieb von Gast-Betriebssystemen mit unterschiedlichem Schutzbedarf (S)](#page-483)
        - [SYS.1.5.A16 Kapselung der virtuellen Maschinen (S)](#page-483)
        - [SYS.1.5.A17 Überwachung des Betriebszustands und der Konfiguration der virtuellen Infrastruktur (S)](#page-483)
        - [SYS.1.5.A18 ENTFALLEN (S)](#page-484)
        - [SYS.1.5.A19 Regelmäßige Audits der Virtualisierungsinfrastruktur (S)](#page-484)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-484)
        - [SYS.1.5.A20 Verwendung von hochverfügbaren Architekturen [Planer] (H)](#page-484)
        - [SYS.1.5.A21 Sichere Konfiguration virtueller IT-Systeme bei erhöhtem Schutzbedarf (H)](#page-484)
        - [SYS.1.5.A22 Härtung des Virtualisierungsservers (H)](#page-484)
        - [SYS.1.5.A23 Rechte-Einschränkung der virtuellen Maschinen (H)](#page-484)
        - [SYS.1.5.A24 Deaktivierung von Snapshots virtueller IT-Systeme (H)](#page-484)
        - [SYS.1.5.A25 Minimale Nutzung von Konsolenzugriffen auf virtuelle IT-Systeme (H)](#page-484)
        - [SYS.1.5.A26 Einsatz einer PKI [Planer] (H)](#page-484)
        - [SYS.1.5.A27 Einsatz zertifizierter Virtualisierungssoftware (H)](#page-484)
        - [SYS.1.5.A28 Verschlüsselung von virtuellen IT-Systemen (H)](#page-484)
    - [4 Weiterführende Informationen](#page-485)
      - [4.1 Wissenswertes](#page-485)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-485)
  - [SYS.1.7: IBM Z-System](#page-487)
    - [1 Beschreibung](#page-487)
      - [1.1 Einleitung](#page-487)
      - [1.2 Zielsetzung](#page-487)
      - [1.3 Abgrenzung und Modellierung](#page-487)
    - [2 Gefährdungslage](#page-487)
      - [2.1 Unzureichende oder fehlerhafte Konfiguration der Hardware oder des z/OS-Betriebssystems](#page-487)
      - [2.2 Fehlerhafte Konfiguration des z/OS-Sicherheitssystems RACF](#page-488)
      - [2.3 Fehlbedienung der z/OS-Systemfunktionen](#page-488)
      - [2.4 Manipulation der z/OS-Systemsteuerung](#page-488)
      - [2.5 Angriffe über TCP/IP auf z/OS-Systeme](#page-488)
      - [2.6 Fehlerhafte Zeichensatzkonvertierung beim Einsatz von z/OS](#page-488)
    - [3 Anforderungen](#page-488)
      - [3.1 Basis-Anforderungen](#page-489)
        - [SYS.1.7.A1 Einsatz restriktiver z/OS-Kennungen (B)](#page-489)
        - [SYS.1.7.A2 Absicherung sicherheitskritischer z/OS-Dienstprogramme (B)](#page-489)
        - [SYS.1.7.A3 Wartung von Z-Systemen (B)](#page-489)
        - [SYS.1.7.A4 Schulung des z/OS-Bedienungspersonals [Vorgesetzte] (B)](#page-489)
        - [SYS.1.7.A5 Einsatz und Sicherung systemnaher z/OS-Terminals (B)](#page-489)
        - [SYS.1.7.A6 Einsatz und Sicherung der Remote Support Facility (B)](#page-489)
        - [SYS.1.7.A7 Restriktive Autorisierung unter z/OS (B)](#page-489)
        - [SYS.1.7.A8 Einsatz des z/OS-Sicherheitssystems RACF (B)](#page-490)
        - [SYS.1.7.A9 Mandantenfähigkeit unter z/OS (B)](#page-490)
        - [SYS.1.7.A10 ENTFALLEN (B)](#page-490)
        - [SYS.1.7.A11 Schutz der Session-Daten (B)](#page-490)
      - [3.2 Standard-Anforderungen](#page-490)
        - [SYS.1.7.A12 ENTFALLEN (S)](#page-490)
        - [SYS.1.7.A13 ENTFALLEN (S)](#page-490)
        - [SYS.1.7.A14 Berichtswesen zum sicheren Betrieb von z/OS (S)](#page-490)
        - [SYS.1.7.A15 ENTFALLEN (S)](#page-490)
        - [SYS.1.7.A16 Überwachung von z/OS-Systemen (S)](#page-490)
        - [SYS.1.7.A17 Synchronisierung von z/OS-Passwörtern und RACF-Kommandos (S)](#page-491)
        - [SYS.1.7.A18 Rollenkonzept für z/OS-Systeme (S)](#page-491)
        - [SYS.1.7.A19 Absicherung von z/OS-Transaktionsmonitoren (S)](#page-491)
        - [SYS.1.7.A20 Stilllegung von z/OS-Systemen (S)](#page-491)
        - [SYS.1.7.A21 Absicherung des Startvorgangs von z/OS-Systemen (S)](#page-491)
        - [SYS.1.7.A22 Absicherung der Betriebsfunktionen von z/OS (S)](#page-491)
        - [SYS.1.7.A23 Absicherung von z/VM (S)](#page-492)
        - [SYS.1.7.A24 Datenträgerverwaltung unter z/OS-Systemen (S)](#page-492)
        - [SYS.1.7.A25 Festlegung der Systemdimensionierung von z/OS (S)](#page-492)
        - [SYS.1.7.A26 WorkLoad Management für z/OS-Systeme (S)](#page-492)
        - [SYS.1.7.A27 Zeichensatzkonvertierung bei z/OS-Systemen (S)](#page-492)
        - [SYS.1.7.A28 Lizenzschlüssel-Management für z/OS-Software (S)](#page-492)
        - [SYS.1.7.A29 Absicherung von Unix System Services bei z/OS-Systemen (S)](#page-492)
        - [SYS.1.7.A30 Absicherung der z/OS-Trace-Funktionen (S)](#page-493)
        - [SYS.1.7.A31 Notfallvorsorge für z/OS-Systeme (S)](#page-493)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-493)
        - [SYS.1.7.A32 Festlegung von Standards für z/OS-Systemdefinitionen (H)](#page-493)
        - [SYS.1.7.A33 Trennung von Test- und Produktionssystemen unter z/OS (H)](#page-493)
        - [SYS.1.7.A34 Batch-Job-Planung für z/OS-Systeme (H)](#page-493)
        - [SYS.1.7.A35 Einsatz von RACF-Exits (H)](#page-493)
        - [SYS.1.7.A36 Interne Kommunikation von Betriebssystemen (H)](#page-493)
        - [SYS.1.7.A37 Parallel Sysplex unter z/OS (H)](#page-493)
        - [SYS.1.7.A38 Einsatz des VTAM Session Management Exit unter z/OS (H)](#page-494)
    - [4 Weiterführende Informationen](#page-494)
      - [4.1 Wissenswertes](#page-494)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-494)
  - [SYS.1.8: Speicherlösungen](#page-499)
    - [1 Beschreibung](#page-499)
      - [1.1 Einleitung](#page-499)
      - [1.2 Zielsetzung](#page-499)
      - [1.3 Abgrenzung und Modellierung](#page-499)
    - [2 Gefährdungslage](#page-500)
      - [2.1 Unsichere Default-Einstellungen bei Speicherkomponenten](#page-500)
      - [2.2 Manipulation von Daten über das Speichersystem](#page-500)
      - [2.3 Verlust der Vertraulichkeit durch storagebasierte Replikationsmethoden](#page-501)
      - [2.4 Zugriff auf Informationen anderer Mandanten durch WWN-Spoofing](#page-501)
      - [2.5 Überwindung der logischen Netzseparierung](#page-501)
      - [2.6 Ausfall von Komponenten einer Speicherlösung](#page-501)
      - [2.7 Erlangung physischen Zugangs auf SAN-Switches](#page-501)
    - [3 Anforderungen](#page-501)
      - [3.1 Basis-Anforderungen](#page-502)
        - [SYS.1.8.A1 Geeignete Aufstellung von Speichersystemen [Haustechnik] (B)](#page-502)
        - [SYS.1.8.A2 Sichere Grundkonfiguration von Speicherlösungen (B)](#page-502)
        - [SYS.1.8.A3 ENTFALLEN (B)](#page-502)
        - [SYS.1.8.A4 Schutz der Administrationsschnittstellen (B)](#page-502)
        - [SYS.1.8.A5 ENTFALLEN (B)](#page-502)
      - [3.2 Standard-Anforderungen](#page-502)
        - [SYS.1.8.A6 Erstellung einer Sicherheitsrichtlinie für Speicherlösungen (S)](#page-502)
        - [SYS.1.8.A7 Planung von Speicherlösungen (S)](#page-502)
        - [SYS.1.8.A8 Auswahl einer geeigneten Speicherlösung (S)](#page-503)
        - [SYS.1.8.A9 Auswahl von Lieferanten für eine Speicherlösung (S)](#page-503)
        - [SYS.1.8.A10 Erstellung und Pflege eines Betriebshandbuchs (S)](#page-503)
        - [SYS.1.8.A11 Sicherer Betrieb einer Speicherlösung (S)](#page-503)
        - [SYS.1.8.A12 ENTFALLEN (S)](#page-503)
        - [SYS.1.8.A13 Überwachung und Verwaltung von Speicherlösungen (S)](#page-503)
        - [SYS.1.8.A14 Absicherung eines SANs durch Segmentierung (S)](#page-503)
        - [SYS.1.8.A15 Sichere Trennung von Mandanten in Speicherlösungen (S)](#page-503)
        - [SYS.1.8.A16 Sicheres Löschen in SAN-Umgebungen (S)](#page-504)
        - [SYS.1.8.A17 Dokumentation der Systemeinstellungen von Speichersystemen (S)](#page-504)
        - [SYS.1.8.A18 Sicherheitsaudits und Berichtswesen bei Speichersystemen (S)](#page-504)
        - [SYS.1.8.A19 Aussonderung von Speicherlösungen (S)](#page-504)
        - [SYS.1.8.A20 Notfallvorsorge und Notfallreaktion für Speicherlösungen (S)](#page-504)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-504)
        - [SYS.1.8.A21 Einsatz von Speicherpools zur Mandantentrennung (H)](#page-504)
        - [SYS.1.8.A22 Einsatz einer hochverfügbaren SAN-Lösung (H)](#page-505)
        - [SYS.1.8.A23 Einsatz von Verschlüsselung für Speicherlösungen (H)](#page-505)
        - [SYS.1.8.A24 Sicherstellung der Integrität der SAN-Fabric (H)](#page-505)
        - [SYS.1.8.A25 Mehrfaches Überschreiben der Daten einer LUN (H)](#page-505)
        - [SYS.1.8.A26 Absicherung eines SANs durch Hard-Zoning (H)](#page-505)
    - [4 Weiterführende Informationen](#page-505)
      - [4.1 Wissenswertes](#page-505)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-505)
  - [SYS.2.1: Allgemeiner Client](#page-509)
    - [1 Beschreibung](#page-509)
      - [1.1 Einleitung](#page-509)
      - [1.2 Zielsetzung](#page-509)
      - [1.3 Abgrenzung und Modellierung](#page-509)
    - [2 Gefährdungslage](#page-509)
      - [2.1 Schadprogramme](#page-509)
      - [2.2 Datenverlust durch lokale Datenhaltung](#page-510)
      - [2.3 Hardware-Defekte bei Client-Systemen](#page-510)
      - [2.4 Unberechtigte IT-Nutzung](#page-510)
      - [2.5 Installation nicht benötigter Betriebssystemkomponenten und Applikationen](#page-510)
      - [2.6 Abhören von Räumen mittels Mikrofon und Kamera](#page-510)
      - [2.7 Fehlerhafte Administration oder Nutzung von Geräten und Systemen](#page-511)
    - [3 Anforderungen](#page-511)
      - [3.1 Basis-Anforderungen](#page-511)
        - [SYS.2.1.A1 Sichere Benutzerauthentisierung (B)](#page-511)
        - [SYS.2.1.A2 ENTFALLEN (B)](#page-511)
        - [SYS.2.1.A3 Aktivieren von Autoupdate-Mechanismen (B)](#page-511)
        - [SYS.2.1.A4 ENTFALLEN (B)](#page-512)
        - [SYS.2.1.A5 ENTFALLEN (B)](#page-512)
        - [SYS.2.1.A6 Einsatz von Schutzprogrammen gegen Schadsoftware (B)](#page-512)
        - [SYS.2.1.A7 ENTFALLEN (B)](#page-512)
        - [SYS.2.1.A8 Absicherung des Bootvorgangs (B)](#page-512)
        - [SYS.2.1.A42 Nutzung von Cloud- und Online-Funktionen [Benutzer] (B)](#page-512)
      - [3.2 Standard-Anforderungen](#page-512)
        - [SYS.2.1.A9 Festlegung einer Sicherheitsrichtlinie für Clients (S)](#page-512)
        - [SYS.2.1.A10 Planung des Einsatzes von Clients (S)](#page-512)
        - [SYS.2.1.A11 Beschaffung von Clients (S)](#page-513)
        - [SYS.2.1.A12 ENTFALLEN (S)](#page-513)
        - [SYS.2.1.A13 Zugriff auf Ausführungsumgebungen mit unbeobachtbarer Codeausführung (S)](#page-513)
        - [SYS.2.1.A14 Updates und Patches für Firmware, Betriebssystem und Anwendungen (S)](#page-513)
        - [SYS.2.1.A15 Sichere Installation und Konfiguration von Clients (S)](#page-513)
        - [SYS.2.1.A16 Deaktivierung und Deinstallation nicht benötigter Komponenten und Kennungen (S)](#page-513)
        - [SYS.2.1.A17 ENTFALLEN (S)](#page-513)
        - [SYS.2.1.A18 Nutzung von verschlüsselten Kommunikationsverbindungen (S)](#page-513)
        - [SYS.2.1.A19 ENTFALLEN (S)](#page-514)
        - [SYS.2.1.A20 Schutz der Administrationsverfahren bei Clients (S)](#page-514)
        - [SYS.2.1.A21 Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Kameras (S)](#page-514)
        - [SYS.2.1.A22 ENTFALLEN (S)](#page-514)
        - [SYS.2.1.A23 Bevorzugung von Client-Server-Diensten (S)](#page-514)
        - [SYS.2.1.A24 Umgang mit externen Medien und Wechseldatenträgern (S)](#page-514)
        - [SYS.2.1.A25 ENTFALLEN (S)](#page-514)
        - [SYS.2.1.A26 Schutz vor Ausnutzung von Schwachstellen in Anwendungen (S)](#page-514)
        - [SYS.2.1.A27 Geregelte Außerbetriebnahme eines Clients (S)](#page-514)
        - [SYS.2.1.A43 Lokale Sicherheitsrichtlinien für Clients (S)](#page-514)
        - [SYS.2.1.A44 Verwaltung der Sicherheitsrichtlinien von Clients (S)](#page-515)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-515)
        - [SYS.2.1.A28 Verschlüsselung der Clients (H)](#page-515)
        - [SYS.2.1.A29 Systemüberwachung und Monitoring der Clients (H)](#page-515)
        - [SYS.2.1.A30 Einrichten einer Referenzumgebung für Clients (H)](#page-515)
        - [SYS.2.1.A31 Einrichtung lokaler Paketfilter (H)](#page-515)
        - [SYS.2.1.A32 Einsatz zusätzlicher Maßnahmen zum Schutz vor Exploits (H)](#page-515)
        - [SYS.2.1.A33 Application Whitelisting (H)](#page-516)
        - [SYS.2.1.A34 Kapselung von sicherheitskritischen Anwendungen und Betriebssystemkomponenten (H)](#page-516)
        - [SYS.2.1.A35 Aktive Verwaltung der Wurzelzertifikate (H)](#page-516)
        - [SYS.2.1.A36 Selbstverwalteter Einsatz von SecureBoot und TPM (H)](#page-516)
        - [SYS.2.1.A37 Verwendung von Mehr-Faktor-Authentisierung (H)](#page-516)
        - [SYS.2.1.A38 Einbindung in die Notfallplanung (H)](#page-516)
        - [SYS.2.1.A39 Unterbrechungsfreie und stabile Stromversorgung [Haustechnik] (H)](#page-516)
        - [SYS.2.1.A40 Betriebsdokumentation (H)](#page-516)
        - [SYS.2.1.A41 Verwendung von Quotas für lokale Datenträger (H)](#page-517)
        - [SYS.2.1.A45 Erweiterte Protokollierung (H)](#page-517)
    - [4 Weiterführende Informationen](#page-517)
      - [4.1 Wissenswertes](#page-517)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-517)
  - [SYS.2.2.2: Clients unter Windows 8.1](#page-521)
    - [1 Beschreibung](#page-521)
      - [1.1 Einleitung](#page-521)
      - [1.2 Zielsetzung](#page-521)
      - [1.3 Abgrenzung und Modellierung](#page-521)
    - [2 Gefährdungslage](#page-521)
      - [2.1 Auf Windows ausgerichtete Schadprogramme](#page-521)
      - [2.2 Integrierte Cloud-Funktionen](#page-522)
      - [2.3 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme](#page-522)
    - [3 Anforderungen](#page-522)
      - [3.1 Basis-Anforderungen](#page-522)
        - [SYS.2.2.2.A1 Auswahl einer geeigneten Windows 8.1-Version (B)](#page-522)
        - [SYS.2.2.2.A2 Festlegung eines Anmeldeverfahrens für Windows 8.1 (B)](#page-522)
        - [SYS.2.2.2.A3 Einsatz von Viren-Schutzprogrammen unter Windows 8.1 (B)](#page-522)
      - [3.2 Standard-Anforderungen](#page-523)
        - [SYS.2.2.2.A4 Beschaffung von Windows 8.1 (S)](#page-523)
        - [SYS.2.2.2.A5 Lokale Sicherheitsrichtlinien für Windows 8.1 (S)](#page-523)
        - [SYS.2.2.2.A6 ENTFALLEN (S)](#page-523)
        - [SYS.2.2.2.A7 Einsatz der Windows-Benutzerkontensteuerung UAC (S)](#page-523)
        - [SYS.2.2.2.A8 Keine Verwendung der Heimnetzgruppen-Funktion [Benutzer] (S)](#page-523)
        - [SYS.2.2.2.A9 Datenschutz und Datensparsamkeit bei Windows 8.1-Clients [Benutzer] (S)](#page-523)
        - [SYS.2.2.2.A10 Integration von Online-Konten in das Betriebssystem [Benutzer] (S)](#page-523)
        - [SYS.2.2.2.A11 Konfiguration von Synchronisationsmechanismen in Windows 8.1 (S)](#page-523)
        - [SYS.2.2.2.A12 Sichere zentrale Authentisierung in Windows-Netzen (S)](#page-524)
        - [SYS.2.2.2.A13 Anbindung von Windows 8.1 an den Microsoft Store (S)](#page-524)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-524)
        - [SYS.2.2.2.A14 Anwendungssteuerung mit Software Restriction Policies und AppLocker (H)](#page-524)
        - [SYS.2.2.2.A15 Verschlüsselung des Dateisystems mit EFS (H)](#page-524)
        - [SYS.2.2.2.A16 Verwendung der Windows PowerShell (H)](#page-524)
        - [SYS.2.2.2.A17 Sicherer Einsatz des Wartungscenters (H)](#page-525)
        - [SYS.2.2.2.A18 Aktivierung des Last-Access-Zeitstempels (H)](#page-525)
        - [SYS.2.2.2.A19 Verwendung der Anmeldeinformationsverwaltung (H)](#page-525)
        - [SYS.2.2.2.A20 Sicherheit beim Fernzugriff über RDP (H)](#page-525)
        - [SYS.2.2.2.A21 Einsatz von File und Registry Virtualization (H)](#page-525)
    - [4 Weiterführende Informationen](#page-525)
      - [4.1 Wissenswertes](#page-525)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-526)
  - [SYS.2.2.3: Clients unter Windows 10](#page-527)
    - [1 Beschreibung](#page-527)
      - [1.1 Einleitung](#page-527)
      - [1.2 Zielsetzung](#page-527)
      - [1.3 Abgrenzung und Modellierung](#page-527)
    - [2 Gefährdungslage](#page-527)
      - [2.1 Schadprogramme unter Windows 10](#page-527)
      - [2.2 Integrierte Cloud-Funktionen](#page-528)
      - [2.3 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme](#page-528)
      - [2.4 Telemetrie-Funktionen von Windows 10](#page-528)
    - [3 Anforderungen](#page-528)
      - [3.1 Basis-Anforderungen](#page-528)
        - [SYS.2.2.3.A1 Planung des Einsatzes von Cloud-Diensten unter Windows 10 (B)](#page-528)
        - [SYS.2.2.3.A2 Auswahl und Beschaffung einer geeigneten Windows-10-Version (B)](#page-528)
        - [SYS.2.2.3.A3 ENTFALLEN (B)](#page-529)
        - [SYS.2.2.3.A4 Telemetrie und Datenschutzeinstellungen unter Windows 10 (B)](#page-529)
        - [SYS.2.2.3.A5 Schutz vor Schadsoftware unter Windows 10 (B)](#page-529)
        - [SYS.2.2.3.A6 Integration von Online-Konten in das Betriebssystem [Benutzer] (B)](#page-529)
      - [3.2 Standard-Anforderungen](#page-529)
        - [SYS.2.2.3.A7 ENTFALLEN (S)](#page-529)
        - [SYS.2.2.3.A8 ENTFALLEN (S)](#page-529)
        - [SYS.2.2.3.A9 Sichere zentrale Authentisierung in Windows-Netzen (S)](#page-529)
        - [SYS.2.2.3.A10 ENTFALLEN (S)](#page-529)
        - [SYS.2.2.3.A11 Schutz der Anmeldeinformationen unter Windows 10 (S)](#page-529)
        - [SYS.2.2.3.A12 Datei- und Freigabeberechtigungen unter Windows 10 (S)](#page-530)
        - [SYS.2.2.3.A13 Einsatz der SmartScreen-Funktion (S)](#page-530)
        - [SYS.2.2.3.A14 Einsatz des Sprachassistenten Cortana [Benutzer] (S)](#page-530)
        - [SYS.2.2.3.A15 Einsatz der Synchronisationsmechanismen unter Windows 10 (S)](#page-530)
        - [SYS.2.2.3.A16 Anbindung von Windows 10 an den Microsoft-Store (S)](#page-530)
        - [SYS.2.2.3.A17 Keine Speicherung von Daten zur automatischen Anmeldung (S)](#page-530)
        - [SYS.2.2.3.A18 Einsatz der Windows-Remoteunterstützung (S)](#page-530)
        - [SYS.2.2.3.A19 Sicherheit beim Fernzugriff über RDP [Benutzer] (S)](#page-530)
        - [SYS.2.2.3.A20 Einsatz der Benutzerkontensteuerung UAC für privilegierte Konten (S)](#page-531)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-531)
        - [SYS.2.2.3.A21 Einsatz des Encrypting File Systems (H)](#page-531)
        - [SYS.2.2.3.A22 Verwendung der Windows PowerShell (H)](#page-531)
        - [SYS.2.2.3.A23 Erweiterter Schutz der Anmeldeinformationen unter Windows 10 (H)](#page-531)
        - [SYS.2.2.3.A24 Aktivierung des Last-Access-Zeitstempels (H)](#page-531)
        - [SYS.2.2.3.A25 Umgang mit Fernzugriffsfunktionen der Connected User Experience and Telemetry (H)](#page-531)
    - [4 Weiterführende Informationen](#page-532)
      - [4.1 Wissenswertes](#page-532)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-532)
  - [SYS.2.3: Clients unter Linux und Unix](#page-535)
    - [1 Beschreibung](#page-535)
      - [1.1 Einleitung](#page-535)
      - [1.2 Zielsetzung](#page-535)
      - [1.3 Abgrenzung und Modellierung](#page-535)
    - [2 Gefährdungslage](#page-536)
      - [2.1 Software aus Drittquellen](#page-536)
      - [2.2 Ausnutzbarkeit der Skriptumgebung](#page-536)
      - [2.3 Dynamisches Laden von gemeinsam genutzten Bibliotheken](#page-536)
      - [2.4 Fehlerhafte Konfiguration](#page-536)
    - [3 Anforderungen](#page-536)
      - [3.1 Basis-Anforderungen](#page-537)
        - [SYS.2.3.A1 Authentisierung von Administratoren und Benutzern [Benutzer] (B)](#page-537)
        - [SYS.2.3.A2 Auswahl einer geeigneten Distribution (B)](#page-537)
        - [SYS.2.3.A3 ENTFALLEN (B)](#page-537)
        - [SYS.2.3.A4 Kernel-Aktualisierungen auf unixartigen Systemen (B)](#page-537)
        - [SYS.2.3.A5 Sichere Installation von Software-Paketen (B)](#page-537)
      - [3.2 Standard-Anforderungen](#page-537)
        - [SYS.2.3.A6 Kein automatisches Einbinden von Wechsellaufwerken [Benutzer] (S)](#page-537)
        - [SYS.2.3.A7 Restriktive Rechtevergabe auf Dateien und Verzeichnisse (S)](#page-537)
        - [SYS.2.3.A8 Einsatz von Techniken zur Rechtebeschränkung von Anwendungen (S)](#page-537)
        - [SYS.2.3.A9 Sichere Verwendung von Passwörtern auf der Kommandozeile [Benutzer] (S)](#page-538)
        - [SYS.2.3.A10 ENTFALLEN (S)](#page-538)
        - [SYS.2.3.A11 Verhinderung der Überlastung der lokalen Festplatte (S)](#page-538)
        - [SYS.2.3.A12 Sicherer Einsatz von Appliances (S)](#page-538)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-538)
        - [SYS.2.3.A13 ENTFALLEN (H)](#page-538)
        - [SYS.2.3.A14 Absicherung gegen Nutzung unbefugter Peripheriegeräte (H)](#page-538)
        - [SYS.2.3.A15 Zusätzlicher Schutz vor der Ausführung unerwünschter Dateien (H)](#page-538)
        - [SYS.2.3.A16 ENTFALLEN (H)](#page-538)
        - [SYS.2.3.A17 Zusätzliche Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen (H)](#page-538)
        - [SYS.2.3.A18 Zusätzlicher Schutz des Kernels (H)](#page-538)
        - [SYS.2.3.A19 Festplatten- oder Dateiverschlüsselung (H)](#page-539)
        - [SYS.2.3.A20 Abschaltung kritischer SysRq-Funktionen (H)](#page-539)
    - [4 Weiterführende Informationen](#page-539)
      - [4.1 Wissenswertes](#page-539)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-539)
  - [SYS.2.4: Clients unter macOS](#page-541)
    - [1 Beschreibung](#page-541)
      - [1.1 Einleitung](#page-541)
      - [1.2 Zielsetzung](#page-541)
      - [1.3 Abgrenzung und Modellierung](#page-541)
    - [2 Gefährdungslage](#page-541)
      - [2.1 Unkontrollierbarer Zugriff auf ausgelagerte Daten](#page-541)
      - [2.2 Missbrauch der Apple-ID als zentrale Zugangsinformation für Apple-Dienste](#page-542)
      - [2.3 Angriffe auf Funkschnittstellen](#page-542)
      - [2.4 Angriffe auf Anwendungen mit Vorschau-Funktion](#page-542)
      - [2.5 Unsichere Protokolle in macOS oder macOS-Anwendungen](#page-542)
    - [3 Anforderungen](#page-542)
      - [3.1 Basis-Anforderungen](#page-542)
        - [SYS.2.4.A1 Planung des sicheren Einsatzes von macOS (B)](#page-542)
        - [SYS.2.4.A2 Nutzung der integrierten Sicherheitsfunktionen von macOS (B)](#page-543)
        - [SYS.2.4.A3 Verwendung geeigneter Benutzerkonten [Benutzer] (B)](#page-543)
      - [3.2 Standard-Anforderungen](#page-543)
        - [SYS.2.4.A4 Verwendung einer Festplattenverschlüsselung (S)](#page-543)
        - [SYS.2.4.A5 Deaktivierung sicherheitskritischer Funktionen von macOS (S)](#page-543)
        - [SYS.2.4.A6 Verwendung aktueller Mac-Hardware (S)](#page-543)
        - [SYS.2.4.A7 Zwei-Faktor-Authentisierung für Apple-ID [Benutzer] (S)](#page-543)
        - [SYS.2.4.A8 Keine Nutzung von iCloud für schützenswerte Daten [Benutzer] (S)](#page-543)
        - [SYS.2.4.A9 Verwendung von zusätzlichen Schutzprogrammen unter macOS (S)](#page-543)
        - [SYS.2.4.A10 Aktivierung der Personal Firewall unter macOS (S)](#page-543)
        - [SYS.2.4.A11 Geräteaussonderung von Macs (S)](#page-543)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-544)
        - [SYS.2.4.A12 Firmware-Kennwort und Boot-Schutz auf Macs [Benutzer] (H)](#page-544)
    - [4 Weiterführende Informationen](#page-544)
      - [4.1 Wissenswertes](#page-544)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-544)
  - [SYS.3.1: Laptops](#page-547)
    - [1 Beschreibung](#page-547)
      - [1.1 Einleitung](#page-547)
      - [1.2 Zielsetzung](#page-547)
      - [1.3 Abgrenzung und Modellierung](#page-547)
    - [2 Gefährdungslage](#page-548)
      - [2.1 Beeinträchtigung durch wechselnde Einsatzumgebung](#page-548)
      - [2.2 Diebstahl und Verlust von Laptops](#page-548)
      - [2.3 Ungeordneter Benutzerwechsel bei Laptops](#page-548)
    - [3 Anforderungen](#page-548)
      - [3.1 Basis-Anforderungen](#page-548)
        - [SYS.3.1.A1 Regelungen zur mobilen Nutzung von Laptops (B)](#page-548)
        - [SYS.3.1.A2 ENTFALLEN (B)](#page-549)
        - [SYS.3.1.A3 Einsatz von Personal Firewalls (B)](#page-549)
        - [SYS.3.1.A4 ENTFALLEN (B)](#page-549)
        - [SYS.3.1.A5 ENTFALLEN (B)](#page-549)
        - [SYS.3.1.A9 Sicherer Fernzugriff mit Laptops (B)](#page-549)
      - [3.2 Standard-Anforderungen](#page-549)
        - [SYS.3.1.A6 Sicherheitsrichtlinien für Laptops (S)](#page-549)
        - [SYS.3.1.A7 Geregelte Übergabe und Rücknahme eines Laptops [Benutzer] (S)](#page-549)
        - [SYS.3.1.A8 Sicherer Anschluss von Laptops an Datennetze [Benutzer] (S)](#page-549)
        - [SYS.3.1.A10 Abgleich der Datenbestände von Laptops [Benutzer] (S)](#page-549)
        - [SYS.3.1.A11 Sicherstellung der Energieversorgung von Laptops [Benutzer] (S)](#page-549)
        - [SYS.3.1.A12 Verlustmeldung für Laptops [Benutzer] (S)](#page-550)
        - [SYS.3.1.A13 Verschlüsselung von Laptops (S)](#page-550)
        - [SYS.3.1.A14 Geeignete Aufbewahrung von Laptops [Benutzer] (S)](#page-550)
        - [SYS.3.1.A15 Geeignete Auswahl von Laptops [Beschaffungsstelle] (S)](#page-550)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-550)
        - [SYS.3.1.A16 Zentrale Administration und Verwaltung von Laptops (H)](#page-550)
        - [SYS.3.1.A17 Sammelaufbewahrung von Laptops (H)](#page-550)
        - [SYS.3.1.A18 Einsatz von Diebstahl-Sicherungen (H)](#page-550)
    - [4 Weiterführende Informationen](#page-550)
      - [4.1 Wissenswertes](#page-550)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-550)
  - [SYS.3.2.1: Allgemeine Smartphones und Tablets](#page-553)
    - [1 Beschreibung](#page-553)
      - [1.1 Einleitung](#page-553)
      - [1.2 Zielsetzung](#page-553)
      - [1.3 Abgrenzung und Modellierung](#page-553)
    - [2 Gefährdungslage](#page-554)
      - [2.1 Fehlende Betriebssystem-Updates](#page-554)
      - [2.2 Software-Schwachstellen in vorinstallierten Anwendungen (Apps)](#page-554)
      - [2.3 Manipulation von Smartphones und Tablets](#page-554)
      - [2.4 Schadprogramme für Smartphones und Tablets](#page-554)
      - [2.5 Webbasierte Angriffe auf mobile Browser](#page-554)
      - [2.6 Missbrauch von Gesundheits-, Fitness- und Ortungsdaten](#page-554)
      - [2.7 Missbrauch schutzbedürftiger Daten im Sperrbildschirm](#page-555)
      - [2.8 Gefahren durch private Nutzung dienstlicher Smartphones und Tablets](#page-555)
      - [2.9 Gefahren durch Bring Your Own Device (BYOD)](#page-555)
      - [2.10 Rechteerhöhung durch Schwachstellen](#page-555)
    - [3 Anforderungen](#page-556)
      - [3.1 Basis-Anforderungen](#page-556)
        - [SYS.3.2.1.A1 Festlegung einer Richtlinie für den Einsatz von Smartphones und Tablets (B)](#page-556)
        - [SYS.3.2.1.A2 Festlegung einer Strategie für die Cloud-Nutzung (B)](#page-556)
        - [SYS.3.2.1.A3 Sichere Grundkonfiguration für mobile Geräte (B)](#page-556)
        - [SYS.3.2.1.A4 Verwendung eines Zugriffsschutzes [Benutzer] (B)](#page-556)
        - [SYS.3.2.1.A5 Updates von Betriebssystem und Apps (B)](#page-556)
        - [SYS.3.2.1.A6 Datenschutzeinstellungen und Berechtigungen (B)](#page-557)
        - [SYS.3.2.1.A7 Verhaltensregeln bei Sicherheitsvorfällen [Benutzer] (B)](#page-557)
        - [SYS.3.2.1.A8 Installation von Apps (B)](#page-557)
      - [3.2 Standard-Anforderungen](#page-557)
        - [SYS.3.2.1.A9 Restriktive Nutzung von funktionalen Erweiterungen (S)](#page-557)
        - [SYS.3.2.1.A10 Richtlinie für Mitarbeiter zur Benutzung von mobilen Geräten [Benutzer] (S)](#page-557)
        - [SYS.3.2.1.A11 Verschlüsselung des Speichers (S)](#page-557)
        - [SYS.3.2.1.A12 Verwendung nicht personalisierter Gerätenamen (S)](#page-557)
        - [SYS.3.2.1.A13 Regelungen zum Screensharing und Casting (S)](#page-557)
        - [SYS.3.2.1.A14 ENTFALLEN (S)](#page-557)
        - [SYS.3.2.1.A15 ENTFALLEN (S)](#page-558)
        - [SYS.3.2.1.A16 Deaktivierung nicht benutzter Kommunikationsschnittstellen [Benutzer] (S)](#page-558)
        - [SYS.3.2.1.A17 ENTFALLEN (S)](#page-558)
        - [SYS.3.2.1.A18 Verwendung biometrischer Authentisierung (S)](#page-558)
        - [SYS.3.2.1.A19 Verwendung von Sprachassistenten (S)](#page-558)
        - [SYS.3.2.1.A20 ENTFALLEN (S)](#page-558)
        - [SYS.3.2.1.A21 ENTFALLEN (S)](#page-558)
        - [SYS.3.2.1.A22 Einbindung mobiler Geräte in die interne Infrastruktur via VPN (S)](#page-558)
        - [SYS.3.2.1.A28 Verwendung der Filteroption für Webseiten (S)](#page-558)
        - [SYS.3.2.1.A31 Regelung zu Mobile Payment (S)](#page-558)
        - [SYS.3.2.1.A32 MDM Nutzung (S)](#page-558)
        - [SYS.3.2.1.A33 Auswahl und Installation von Sicherheits-Apps (S)](#page-558)
        - [SYS.3.2.1.A34 Konfiguration des verwendeten DNS-Servers (S)](#page-559)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-559)
        - [SYS.3.2.1.A23 ENTFALLEN (H)](#page-559)
        - [SYS.3.2.1.A24 ENTFALLEN (H)](#page-559)
        - [SYS.3.2.1.A25 Nutzung von getrennten Arbeitsumgebungen (H)](#page-559)
        - [SYS.3.2.1.A26 Nutzung von PIM-Containern (H)](#page-559)
        - [SYS.3.2.1.A27 Einsatz besonders abgesicherter Endgeräte (H)](#page-559)
        - [SYS.3.2.1.A29 Verwendung eines institutionsbezogenen APN (H)](#page-559)
        - [SYS.3.2.1.A30 Einschränkung der App-Installation mittels Whitelist (H)](#page-559)
        - [SYS.3.2.1.A35 Verwendung einer Firewall (H)](#page-559)
    - [4 Weiterführende Informationen](#page-560)
      - [4.1 Wissenswertes](#page-560)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-560)
  - [SYS.3.2.2: Mobile Device Management (MDM)](#page-563)
    - [1 Beschreibung](#page-563)
      - [1.1 Einleitung](#page-563)
      - [1.2 Zielsetzung](#page-563)
      - [1.3 Abgrenzung und Modellierung](#page-563)
    - [2 Gefährdungslage](#page-563)
      - [2.1 Keine ausreichende Synchronisation mit dem MDM](#page-563)
      - [2.2 Fehlerhafte Administration des MDM](#page-564)
      - [2.3 Ungeeignetes Rechtemanagement im MDM](#page-564)
      - [2.4 Unberechtigte Erstellung von Bewegungsprofilen durch das MDM](#page-564)
    - [3 Anforderungen](#page-564)
      - [3.1 Basis-Anforderungen](#page-564)
        - [SYS.3.2.2.A1 Festlegung einer Strategie für das Mobile Device Management (B)](#page-564)
        - [SYS.3.2.2.A2 Festlegung erlaubter mobiler Endgeräte (B)](#page-565)
        - [SYS.3.2.2.A3 Auswahl eines MDM-Produkts (B)](#page-565)
        - [SYS.3.2.2.A4 Verteilung der Grundkonfiguration auf mobile Endgeräte (B)](#page-565)
        - [SYS.3.2.2.A5 Installation des MDM Clients (B)](#page-565)
        - [SYS.3.2.2.A20 Regelmäßige Überprüfung des MDM (B)](#page-565)
      - [3.2 Standard-Anforderungen](#page-566)
        - [SYS.3.2.2.A6 Protokollierung des Gerätestatus (S)](#page-566)
        - [SYS.3.2.2.A7 Installation von Apps (S)](#page-566)
        - [SYS.3.2.2.A8 ENTFALLEN (S)](#page-566)
        - [SYS.3.2.2.A9 ENTFALLEN (S)](#page-566)
        - [SYS.3.2.2.A10 ENTFALLEN (S)](#page-566)
        - [SYS.3.2.2.A11 ENTFALLEN (S)](#page-566)
        - [SYS.3.2.2.A12 Absicherung der MDM-Betriebsumgebung (S)](#page-566)
        - [SYS.3.2.2.A21 Verwaltung von Zertifikaten (S)](#page-566)
        - [SYS.3.2.2.A22 Fernlöschung und Außerbetriebnahme von Endgeräten (S)](#page-566)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-566)
        - [SYS.3.2.2.A13 ENTFALLEN (H)](#page-567)
        - [SYS.3.2.2.A14 Benutzung externer Reputation-Services für Apps (H)](#page-567)
        - [SYS.3.2.2.A15 ENTFALLEN (H)](#page-567)
        - [SYS.3.2.2.A16 ENTFALLEN (H)](#page-567)
        - [SYS.3.2.2.A17 Kontrolle der Nutzung von mobilen Endgeräten (H)](#page-567)
        - [SYS.3.2.2.A18 ENTFALLEN (H)](#page-567)
        - [SYS.3.2.2.A19 Einsatz von Geofencing (H)](#page-567)
        - [SYS.3.2.2.A23 Durchsetzung von Compliance-Anforderungen (H)](#page-567)
    - [4 Weiterführende Informationen](#page-568)
      - [4.1 Wissenswertes](#page-568)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-568)
  - [SYS.3.2.3: iOS (for Enterprise)](#page-571)
    - [1 Beschreibung](#page-571)
      - [1.1 Einleitung](#page-571)
      - [1.2 Zielsetzung](#page-571)
      - [1.3 Abgrenzung und Modellierung](#page-571)
    - [2 Gefährdungslage](#page-572)
      - [2.1 Risikokonzentration durch ein Benutzerkonto (Apple-ID) für alle Apple-Dienste](#page-572)
      - [2.2 Feste Integration von vorinstallierten Apps und deren Funktionen](#page-572)
      - [2.3 Missbräuchlicher Zugriff auf ausgelagerte Daten](#page-572)
    - [3 Anforderungen](#page-572)
      - [3.1 Basis-Anforderungen](#page-572)
        - [SYS.3.2.3.A1 Strategie für die iOS-Nutzung (B)](#page-572)
        - [SYS.3.2.3.A2 Planung des Einsatzes von Cloud-Diensten (B)](#page-573)
        - [SYS.3.2.3.A3 ENTFALLEN (B)](#page-573)
        - [SYS.3.2.3.A4 ENTFALLEN (B)](#page-573)
        - [SYS.3.2.3.A5 ENTFALLEN (B)](#page-573)
        - [SYS.3.2.3.A6 ENTFALLEN (B)](#page-573)
        - [SYS.3.2.3.A7 Verhinderung des unautorisierten Löschens von Konfigurationsprofilen (B)](#page-573)
        - [SYS.3.2.3.A8 ENTFALLEN (B)](#page-573)
      - [3.2 Standard-Anforderungen](#page-573)
        - [SYS.3.2.3.A9 ENTFALLEN (S)](#page-573)
        - [SYS.3.2.3.A10 ENTFALLEN (S)](#page-573)
        - [SYS.3.2.3.A11 ENTFALLEN (S)](#page-573)
        - [SYS.3.2.3.A12 Verwendung von Apple-IDs (S)](#page-573)
        - [SYS.3.2.3.A13 Verwendung der Konfigurationsoption Einschränkungen unter iOS (S)](#page-573)
        - [SYS.3.2.3.A14 Verwendung der iCloud-Infrastruktur (S)](#page-574)
        - [SYS.3.2.3.A15 Verwendung der Continuity-Funktionen (S)](#page-574)
        - [SYS.3.2.3.A16 ENTFALLEN (S)](#page-574)
        - [SYS.3.2.3.A17 Verwendung der Gerätecode-Historie (S)](#page-574)
        - [SYS.3.2.3.A18 Verwendung der Konfigurationsoption für den Browser Safari (S)](#page-574)
        - [SYS.3.2.3.A19 ENTFALLEN (S)](#page-574)
        - [SYS.3.2.3.A20 ENTFALLEN (S)](#page-574)
        - [SYS.3.2.3.A21 Installation von Apps und Einbindung des Apple App Stores (S)](#page-574)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-574)
        - [SYS.3.2.3.A22 ENTFALLEN (H)](#page-574)
        - [SYS.3.2.3.A23 Verwendung der automatischen Konfigurationsprofillöschung (H)](#page-574)
        - [SYS.3.2.3.A24 ENTFALLEN (H)](#page-575)
        - [SYS.3.2.3.A25 Verwendung der Konfigurationsoption für AirPrint (H)](#page-575)
        - [SYS.3.2.3.A26 Keine Verbindung mit Host-Systemen (H)](#page-575)
        - [SYS.3.2.3.A27 ENTFALLEN (H)](#page-575)
    - [4 Weiterführende Informationen](#page-575)
      - [4.1 Wissenswertes](#page-575)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-575)
  - [SYS.3.2.4: Android](#page-579)
    - [1 Beschreibung](#page-579)
      - [1.1 Einleitung](#page-579)
      - [1.2 Zielsetzung](#page-579)
      - [1.3 Abgrenzung und Modellierung](#page-579)
    - [2 Gefährdungslage](#page-579)
      - [2.1 Deaktivieren von Sicherheitsfunktionen](#page-579)
      - [2.2 Schadsoftware für das Android-Betriebssystem](#page-580)
      - [2.3 Fehlende Updates für das Android-Betriebssystem](#page-580)
      - [2.4 Risiko durch Benutzerkonten (Google-ID) für Google-Dienste](#page-580)
      - [2.5 Vorinstallierte Apps und integrierte Funktionen bei Android-basierten Geräten](#page-580)
    - [3 Anforderungen](#page-580)
      - [3.1 Basis-Anforderungen](#page-581)
        - [SYS.3.2.4.A1 ENTFALLEN (B)](#page-581)
      - [3.2 Standard-Anforderungen](#page-581)
        - [SYS.3.2.4.A2 Deaktivieren der Entwickler-Optionen (S)](#page-581)
        - [SYS.3.2.4.A3 Einsatz des Multi-User- und Gäste-Modus (S)](#page-581)
        - [SYS.3.2.4.A4 ENTFALLEN (S)](#page-581)
        - [SYS.3.2.4.A5 Erweiterte Sicherheitseinstellungen (S)](#page-581)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-581)
        - [SYS.3.2.4.A6 ENTFALLEN (H)](#page-581)
        - [SYS.3.2.4.A7 ENTFALLEN (H)](#page-581)
    - [4 Weiterführende Informationen](#page-581)
      - [4.1 Wissenswertes](#page-581)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-582)
  - [SYS.3.3: Mobiltelefon](#page-583)
    - [1 Beschreibung](#page-583)
      - [1.1 Einleitung](#page-583)
      - [1.2 Zielsetzung](#page-583)
      - [1.3 Abgrenzung und Modellierung](#page-583)
    - [2 Gefährdungslage](#page-583)
      - [2.1 Unzureichende Planung bei der Anschaffung von Mobiltelefonen](#page-583)
      - [2.2 Verlust des Mobiltelefons](#page-584)
      - [2.3 Sorglosigkeit im Umgang mit Informationen bei der Mobiltelefonie](#page-584)
      - [2.4 Unerlaubte private Nutzung des dienstlichen Mobiltelefons](#page-584)
      - [2.5 Ausfall des Mobiltelefons](#page-584)
      - [2.6 Auswertung von Verbindungsdaten bei der Nutzung von Mobiltelefonen](#page-584)
      - [2.7 Abhören von Raumgesprächen über Mobiltelefone](#page-584)
      - [2.8 Einsatz veralteter Mobiltelefone](#page-584)
    - [3 Anforderungen](#page-585)
      - [3.1 Basis-Anforderungen](#page-585)
        - [SYS.3.3.A1 Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung (B)](#page-585)
        - [SYS.3.3.A2 Sperrmaßnahmen bei Verlust eines Mobiltelefons [Benutzer] (B)](#page-585)
        - [SYS.3.3.A3 Sensibilisierung und Schulung der Mitarbeiter im Umgang mit Mobiltelefonen (B)](#page-585)
        - [SYS.3.3.A4 Aussonderung und ordnungsgemäße Entsorgung von Mobiltelefonen und darin verwendeter Speicherkarten (B)](#page-585)
      - [3.2 Standard-Anforderungen](#page-586)
        - [SYS.3.3.A5 Nutzung der Sicherheitsmechanismen von Mobiltelefonen [Benutzer] (S)](#page-586)
        - [SYS.3.3.A6 Updates von Mobiltelefonen [Benutzer] (S)](#page-586)
        - [SYS.3.3.A7 Beschaffung von Mobiltelefonen (S)](#page-586)
        - [SYS.3.3.A8 Nutzung drahtloser Schnittstellen von Mobiltelefonen [Benutzer] (S)](#page-586)
        - [SYS.3.3.A10 Sichere Datenübertragung über Mobiltelefone [Benutzer] (S)](#page-586)
        - [SYS.3.3.A11 Ausfallvorsorge bei Mobiltelefonen [Benutzer] (S)](#page-586)
        - [SYS.3.3.A12 Einrichtung eines Mobiltelefon-Pools (S)](#page-586)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-587)
        - [SYS.3.3.A9 Sicherstellung der Energieversorgung von Mobiltelefonen [Benutzer] (H)](#page-587)
        - [SYS.3.3.A13 Schutz vor der Erstellung von Bewegungsprofilen bei der Mobilfunk-Nutzung [Benutzer] (H)](#page-587)
        - [SYS.3.3.A14 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung [Benutzer] (H)](#page-587)
        - [SYS.3.3.A15 Schutz vor Abhören der Raumgespräche über Mobiltelefone (H)](#page-587)
    - [4 Weiterführende Informationen](#page-587)
      - [4.1 Wissenswertes](#page-587)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-587)
  - [SYS.4.1: Drucker, Kopierer und Multifunktionsgeräte](#page-589)
    - [1 Beschreibung](#page-589)
      - [1.1 Einleitung](#page-589)
      - [1.2 Zielsetzung](#page-589)
      - [1.3 Abgrenzung und Modellierung](#page-589)
    - [2 Gefährdungslage](#page-590)
      - [2.1 Unerlaubte Einsicht in ausgedruckte Dokumente](#page-590)
      - [2.2 Sichtbarkeit von Metadaten](#page-590)
      - [2.3 Ungenügender Schutz gespeicherter Informationen](#page-591)
      - [2.4 Unverschlüsselte Kommunikation](#page-591)
      - [2.5 Unberechtigter Versand von Informationen](#page-591)
      - [2.6 Unkontrollierter Datenaustausch über Speicherschnittstellen bei Druckern, Kopierern und Multifunktionsgeräten](#page-591)
      - [2.7 Ungenügend abgesicherte Netzzugänge von Druckern, Kopierern und Multifunktionsgeräten](#page-592)
      - [2.8 Mangelhafter Zugriffsschutz zur Geräteadministration](#page-592)
    - [3 Anforderungen](#page-592)
      - [3.1 Basis-Anforderungen](#page-593)
        - [SYS.4.1.A1 Planung des Einsatzes von Druckern, Kopierern und Multifunktionsgeräten (B)](#page-593)
        - [SYS.4.1.A2 Geeignete Aufstellung und Zugriff auf Drucker, Kopierer und Multifunktionsgeräte (B)](#page-593)
        - [SYS.4.1.A3 ENTFALLEN (B)](#page-593)
        - [SYS.4.1.A12 ENTFALLEN (B)](#page-593)
        - [SYS.4.1.A13 ENTFALLEN (B)](#page-593)
        - [SYS.4.1.A22 Ordnungsgemäße Entsorgung ausgedruckter Dokumente (B)](#page-593)
      - [3.2 Standard-Anforderungen](#page-594)
        - [SYS.4.1.A4 Erstellung einer Sicherheitsrichtlinie für den Einsatz von Druckern, Kopieren und Multifunktionsgeräten (S)](#page-594)
        - [SYS.4.1.A5 Erstellung von Benutzerrichtlinien für den Umgang mit Druckern, Kopierern und Multifunktionsgeräten [Informationssicherheitsbeauftragter (ISB)] (S)](#page-594)
        - [SYS.4.1.A6 ENTFALLEN (S)](#page-594)
        - [SYS.4.1.A7 Beschränkung der administrativen Fernzugriffe auf Drucker, Kopierer und Multifunktionsgeräte (S)](#page-594)
        - [SYS.4.1.A8 ENTFALLEN (S)](#page-594)
        - [SYS.4.1.A9 ENTFALLEN (S)](#page-594)
        - [SYS.4.1.A10 ENTFALLEN (S)](#page-594)
        - [SYS.4.1.A11 Einschränkung der Anbindung von Druckern, Kopierern und Multifunktionsgeräten (S)](#page-594)
        - [SYS.4.1.A15 Verschlüsselung von Informationen bei Druckern, Kopierern und Multifunktionsgeräten (S)](#page-594)
        - [SYS.4.1.A17 Schutz von Nutz- und Metadaten (S)](#page-594)
        - [SYS.4.1.A18 Konfiguration von Druckern, Kopierern und Multifunktionsgeräten (S)](#page-595)
        - [SYS.4.1.A19 ENTFALLEN (S)](#page-595)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-595)
        - [SYS.4.1.A14 Authentisierung und Autorisierung bei Druckern, Kopierern und Multifunktionsgeräten (H)](#page-595)
        - [SYS.4.1.A16 Verringerung von Ausfallzeiten bei Druckern, Kopierern und Multifunktionsgeräten (H)](#page-595)
        - [SYS.4.1.A20 Erweiterter Schutz von Informationen bei Druckern, Kopierern und Multifunktionsgeräten (H)](#page-595)
        - [SYS.4.1.A21 Erweiterte Absicherung von Druckern, Kopierern und Multifunktionsgeräten (H)](#page-596)
    - [4 Weiterführende Informationen](#page-596)
      - [4.1 Wissenswertes](#page-596)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-596)
  - [SYS.4.3: Eingebettete Systeme](#page-599)
    - [1 Beschreibung](#page-599)
      - [1.1 Einleitung](#page-599)
      - [1.2 Zielsetzung](#page-599)
      - [1.3 Abgrenzung und Modellierung](#page-599)
    - [2 Gefährdungslage](#page-600)
      - [2.1 Unzureichende Sicherheitsanforderungen bei der Entwicklung von eingebetteten Systemen](#page-600)
      - [2.2 Ungesicherte Ein- und Ausgabe-Schnittstellen bei eingebetteten Systemen](#page-600)
      - [2.3 Unzureichende physische Absicherung bei eingebetteten Systemen](#page-600)
      - [2.4 Hardwareausfall und Hardwarefehler bei eingebetteten Systemen](#page-600)
      - [2.5 Einspielen (Flashen) von manipulierten Software-Updates bei eingebetteten Systemen](#page-600)
      - [2.6 Seitenkanalangriffe auf eingebettete Kryptosysteme](#page-600)
      - [2.7 Eindringen und Manipulation über die Kommunikationsschnittstelle von eingebetteten Systemen](#page-601)
      - [2.8 Einsatz gefälschter Komponenten](#page-601)
    - [3 Anforderungen](#page-601)
      - [3.1 Basis-Anforderungen](#page-601)
        - [SYS.4.3.A1 Regelungen zum Umgang mit eingebetteten Systemen (B)](#page-601)
        - [SYS.4.3.A2 Deaktivieren nicht benutzter Schnittstellen und Dienste bei eingebetteten Systemen [Entwickler] (B)](#page-601)
        - [SYS.4.3.A3 Protokollierung sicherheitsrelevanter Ereignisse bei eingebetteten Systemen (B)](#page-602)
      - [3.2 Standard-Anforderungen](#page-602)
        - [SYS.4.3.A4 Erstellung von Beschaffungskriterien für eingebettete Systeme [Beschaffungsstelle] (S)](#page-602)
        - [SYS.4.3.A5 Schutz vor schädigenden Umwelteinflüssen bei eingebetteten Systemen [Entwickler, Planer] (S)](#page-602)
        - [SYS.4.3.A6 Verhindern von Debugging-Möglichkeiten bei eingebetteten Systemen [Entwickler] (S)](#page-602)
        - [SYS.4.3.A7 Hardware-Realisierung von Funktionen eingebetteter Systeme [Entwickler, Planer, Beschaffungsstelle] (S)](#page-602)
        - [SYS.4.3.A8 Einsatz eines sicheren Betriebssystem für eingebettete Systeme [Entwickler, Planer, Beschaffungsstelle] (S)](#page-602)
        - [SYS.4.3.A9 Einsatz kryptografischer Prozessoren bzw. Koprozessoren bei eingebetteten Systemen [Entwickler, Planer, Beschaffungsstelle] (S)](#page-603)
        - [SYS.4.3.A10 Wiederherstellung von eingebetteten Systemen (S)](#page-603)
        - [SYS.4.3.A11 Sichere Aussonderung eines eingebetteten Systems (S)](#page-603)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-603)
        - [SYS.4.3.A12 Auswahl einer vertrauenswürdigen Lieferanten- und Logistikkette sowie qualifizierter Hersteller für eingebettete Systeme [Beschaffungsstelle] (H)](#page-603)
        - [SYS.4.3.A13 Einsatz eines zertifizierten Betriebssystems [Entwickler, Planer, Beschaffungsstelle] (H)](#page-603)
        - [SYS.4.3.A14 Abgesicherter und authentisierter Bootprozess bei eingebetteten Systemen [Entwickler, Planer, Beschaffungsstelle] (H)](#page-603)
        - [SYS.4.3.A15 Speicherschutz bei eingebetteten Systemen [Entwickler, Planer, Beschaffungsstelle] (H)](#page-603)
        - [SYS.4.3.A16 Tamper-Schutz bei eingebetteten Systemen [Planer] (H)](#page-603)
        - [SYS.4.3.A17 Automatische Überwachung der Baugruppenfunktion [Planer, Beschaffungsstelle] (H)](#page-604)
        - [SYS.4.3.A18 Widerstandsfähigkeit eingebetteter Systeme gegen Seitenkanalangriffe [Entwickler, Beschaffungsstelle] (H)](#page-604)
    - [4 Weiterführende Informationen](#page-604)
      - [4.1 Wissenswertes](#page-604)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-604)
  - [SYS.4.4: Allgemeines IoT-Gerät](#page-607)
    - [1 Beschreibung](#page-607)
      - [1.1 Einleitung](#page-607)
      - [1.2 Zielsetzung](#page-607)
      - [1.3 Abgrenzung und Modellierung](#page-607)
    - [2 Gefährdungslage](#page-608)
      - [2.1 Ausspähung über IoT-Geräte](#page-608)
      - [2.2 Verwendung von UPnP](#page-608)
      - [2.3 Distributed Denial of Service (DDoS)](#page-608)
      - [2.4 Spionageangriffe durch Hintertüren in IoT-Geräten](#page-608)
    - [3 Anforderungen](#page-609)
      - [3.1 Basis-Anforderungen](#page-609)
        - [SYS.4.4.A1 Einsatzkriterien für IoT-Geräte (B)](#page-609)
        - [SYS.4.4.A2 Authentisierung (B)](#page-609)
        - [SYS.4.4.A3 ENTFALLEN (B)](#page-609)
        - [SYS.4.4.A4 ENTFALLEN (B)](#page-609)
        - [SYS.4.4.A5 Einschränkung des Netzzugriffs (B)](#page-609)
      - [3.2 Standard-Anforderungen](#page-609)
        - [SYS.4.4.A6 Aufnahme von IoT-Geräten in die Sicherheitsrichtlinie der Institution (S)](#page-609)
        - [SYS.4.4.A7 Planung des Einsatzes von IoT-Geräten (S)](#page-610)
        - [SYS.4.4.A8 Beschaffungskriterien für IoT-Geräte [Beschaffungsstelle] (S)](#page-610)
        - [SYS.4.4.A9 Regelung des Einsatzes von IoT-Geräten (S)](#page-610)
        - [SYS.4.4.A10 Sichere Installation und Konfiguration von IoT-Geräten (S)](#page-610)
        - [SYS.4.4.A11 Verwendung von verschlüsselter Datenübertragung (S)](#page-610)
        - [SYS.4.4.A12 ENTFALLEN (S)](#page-610)
        - [SYS.4.4.A13 Deaktivierung und Deinstallation nicht benötigter Komponenten (S)](#page-610)
        - [SYS.4.4.A14 ENTFALLEN (S)](#page-610)
        - [SYS.4.4.A15 Restriktive Rechtevergabe (S)](#page-610)
        - [SYS.4.4.A16 Beseitigung von Schadprogrammen auf IoT-Geräten (S)](#page-611)
        - [SYS.4.4.A17 Überwachung des Netzverkehrs von IoT-Geräten (S)](#page-611)
        - [SYS.4.4.A18 Protokollierung sicherheitsrelevanter Ereignisse bei IoT-Geräten (S)](#page-611)
        - [SYS.4.4.A19 Schutz der Administrationsschnittstellen (S)](#page-611)
        - [SYS.4.4.A20 Geregelte Außerbetriebnahme von IoT-Geräten (S)](#page-611)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-611)
        - [SYS.4.4.A21 Einsatzumgebung und Stromversorgung [Haustechnik] (H)](#page-611)
        - [SYS.4.4.A22 Systemüberwachung (H)](#page-612)
        - [SYS.4.4.A23 Auditierung von IoT-Geräten (H)](#page-612)
        - [SYS.4.4.A24 Sichere Konfiguration und Nutzung eines eingebetteten Webservers (H)](#page-612)
    - [4 Weiterführende Informationen](#page-612)
      - [4.1 Wissenswertes](#page-612)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-612)
  - [SYS.4.5: Wechseldatenträger](#page-615)
    - [1 Beschreibung](#page-615)
      - [1.1 Einleitung](#page-615)
      - [1.2 Zielsetzung](#page-615)
      - [1.3 Abgrenzung und Modellierung](#page-615)
    - [2 Gefährdungslage](#page-615)
      - [2.1 Sorglosigkeit im Umgang mit Informationen](#page-615)
      - [2.2 Unzureichende Kenntnis über Regelungen](#page-616)
      - [2.3 Diebstahl oder Verlust von Wechseldatenträgern](#page-616)
      - [2.4 Defekte Datenträger](#page-616)
      - [2.5 Beeinträchtigung durch wechselnde Einsatzumgebung](#page-616)
      - [2.6 Verbreitung von Schadprogrammen](#page-616)
    - [3 Anforderungen](#page-616)
      - [3.1 Basis-Anforderungen](#page-616)
        - [SYS.4.5.A1 Sensibilisierung der Mitarbeiter zum sicheren Umgang mit Wechseldatenträgern (B)](#page-616)
        - [SYS.4.5.A2 Verlust- bzw. Manipulationsmeldung [Benutzer] (B)](#page-617)
        - [SYS.4.5.A3 ENTFALLEN (B)](#page-617)
        - [SYS.4.5.A10 Datenträgerverschlüsselung (B)](#page-617)
        - [SYS.4.5.A12 Schutz vor Schadsoftware [Benutzer] (B)](#page-617)
      - [3.2 Standard-Anforderungen](#page-617)
        - [SYS.4.5.A4 Erstellung einer Richtlinie zum sicheren Umgang mit Wechseldatenträgern (S)](#page-617)
        - [SYS.4.5.A5 Regelung zur Mitnahme von Wechseldatenträgern (S)](#page-617)
        - [SYS.4.5.A6 Datenträgerverwaltung [Fachverantwortliche] (S)](#page-617)
        - [SYS.4.5.A7 Sicheres Löschen der Datenträger vor und nach der Verwendung [Fachverantwortliche] (S)](#page-618)
        - [SYS.4.5.A8 ENTFALLEN (S)](#page-618)
        - [SYS.4.5.A13 Angemessene Kennzeichnung der Datenträger beim Versand [Benutzer] (S)](#page-618)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-618)
        - [SYS.4.5.A9 ENTFALLEN (H)](#page-618)
        - [SYS.4.5.A11 Integritätsschutz durch Checksummen oder digitale Signaturen (H)](#page-618)
        - [SYS.4.5.A14 Sichere Versandart und Verpackung (H)](#page-618)
        - [SYS.4.5.A15 Zertifizierte Produkte (H)](#page-618)
        - [SYS.4.5.A16 Nutzung dedizierter Systeme zur Datenprüfung (H)](#page-618)
    - [4 Weiterführende Informationen](#page-618)
      - [4.1 Wissenswertes](#page-618)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-619)
- [IND: Industrielle IT](#page-621)
  - [IND.1: Prozessleit- und Automatisierungstechnik](#page-623)
    - [1 Beschreibung](#page-623)
      - [1.1 Einleitung](#page-623)
      - [1.2 Zielsetzung](#page-623)
      - [1.3 Abgrenzung und Modellierung](#page-623)
    - [2 Gefährdungslage](#page-624)
      - [2.1 Beeinträchtigung durch schädliche Umgebungseinflüsse](#page-624)
      - [2.2 Ungeeignete Einbindung der OT in die Sicherheitsorganisation](#page-624)
      - [2.3 Ungeeignete Einbindung der OT in betriebliche Abläufe](#page-624)
      - [2.4 Unzureichender Zugangsschutz](#page-624)
      - [2.5 Unsicherer Projektierungsprozess/Anwendungsentwicklungsprozess](#page-625)
      - [2.6 Unsicheres Administrationskonzept und Fernadministration](#page-625)
      - [2.7 Unzureichende Überwachungs- und Detektionsverfahren](#page-625)
      - [2.8 Unzureichendes Testkonzept](#page-625)
      - [2.9 Mangelnde Life-Cycle-Konzepte](#page-625)
      - [2.10 Unzureichende Sicherheitsanforderungen bei der Beschaffung](#page-626)
      - [2.11 Einsatz unsicherer Protokolle](#page-626)
      - [2.12 Unsichere Konfigurationen von ICS-Komponenten](#page-626)
      - [2.13 Abhängigkeiten der OT von IT-Netzen](#page-626)
    - [3 Anforderungen](#page-627)
      - [3.1 Basis-Anforderungen](#page-627)
        - [IND.1.A1 Einbindung in die Sicherheitsorganisation (B)](#page-627)
        - [IND.1.A2 ENTFALLEN (B)](#page-627)
        - [IND.1.A3 Schutz vor Schadprogrammen (B)](#page-627)
        - [IND.1.A18 Protokollierung [OT-Betrieb (Operational Technology, OT)] (B)](#page-627)
        - [IND.1.A19 Erstellung von Datensicherungen [Mitarbeiter, OT-Betrieb (Operational Technology, OT)] (B)](#page-627)
      - [3.2 Standard-Anforderungen](#page-627)
        - [IND.1.A4 Dokumentation der OT-Infrastruktur (S)](#page-627)
        - [IND.1.A5 Entwicklung eines geeigneten Zonenkonzepts [Planer] (S)](#page-628)
        - [IND.1.A6 Änderungsmanagement im OT-Betrieb (S)](#page-628)
        - [IND.1.A7 Etablieren einer übergreifenden Berechtigungsverwaltung zwischen der OT und in der Office-IT (S)](#page-628)
        - [IND.1.A8 Sichere Administration [IT-Betrieb] (S)](#page-628)
        - [IND.1.A9 Restriktiver Einsatz von Wechseldatenträgern und mobilen Endgeräten in ICS-Umgebungen (S)](#page-628)
        - [IND.1.A10 Monitoring, Protokollierung und Detektion [OT-Betrieb (Operational Technology, OT)] (S)](#page-628)
        - [IND.1.A11 Sichere Beschaffung und Systementwicklung (S)](#page-629)
        - [IND.1.A12 Etablieren eines Schwachstellen-Managements (S)](#page-629)
        - [IND.1.A20 Systemdokumentation [Mitarbeiter, OT-Betrieb (Operational Technology, OT)] (S)](#page-629)
        - [IND.1.A21 Dokumentation der Kommunikationsbeziehungen [OT-Betrieb (Operational Technology, OT)] (S)](#page-629)
        - [IND.1.A22 Zentrale Systemprotokollierung und -überwachung [OT-Betrieb (Operational Technology, OT)] (S)](#page-629)
        - [IND.1.A23 Aussonderung von ICS-Komponenten [OT-Betrieb (Operational Technology, OT)] (S)](#page-629)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-629)
        - [IND.1.A13 Notfallplanung für OT (H)](#page-629)
        - [IND.1.A14 Starke Authentisierung an OT-Komponenten (H)](#page-630)
        - [IND.1.A15 Überwachung von weitreichenden Berechtigungen (H)](#page-630)
        - [IND.1.A16 Stärkere Abschottung der Zonen (H)](#page-630)
        - [IND.1.A17 Regelmäßige Sicherheitsüberprüfung (H)](#page-630)
        - [IND.1.A24 Kommunikation im Störfall [Mitarbeiter, OT-Betrieb (Operational Technology, OT)] (H)](#page-630)
    - [4 Weiterführende Informationen](#page-630)
      - [4.1 Wissenswertes](#page-630)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-631)
  - [IND.2.1: Allgemeine ICS-Komponente](#page-633)
    - [1 Beschreibung](#page-633)
      - [1.1 Einleitung](#page-633)
      - [1.2 Zielsetzung](#page-633)
      - [1.3 Abgrenzung und Modellierung](#page-633)
    - [2 Gefährdungslage](#page-634)
      - [2.1 Unsichere Systemkonfiguration](#page-634)
      - [2.2 Unzureichendes Benutzer- und Berechtigungsmanagement](#page-634)
      - [2.3 Unzureichende Protokollierung](#page-634)
      - [2.4 Manipulation und Sabotage einer ICS-Komponente](#page-634)
      - [2.5 Einsatz unsicherer Protokolle](#page-634)
      - [2.6 Denial-of-Service-(DoS)-Angriffe](#page-634)
      - [2.7 Schadprogramme](#page-635)
      - [2.8 Ausspionieren von Informationen](#page-635)
      - [2.9 Manipulierte Firmware](#page-635)
    - [3 Anforderungen](#page-635)
      - [3.1 Basis-Anforderungen](#page-635)
        - [IND.2.1.A1 Einschränkung des Zugriffs auf Konfigurations- und Wartungsschnittstellen [OT-Betrieb (Operational Technology, OT)] (B)](#page-635)
        - [IND.2.1.A2 Nutzung sicherer Übertragungs-Protokolle für die Konfiguration und Wartung [Wartungspersonal, OT-Betrieb (Operational Technology, OT)] (B)](#page-636)
        - [IND.2.1.A3 ENTFALLEN (B)](#page-636)
        - [IND.2.1.A4 Deaktivierung oder Deinstallation nicht genutzter Dienste, Funktionen und Schnittstellen [Wartungspersonal, OT-Betrieb (Operational Technology, OT)] (B)](#page-636)
        - [IND.2.1.A5 ENTFALLEN (B)](#page-636)
        - [IND.2.1.A6 Netzsegmentierung [OT-Betrieb (Operational Technology, OT), Planer] (B)](#page-636)
      - [3.2 Standard-Anforderungen](#page-636)
        - [IND.2.1.A7 Erstellung von Datensicherungen [OT-Betrieb (Operational Technology, OT)] (S)](#page-636)
        - [IND.2.1.A8 Schutz vor Schadsoftware [OT-Betrieb (Operational Technology, OT)] (S)](#page-636)
        - [IND.2.1.A9 ENTFALLEN (S)](#page-636)
        - [IND.2.1.A10 ENTFALLEN (S)](#page-636)
        - [IND.2.1.A11 Wartung der ICS-Komponenten [Mitarbeiter, OT-Betrieb (Operational Technology, OT), Wartungspersonal] (S)](#page-636)
        - [IND.2.1.A12 ENTFALLEN (S)](#page-637)
        - [IND.2.1.A13 Geeignete Inbetriebnahme von ICS-Komponenten [OT-Betrieb (Operational Technology, OT)] (S)](#page-637)
        - [IND.2.1.A14 ENTFALLEN (S)](#page-637)
        - [IND.2.1.A15 ENTFALLEN (S)](#page-637)
        - [IND.2.1.A16 Schutz externer Schnittstellen [OT-Betrieb (Operational Technology, OT)] (S)](#page-637)
        - [IND.2.1.A17 Nutzung sicherer Protokolle für die Übertragung von Mess- und Steuerdaten [OT-Betrieb (Operational Technology, OT)] (S)](#page-637)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-637)
        - [IND.2.1.A18 Kommunikation im Störfall [OT-Betrieb (Operational Technology, OT), Mitarbeiter] (H)](#page-637)
        - [IND.2.1.A19 Security-Tests [OT-Betrieb (Operational Technology, OT)] (H)](#page-637)
        - [IND.2.1.A20 Vertrauenswürdiger Code [OT-Betrieb (Operational Technology, OT)] (H)](#page-637)
    - [4 Weiterführende Informationen](#page-637)
      - [4.1 Wissenswertes](#page-637)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-638)
  - [IND.2.2: Speicherprogrammierbare Steuerung (SPS)](#page-641)
    - [1 Beschreibung](#page-641)
      - [1.1 Einleitung](#page-641)
      - [1.2 Zielsetzung](#page-641)
      - [1.3 Abgrenzung und Modellierung](#page-641)
    - [2 Gefährdungslage](#page-642)
      - [2.1 Unvollständige Dokumentation](#page-642)
    - [3 Anforderungen](#page-642)
      - [3.1 Basis-Anforderungen](#page-642)
      - [3.2 Standard-Anforderungen](#page-642)
        - [IND.2.2.A1 Erweiterte Systemdokumentation für Speicherprogrammierbare Steuerungen [OT-Betrieb (Operational Technology, OT)] (S)](#page-642)
        - [IND.2.2.A2 ENTFALLEN (S)](#page-642)
        - [IND.2.2.A3 Zeitsynchronisation [OT-Betrieb (Operational Technology, OT)] (S)](#page-642)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-642)
    - [4 Weiterführende Informationen](#page-643)
      - [4.1 Wissenswertes](#page-643)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-643)
  - [IND.2.3: Sensoren und Aktoren](#page-645)
    - [1 Beschreibung](#page-645)
      - [1.1 Einleitung](#page-645)
      - [1.2 Zielsetzung](#page-645)
      - [1.3 Abgrenzung und Modellierung](#page-645)
    - [2 Gefährdungslage](#page-645)
      - [2.1 Unzureichende Sicherheitsanforderungen bei der Beschaffung](#page-645)
    - [3 Anforderungen](#page-646)
      - [3.1 Basis-Anforderungen](#page-646)
        - [IND.2.3.A1 Installation von Sensoren [OT-Betrieb (Operational Technology, OT), Wartungspersonal] (B)](#page-646)
      - [3.2 Standard-Anforderungen](#page-646)
        - [IND.2.3.A2 Kalibrierung von Sensoren [Wartungspersonal] (S)](#page-646)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-646)
        - [IND.2.3.A3 Drahtlose Kommunikation (H)](#page-646)
    - [4 Weiterführende Informationen](#page-646)
      - [4.1 Wissenswertes](#page-646)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-647)
  - [IND.2.4: Maschine](#page-649)
    - [1 Beschreibung](#page-649)
      - [1.1 Einleitung](#page-649)
      - [1.2 Zielsetzung](#page-649)
      - [1.3 Abgrenzung und Modellierung](#page-649)
    - [2 Gefährdungslage](#page-649)
      - [2.1 Ausfall oder Störung durch ungenügende Wartung](#page-649)
      - [2.2 Gezielte Manipulationen](#page-650)
    - [3 Anforderungen](#page-650)
      - [3.1 Basis-Anforderungen](#page-650)
        - [IND.2.4.A1 Fernwartung durch Maschinen- und Anlagenbauer [OT-Betrieb (Operational Technology, OT)] (B)](#page-650)
        - [IND.2.4.A2 Betrieb nach Ende der Gewährleistung [OT-Betrieb (Operational Technology, OT)] (B)](#page-650)
      - [3.2 Standard-Anforderungen](#page-650)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-650)
    - [4 Weiterführende Informationen](#page-650)
      - [4.1 Wissenswertes](#page-650)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-651)
  - [IND.2.7: Safety Instrumented Systems](#page-653)
    - [1 Beschreibung](#page-653)
      - [1.1 Einleitung](#page-653)
      - [1.2 Zielsetzung](#page-653)
      - [1.3 Abgrenzung und Modellierung](#page-653)
    - [2 Gefährdungslage](#page-653)
      - [2.1 Manipulation des Logiksystems](#page-653)
      - [2.2 Unzureichende Überwachungs- und Detektionsverfahren](#page-654)
    - [3 Anforderungen](#page-654)
      - [3.1 Basis-Anforderungen](#page-655)
        - [IND.2.7.A1 Erfassung und Dokumentation [Planer, Wartungspersonal] (B)](#page-655)
        - [IND.2.7.A2 Zweckgebundene Nutzung der Hard- und Softwarekomponenten [Wartungspersonal] (B)](#page-655)
        - [IND.2.7.A3 Änderung des Anwendungsprogramms auf dem Logiksystem [Wartungspersonal] (B)](#page-655)
      - [3.2 Standard-Anforderungen](#page-655)
        - [IND.2.7.A4 Verankerung von Informationssicherheit im Functional Safety Management [ICS-Informationssicherheitsbeauftragter] (S)](#page-655)
        - [IND.2.7.A5 Notfallmanagement von SIS [ICS-Informationssicherheitsbeauftragter] (S)](#page-655)
        - [IND.2.7.A6 Sichere Planung und Spezifikation des SIS [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-655)
        - [IND.2.7.A7 Trennung und Unabhängigkeit des SIS von der Umgebung [Planer, Wartungspersonal] (S)](#page-655)
        - [IND.2.7.A8 Sichere Übertragung von Engineering Daten auf SIS [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-655)
        - [IND.2.7.A9 Absicherung der Daten- und Signalverbindungen [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-655)
        - [IND.2.7.A10 Anzeige und Alarmierung von simulierten oder gebrückten Variablen [Planer] (S)](#page-655)
        - [IND.2.7.A11 Umgang mit integrierten Systemen [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-656)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-656)
        - [IND.2.7.A12 Sicherstellen der Integrität und Authentizität von Anwendungsprogrammen und Konfigurationsdaten [Planer] (H)](#page-656)
    - [4 Weiterführende Informationen](#page-656)
      - [4.1 Wissenswertes](#page-656)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-657)
- [NET: Netze und Kommunikation](#page-659)
  - [NET.1.1: Netzarchitektur und -design](#page-661)
    - [1 Beschreibung](#page-661)
      - [1.1 Einleitung](#page-661)
      - [1.2 Zielsetzung](#page-661)
      - [1.3 Abgrenzung und Modellierung](#page-661)
    - [2 Gefährdungslage](#page-662)
      - [2.1 Ausfall oder unzureichende Performance von Kommunikationsverbindungen](#page-662)
      - [2.2 Ungenügend abgesicherte Netzzugänge](#page-662)
      - [2.3 Unsachgemäßer Aufbau von Netzen](#page-662)
    - [3 Anforderungen](#page-662)
      - [3.1 Basis-Anforderungen](#page-662)
        - [NET.1.1.A1 Sicherheitsrichtlinie für das Netz [IT-Betrieb] (B)](#page-662)
        - [NET.1.1.A2 Dokumentation des Netzes [IT-Betrieb] (B)](#page-663)
        - [NET.1.1.A3 Anforderungsspezifikation für das Netz (B)](#page-663)
        - [NET.1.1.A4 Netztrennung in Zonen (B)](#page-663)
        - [NET.1.1.A5 Client-Server-Segmentierung (B)](#page-663)
        - [NET.1.1.A6 Endgeräte-Segmentierung im internen Netz (B)](#page-663)
        - [NET.1.1.A7 Absicherung von schützenswerten Informationen (B)](#page-663)
        - [NET.1.1.A8 Grundlegende Absicherung des Internetzugangs (B)](#page-664)
        - [NET.1.1.A9 Grundlegende Absicherung der Kommunikation mit nicht vertrauenswürdigen Netzen (B)](#page-664)
        - [NET.1.1.A10 DMZ-Segmentierung für Zugriffe aus dem Internet (B)](#page-664)
        - [NET.1.1.A11 Absicherung eingehender Kommunikation vom Internet in das interne Netz (B)](#page-664)
        - [NET.1.1.A12 Absicherung ausgehender interner Kommunikation zum Internet (B)](#page-664)
        - [NET.1.1.A13 Netzplanung (B)](#page-664)
        - [NET.1.1.A14 Umsetzung der Netzplanung (B)](#page-664)
        - [NET.1.1.A15 Regelmäßiger Soll-Ist-Vergleich (B)](#page-665)
      - [3.2 Standard-Anforderungen](#page-665)
        - [NET.1.1.A16 Spezifikation der Netzarchitektur (S)](#page-665)
        - [NET.1.1.A17 Spezifikation des Netzdesigns (S)](#page-665)
        - [NET.1.1.A18 P-A-P-Struktur für die Internet-Anbindung (S)](#page-665)
        - [NET.1.1.A19 Separierung der Infrastrukturdienste (S)](#page-666)
        - [NET.1.1.A20 Zuweisung dedizierter Subnetze für IPv4/IPv6-Endgerätegruppen (S)](#page-666)
        - [NET.1.1.A21 Separierung des Management-Bereichs (S)](#page-666)
        - [NET.1.1.A22 Spezifikation des Segmentierungskonzepts (S)](#page-667)
        - [NET.1.1.A23 Trennung von Netzsegmenten (S)](#page-667)
        - [NET.1.1.A24 Sichere logische Trennung mittels VLAN (S)](#page-667)
        - [NET.1.1.A25 Fein- und Umsetzungsplanung von Netzarchitektur und -design (S)](#page-667)
        - [NET.1.1.A26 Spezifikation von Betriebsprozessen für das Netz (S)](#page-667)
        - [NET.1.1.A27 Einbindung der Netzarchitektur in die Notfallplanung [IT-Betrieb] (S)](#page-667)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-668)
        - [NET.1.1.A28 Hochverfügbare Netz- und Sicherheitskomponenten (H)](#page-668)
        - [NET.1.1.A29 Hochverfügbare Realisierung von Netzanbindungen (H)](#page-668)
        - [NET.1.1.A30 Schutz vor Distributed-Denial-of-Service (H)](#page-668)
        - [NET.1.1.A31 Physische Trennung von Netzsegmenten (H)](#page-668)
        - [NET.1.1.A32 Physische Trennung von Management-Netzsegmenten (H)](#page-668)
        - [NET.1.1.A33 Mikrosegmentierung des Netzes (H)](#page-668)
        - [NET.1.1.A34 Einsatz kryptografischer Verfahren auf Netzebene (H)](#page-668)
        - [NET.1.1.A35 Einsatz von netzbasiertem DLP (H)](#page-668)
        - [NET.1.1.A36 Trennung mittels VLAN bei sehr hohem Schutzbedarf (H)](#page-668)
    - [4 Weiterführende Informationen](#page-669)
      - [4.1 Wissenswertes](#page-669)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-669)
  - [NET.1.2: Netzmanagement](#page-671)
    - [1 Beschreibung](#page-671)
      - [1.1 Einleitung](#page-671)
      - [1.2 Zielsetzung](#page-671)
      - [1.3 Abgrenzung und Modellierung](#page-671)
    - [2 Gefährdungslage](#page-672)
      - [2.1 Unberechtigter Zugriff auf zentrale Netzmanagement-Komponenten](#page-672)
      - [2.2 Unberechtigter Zugriff auf einzelne Netzkomponenten](#page-672)
      - [2.3 Unberechtigte Eingriffe in die Netzmanagement-Kommunikation](#page-672)
      - [2.4 Unzureichende Zeitsynchronisation der Netzmanagement-Komponenten](#page-672)
    - [3 Anforderungen](#page-672)
      - [3.1 Basis-Anforderungen](#page-672)
        - [NET.1.2.A1 Planung des Netzmanagements (B)](#page-672)
        - [NET.1.2.A2 Anforderungsspezifikation für das Netzmanagement (B)](#page-673)
        - [NET.1.2.A3 ENTFALLEN (B)](#page-673)
        - [NET.1.2.A4 ENTFALLEN (B)](#page-673)
        - [NET.1.2.A5 ENTFALLEN (B)](#page-673)
        - [NET.1.2.A6 Regelmäßige Datensicherung (B)](#page-673)
        - [NET.1.2.A7 Grundlegende Protokollierung von Ereignissen (B)](#page-673)
        - [NET.1.2.A8 Zeit-Synchronisation (B)](#page-673)
        - [NET.1.2.A9 Absicherung der Netzmanagement-Kommunikation und des Zugriffs auf Netz-Management-Werkzeuge (B)](#page-673)
        - [NET.1.2.A10 Beschränkung der SNMP-Kommunikation (B)](#page-674)
      - [3.2 Standard-Anforderungen](#page-674)
        - [NET.1.2.A11 Festlegung einer Sicherheitsrichtlinie für das Netzmanagement (S)](#page-674)
        - [NET.1.2.A12 Ist-Aufnahme und Dokumentation des Netzmanagements (S)](#page-674)
        - [NET.1.2.A13 Erstellung eines Netzmanagement-Konzepts (S)](#page-674)
        - [NET.1.2.A14 Fein- und Umsetzungsplanung (S)](#page-675)
        - [NET.1.2.A15 Konzept für den sicheren Betrieb der Netzmanagement-Infrastruktur (S)](#page-675)
        - [NET.1.2.A16 Einrichtung und Konfiguration von Netzmanagement-Lösungen (S)](#page-675)
        - [NET.1.2.A17 Regelmäßiger Soll-Ist-Vergleich im Rahmen des Netzmanagements (S)](#page-675)
        - [NET.1.2.A18 Schulungen für Management-Lösungen [Vorgesetzte] (S)](#page-675)
        - [NET.1.2.A19 ENTFALLEN (S)](#page-675)
        - [NET.1.2.A20 ENTFALLEN (S)](#page-675)
        - [NET.1.2.A21 Entkopplung der Netzmanagement-Kommunikation (S)](#page-675)
        - [NET.1.2.A22 Beschränkung der Management-Funktionen (S)](#page-675)
        - [NET.1.2.A23 ENTFALLEN (S)](#page-675)
        - [NET.1.2.A24 Zentrale Konfigurationsverwaltung für Netzkomponenten (S)](#page-676)
        - [NET.1.2.A25 Statusüberwachung der Netzkomponenten (S)](#page-676)
        - [NET.1.2.A26 Alarming und Logging (S)](#page-676)
        - [NET.1.2.A27 Einbindung des Netzmanagements in die Notfallplanung (S)](#page-676)
        - [NET.1.2.A28 Platzierung der Management-Clients für das In-Band-Management (S)](#page-676)
        - [NET.1.2.A29 Einsatz von VLANs im Management-Netz (S)](#page-676)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-676)
        - [NET.1.2.A30 Hochverfügbare Realisierung der Management-Lösung (H)](#page-676)
        - [NET.1.2.A31 Grundsätzliche Nutzung von sicheren Protokollen (H)](#page-677)
        - [NET.1.2.A32 Physische Trennung des Managementnetzes [Planer] (H)](#page-677)
        - [NET.1.2.A33 Physische Trennung von Management-Segmenten [Planer] (H)](#page-677)
        - [NET.1.2.A34 ENTFALLEN (H)](#page-677)
        - [NET.1.2.A35 Festlegungen zur Beweissicherung (H)](#page-677)
        - [NET.1.2.A36 Einbindung der Protokollierung des Netzmanagements in eine SIEM-Lösung (H)](#page-677)
        - [NET.1.2.A37 Standort übergreifende Zeitsynchronisation (H)](#page-677)
        - [NET.1.2.A38 Festlegung von Notbetriebsformen für die Netzmanagement-Infrastruktur (H)](#page-677)
    - [4 Weiterführende Informationen](#page-677)
      - [4.1 Wissenswertes](#page-677)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-677)
  - [NET.2.1: WLAN-Betrieb](#page-681)
    - [1 Beschreibung](#page-681)
      - [1.1 Einleitung](#page-681)
      - [1.2 Zielsetzung](#page-681)
      - [1.3 Abgrenzung und Modellierung](#page-681)
    - [2 Gefährdungslage](#page-682)
      - [2.1 Ausfall oder Störung eines Funknetzes](#page-682)
      - [2.2 Fehlende oder unzureichende Planung des WLAN-Einsatzes](#page-682)
      - [2.3 Fehlende oder unzureichende Regelungen zum WLAN-Einsatz](#page-682)
      - [2.4 Ungeeignete Auswahl von Authentisierungsverfahren](#page-682)
      - [2.5 Fehlerhafte Konfiguration der WLAN-Infrastruktur](#page-682)
      - [2.6 Unzureichende oder fehlende WLAN-Sicherheitsmechanismen](#page-682)
      - [2.7 Abhören der WLAN-Kommunikation](#page-683)
      - [2.8 Vortäuschung eines gültigen Access Points (Rogue Access Point)](#page-683)
      - [2.9 Ungeschützter LAN-Zugang am Access Point](#page-683)
      - [2.10 Hardware-Schäden](#page-683)
      - [2.11 Diebstahl eines Access Points](#page-683)
    - [3 Anforderungen](#page-683)
      - [3.1 Basis-Anforderungen](#page-684)
        - [NET.2.1.A1 Festlegung einer Strategie für den Einsatz von WLANs (B)](#page-684)
        - [NET.2.1.A2 Auswahl eines geeigneten WLAN-Standards [Planer] (B)](#page-684)
        - [NET.2.1.A3 Auswahl geeigneter Kryptoverfahren für WLAN [Planer] (B)](#page-684)
        - [NET.2.1.A4 Geeignete Aufstellung von Access Points [Haustechnik] (B)](#page-684)
        - [NET.2.1.A5 Sichere Basis-Konfiguration der Access Points (B)](#page-684)
        - [NET.2.1.A6 Sichere Konfiguration der WLAN-Infrastruktur (B)](#page-684)
        - [NET.2.1.A7 Aufbau eines Distribution Systems [Planer] (B)](#page-684)
        - [NET.2.1.A8 Verhaltensregeln bei WLAN-Sicherheitsvorfällen (B)](#page-685)
      - [3.2 Standard-Anforderungen](#page-685)
        - [NET.2.1.A9 Sichere Anbindung von WLANs an ein LAN [Planer] (S)](#page-685)
        - [NET.2.1.A10 Erstellung einer Sicherheitsrichtlinie für den Betrieb von WLANs (S)](#page-685)
        - [NET.2.1.A11 Geeignete Auswahl von WLAN-Komponenten (S)](#page-685)
        - [NET.2.1.A12 Einsatz einer geeigneten WLAN-Management-Lösung (S)](#page-685)
        - [NET.2.1.A13 Regelmäßige Sicherheitschecks in WLANs (S)](#page-685)
        - [NET.2.1.A14 Regelmäßige Audits der WLAN-Komponenten (S)](#page-685)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-686)
        - [NET.2.1.A15 Verwendung eines VPN zur Absicherung von WLANs (H)](#page-686)
        - [NET.2.1.A16 Zusätzliche Absicherung bei der Anbindung von WLANs an ein LAN (H)](#page-686)
        - [NET.2.1.A17 Absicherung der Kommunikation zwischen Access Points (H)](#page-686)
        - [NET.2.1.A18 Einsatz von Wireless Intrusion Detection/Wireless Intrusion Prevention Systemen (H)](#page-686)
    - [4 Weiterführende Informationen](#page-686)
      - [4.1 Wissenswertes](#page-686)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-686)
  - [NET.2.2: WLAN-Nutzung](#page-689)
    - [1 Beschreibung](#page-689)
      - [1.1 Einleitung](#page-689)
      - [1.2 Zielsetzung](#page-689)
      - [1.3 Abgrenzung und Modellierung](#page-689)
    - [2 Gefährdungslage](#page-689)
      - [2.1 Unzureichende Kenntnis über Regelungen](#page-689)
      - [2.2 Nichtbeachtung von Sicherheitsmaßnahmen](#page-690)
      - [2.3 Abhören der WLAN-Kommunikation](#page-690)
      - [2.4 Auswertung von Verbindungsdaten bei der drahtlosen Kommunikation](#page-690)
      - [2.5 Vortäuschung eines gültigen Access Points (Rogue Access Point)](#page-690)
    - [3 Anforderungen](#page-690)
      - [3.1 Basis-Anforderungen](#page-690)
        - [NET.2.2.A1 Erstellung einer Benutzerrichtlinie für WLAN [IT-Betrieb] (B)](#page-690)
        - [NET.2.2.A2 Sensibilisierung und Schulung der WLAN-Benutzer [Vorgesetzte, IT-Betrieb] (B)](#page-691)
        - [NET.2.2.A3 Absicherung der WLAN-Nutzung an Hotspots [IT-Betrieb] (B)](#page-691)
      - [3.2 Standard-Anforderungen](#page-691)
        - [NET.2.2.A4 Verhaltensregeln bei WLAN-Sicherheitsvorfällen (S)](#page-691)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-692)
    - [4 Weiterführende Informationen](#page-692)
      - [4.1 Wissenswertes](#page-692)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-692)
  - [NET.3.1: Router und Switches](#page-693)
    - [1 Beschreibung](#page-693)
      - [1.1 Einleitung](#page-693)
      - [1.2 Zielsetzung](#page-693)
      - [1.3 Abgrenzung und Modellierung](#page-693)
    - [2 Gefährdungslage](#page-694)
      - [2.1 Distributed Denial of Service (DDoS)](#page-694)
      - [2.2 Manipulation](#page-694)
      - [2.3 Fehlerhafte Konfiguration eines Routers oder Switches](#page-694)
      - [2.4 Fehlerhafte Planung und Konzeption](#page-694)
      - [2.5 Inkompatible aktive Netzkomponenten](#page-694)
      - [2.6 MAC-Flooding](#page-694)
      - [2.7 Spanning-Tree-Angriffe](#page-694)
      - [2.8 GARP-Attacken](#page-695)
    - [3 Anforderungen](#page-695)
      - [3.1 Basis-Anforderungen](#page-695)
        - [NET.3.1.A1 Sichere Grundkonfiguration eines Routers oder Switches (B)](#page-695)
        - [NET.3.1.A2 ENTFALLEN (B)](#page-695)
        - [NET.3.1.A3 ENTFALLEN (B)](#page-695)
        - [NET.3.1.A4 Schutz der Administrationsschnittstellen (B)](#page-695)
        - [NET.3.1.A5 Schutz vor Fragmentierungsangriffen (B)](#page-696)
        - [NET.3.1.A6 Notfallzugriff auf Router und Switches (B)](#page-696)
        - [NET.3.1.A7 Protokollierung bei Routern und Switches (B)](#page-696)
        - [NET.3.1.A8 Regelmäßige Datensicherung (B)](#page-696)
        - [NET.3.1.A9 Betriebsdokumentationen (B)](#page-696)
      - [3.2 Standard-Anforderungen](#page-696)
        - [NET.3.1.A10 Erstellung einer Sicherheitsrichtlinie (S)](#page-696)
        - [NET.3.1.A11 Beschaffung eines Routers oder Switches (S)](#page-696)
        - [NET.3.1.A12 Erstellung einer Konfigurations-Checkliste für Router und Switches (S)](#page-697)
        - [NET.3.1.A13 Administration über ein gesondertes Managementnetz (S)](#page-697)
        - [NET.3.1.A14 Schutz vor Missbrauch von ICMP-Nachrichten (S)](#page-697)
        - [NET.3.1.A15 Bogon- und Spoofing-Filterung (S)](#page-697)
        - [NET.3.1.A16 Schutz vor IPv6 Routing Header Type-0-Angriffen (S)](#page-697)
        - [NET.3.1.A17 Schutz vor DoS- und DDoS-Angriffen (S)](#page-697)
        - [NET.3.1.A18 Einrichtung von Access Control Lists (S)](#page-697)
        - [NET.3.1.A19 Sicherung von Switch-Ports (S)](#page-697)
        - [NET.3.1.A20 Sicherheitsaspekte von Routing-Protokollen (S)](#page-697)
        - [NET.3.1.A21 Identitäts- und Berechtigungsmanagement in der Netzinfrastruktur (S)](#page-697)
        - [NET.3.1.A22 Notfallvorsorge bei Routern und Switches (S)](#page-697)
        - [NET.3.1.A23 Revision und Penetrationstests (S)](#page-698)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-698)
        - [NET.3.1.A24 Einsatz von Netzzugangskontrollen (H)](#page-698)
        - [NET.3.1.A25 Erweiterter Integritätsschutz für die Konfigurationsdateien (H)](#page-698)
        - [NET.3.1.A26 Hochverfügbarkeit (H)](#page-698)
        - [NET.3.1.A27 Bandbreitenmanagement für kritische Anwendungen und Dienste (H)](#page-698)
        - [NET.3.1.A28 Einsatz von zertifizierten Produkten (H)](#page-698)
    - [4 Weiterführende Informationen](#page-698)
      - [4.1 Wissenswertes](#page-698)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-699)
  - [NET.3.2: Firewall](#page-701)
    - [1 Beschreibung](#page-701)
      - [1.1 Einleitung](#page-701)
      - [1.2 Zielsetzung](#page-701)
      - [1.3 Abgrenzung und Modellierung](#page-701)
    - [2 Gefährdungslage](#page-702)
      - [2.1 Distributed Denial of Service (DDoS)](#page-702)
      - [2.2 Manipulation](#page-702)
      - [2.3 Umgehung der Firewall-Regeln](#page-702)
      - [2.4 Fehlerhafte Konfiguration und Bedienungsfehler einer Firewall](#page-702)
    - [3 Anforderungen](#page-702)
      - [3.1 Basis-Anforderungen](#page-703)
        - [NET.3.2.A1 Erstellung einer Sicherheitsrichtlinie (B)](#page-703)
        - [NET.3.2.A2 Festlegen der Firewall-Regeln (B)](#page-703)
        - [NET.3.2.A3 Einrichten geeigneter Filterregeln am Paketfilter (B)](#page-703)
        - [NET.3.2.A4 Sichere Konfiguration der Firewall (B)](#page-703)
        - [NET.3.2.A5 ENTFALLEN (B)](#page-703)
        - [NET.3.2.A6 Schutz der Administrationsschnittstellen (B)](#page-704)
        - [NET.3.2.A7 Notfallzugriff auf die Firewall (B)](#page-704)
        - [NET.3.2.A8 Unterbindung von dynamischem Routing (B)](#page-704)
        - [NET.3.2.A9 Protokollierung (B)](#page-704)
        - [NET.3.2.A10 Abwehr von Fragmentierungsangriffen am Paketfilter (B)](#page-704)
        - [NET.3.2.A11 ENTFALLEN (B)](#page-704)
        - [NET.3.2.A12 ENTFALLEN (B)](#page-704)
        - [NET.3.2.A13 ENTFALLEN (B)](#page-704)
        - [NET.3.2.A14 Betriebsdokumentationen (B)](#page-705)
        - [NET.3.2.A15 Beschaffung einer Firewall (B)](#page-705)
      - [3.2 Standard-Anforderungen](#page-705)
        - [NET.3.2.A16 Aufbau einer P-A-P-Struktur (S)](#page-705)
        - [NET.3.2.A17 Deaktivierung von IPv4 oder IPv6 (S)](#page-705)
        - [NET.3.2.A18 Administration über ein gesondertes Managementnetz (S)](#page-705)
        - [NET.3.2.A19 Schutz vor TCP SYN Flooding, UDP Paket Storm und Sequence Number Guessing am Paketfilter (S)](#page-705)
        - [NET.3.2.A20 Absicherung von grundlegenden Internetprotokollen (S)](#page-705)
        - [NET.3.2.A21 Temporäre Entschlüsselung des Datenverkehrs (S)](#page-706)
        - [NET.3.2.A22 Sichere Zeitsynchronisation (S)](#page-706)
        - [NET.3.2.A23 Systemüberwachung und -Auswertung (S)](#page-706)
        - [NET.3.2.A24 Revision und Penetrationstests (S)](#page-706)
        - [NET.3.2.A32 Notfallvorsorge für die Firewall (S)](#page-706)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-706)
        - [NET.3.2.A25 Erweiterter Integritätsschutz für die Konfigurationsdateien (H)](#page-706)
        - [NET.3.2.A26 Auslagerung von funktionalen Erweiterungen auf dedizierte Hardware (H)](#page-706)
        - [NET.3.2.A27 Einsatz verschiedener Firewall-Betriebssysteme und -Produkte in einer mehrstufigen Firewall-Architektur (H)](#page-707)
        - [NET.3.2.A28 Zentrale Filterung von aktiven Inhalten (H)](#page-707)
        - [NET.3.2.A29 Einsatz von Hochverfügbarkeitslösungen (H)](#page-707)
        - [NET.3.2.A30 Bandbreitenmanagement für kritische Anwendungen und Dienste (H)](#page-707)
        - [NET.3.2.A31 Einsatz von zertifizierten Produkten (H)](#page-707)
    - [4 Weiterführende Informationen](#page-707)
      - [4.1 Wissenswertes](#page-707)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-708)
  - [NET.3.3: VPN](#page-711)
    - [1 Beschreibung](#page-711)
      - [1.1 Einleitung](#page-711)
      - [1.2 Zielsetzung](#page-711)
      - [1.3 Abgrenzung und Modellierung](#page-711)
    - [2 Gefährdungslage](#page-711)
      - [2.1 Fehlende oder unzureichende Planung des VPN-Einsatzes](#page-711)
      - [2.2 Unsichere VPN-Dienstleister](#page-712)
      - [2.3 Unsichere Konfiguration der VPN-Clients für den Fernzugriff](#page-712)
      - [2.4 Unsichere Standard-Einstellungen auf VPN-Komponenten](#page-712)
    - [3 Anforderungen](#page-712)
      - [3.1 Basis-Anforderungen](#page-712)
        - [NET.3.3.A1 Planung des VPN-Einsatzes (B)](#page-712)
        - [NET.3.3.A2 Auswahl eines VPN-Dienstleisters (B)](#page-712)
        - [NET.3.3.A3 Sichere Installation von VPN-Endgeräten (B)](#page-713)
        - [NET.3.3.A4 Sichere Konfiguration eines VPN (B)](#page-713)
        - [NET.3.3.A5 Sperrung nicht mehr benötigter VPN-Zugänge (B)](#page-713)
      - [3.2 Standard-Anforderungen](#page-713)
        - [NET.3.3.A6 Durchführung einer VPN-Anforderungsanalyse (S)](#page-713)
        - [NET.3.3.A7 Planung der technischen VPN-Realisierung (S)](#page-713)
        - [NET.3.3.A8 Erstellung einer Sicherheitsrichtlinie zur VPN-Nutzung (S)](#page-713)
        - [NET.3.3.A9 Geeignete Auswahl von VPN-Produkten (S)](#page-713)
        - [NET.3.3.A10 Sicherer Betrieb eines VPN (S)](#page-714)
        - [NET.3.3.A11 Sichere Anbindung eines externen Netzes (S)](#page-714)
        - [NET.3.3.A12 Benutzer- und Zugriffsverwaltung bei Fernzugriff-VPNs (S)](#page-714)
        - [NET.3.3.A13 Integration von VPN-Komponenten in eine Firewall (S)](#page-714)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-714)
    - [4 Weiterführende Informationen](#page-714)
      - [4.1 Wissenswertes](#page-714)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-714)
  - [NET.4.1: TK-Anlagen](#page-717)
    - [1 Beschreibung](#page-717)
      - [1.1 Einleitung](#page-717)
      - [1.2 Zielsetzung](#page-717)
      - [1.3 Abgrenzung und Modellierung](#page-717)
    - [2 Gefährdungslage](#page-717)
      - [2.1 Abhören von TK-Anlagen](#page-717)
      - [2.2 Abhören von Räumen über TK-Anlagen](#page-718)
      - [2.3 Gebührenbetrug](#page-718)
      - [2.4 Missbrauch frei zugänglicher Telefonanschlüsse](#page-718)
    - [3 Anforderungen](#page-718)
      - [3.1 Basis-Anforderungen](#page-719)
        - [NET.4.1.A1 Anforderungsanalyse und Planung für TK-Anlagen [IT-Betrieb] (B)](#page-719)
        - [NET.4.1.A2 Auswahl von TK-Diensteanbietern [IT-Betrieb] (B)](#page-719)
        - [NET.4.1.A3 ENTFALLEN (B)](#page-719)
        - [NET.4.1.A4 ENTFALLEN (B)](#page-719)
        - [NET.4.1.A5 Protokollierung bei TK-Anlagen (B)](#page-719)
      - [3.2 Standard-Anforderungen](#page-719)
        - [NET.4.1.A6 Erstellung einer Sicherheitsrichtlinie für TK-Anlagen [IT-Betrieb] (S)](#page-719)
        - [NET.4.1.A7 Geeignete Aufstellung der TK-Anlage (S)](#page-719)
        - [NET.4.1.A8 Einschränkung und Sperrung nicht benötigter oder sicherheitskritischer Leistungsmerkmale (S)](#page-719)
        - [NET.4.1.A9 Schulung zur sicheren Nutzung von TK-Anlagen [Vorgesetzte] (S)](#page-720)
        - [NET.4.1.A10 Dokumentation und Revision der TK-Anlagenkonfiguration [IT-Betrieb] (S)](#page-720)
        - [NET.4.1.A11 Außerbetriebnahme von TK-Anlagen und -geräten [IT-Betrieb] (S)](#page-720)
        - [NET.4.1.A12 Datensicherung der Konfigurationsdateien (S)](#page-720)
        - [NET.4.1.A13 Beschaffung von TK-Anlagen (S)](#page-720)
        - [NET.4.1.A14 Notfallvorsorge für TK-Anlagen (S)](#page-720)
        - [NET.4.1.A15 Notrufe bei einem Ausfall der TK-Anlage (S)](#page-720)
        - [NET.4.1.A16 Sicherung von Endgeräten in frei zugänglichen Räumen (S)](#page-720)
        - [NET.4.1.A17 Wartung von TK-Anlagen (S)](#page-720)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-721)
        - [NET.4.1.A18 Erhöhter Zugangsschutz (H)](#page-721)
        - [NET.4.1.A19 Redundanter Anschluss (H)](#page-721)
    - [4 Weiterführende Informationen](#page-721)
      - [4.1 Wissenswertes](#page-721)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-721)
  - [NET.4.2: VoIP](#page-723)
    - [1 Beschreibung](#page-723)
      - [1.1 Einleitung](#page-723)
      - [1.2 Zielsetzung](#page-723)
      - [1.3 Abgrenzung und Modellierung](#page-723)
    - [2 Gefährdungslage](#page-723)
      - [2.1 Fehlerhafte Konfiguration der VoIP-Middleware](#page-723)
      - [2.2 Fehlerhafte Konfiguration der VoIP-Komponenten](#page-724)
      - [2.3 Abhören von Telefongesprächen](#page-724)
      - [2.4 Missbrauch frei zugänglicher Telefonanschlüsse](#page-724)
    - [3 Anforderungen](#page-725)
      - [3.1 Basis-Anforderungen](#page-725)
        - [NET.4.2.A1 Planung des VoIP-Einsatzes (B)](#page-725)
        - [NET.4.2.A2 ENTFALLEN (B)](#page-725)
        - [NET.4.2.A3 Sichere Administration und Konfiguration von VoIP-Endgeräten (B)](#page-725)
        - [NET.4.2.A4 Einschränkung der Erreichbarkeit über VoIP (B)](#page-725)
        - [NET.4.2.A5 Sichere Konfiguration der VoIP-Middleware (B)](#page-725)
        - [NET.4.2.A6 ENTFALLEN (B)](#page-725)
      - [3.2 Standard-Anforderungen](#page-726)
        - [NET.4.2.A7 Erstellung einer Sicherheitsrichtlinie für VoIP (S)](#page-726)
        - [NET.4.2.A8 Verschlüsselung von VoIP (S)](#page-726)
        - [NET.4.2.A9 Geeignete Auswahl von VoIP-Komponenten (S)](#page-726)
        - [NET.4.2.A10 ENTFALLEN (S)](#page-726)
        - [NET.4.2.A11 Sicherer Umgang mit VoIP-Endgeräten [Benutzer] (S)](#page-726)
        - [NET.4.2.A12 Sichere Außerbetriebnahme von VoIP-Komponenten (S)](#page-726)
        - [NET.4.2.A13 Anforderungen an eine Firewall für den Einsatz von VoIP (S)](#page-726)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-726)
        - [NET.4.2.A14 Verschlüsselung der Signalisierung (H)](#page-726)
        - [NET.4.2.A15 Sicherer Medientransport mit SRTP (H)](#page-727)
        - [NET.4.2.A16 Trennung des Daten- und VoIP-Netzes (H)](#page-727)
    - [4 Weiterführende Informationen](#page-727)
      - [4.1 Wissenswertes](#page-727)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-727)
  - [NET.4.3: Faxgeräte und Faxserver](#page-729)
    - [1 Beschreibung](#page-729)
      - [1.1 Einleitung](#page-729)
      - [1.2 Zielsetzung](#page-729)
      - [1.3 Abgrenzung und Modellierung](#page-729)
    - [2 Gefährdungslage](#page-730)
      - [2.1 Unzureichende oder falsche Versorgung mit Verbrauchsgütern](#page-730)
      - [2.2 Fehlerhafte Faxübertragung](#page-730)
      - [2.3 Manipulation von Adressbüchern und Verteilerlisten](#page-730)
      - [2.4 Unbefugtes Lesen von Faxsendungen](#page-730)
      - [2.5 Auswertung von Restinformationen in Faxgeräten und Faxservern](#page-730)
      - [2.6 Vortäuschen eines falschen Absenders bei Faxsendungen](#page-731)
    - [3 Anforderungen](#page-731)
      - [3.1 Basis-Anforderungen](#page-731)
        - [NET.4.3.A1 Geeignete Aufstellung eines Faxgerätes [Haustechnik] (B)](#page-731)
        - [NET.4.3.A2 Informationen für Mitarbeiter über die Faxnutzung (B)](#page-731)
        - [NET.4.3.A3 Sicherer Betrieb eines Faxservers [IT-Betrieb] (B)](#page-731)
      - [3.2 Standard-Anforderungen](#page-732)
        - [NET.4.3.A4 Erstellung einer Sicherheitsrichtlinie für die Faxnutzung (S)](#page-732)
        - [NET.4.3.A5 ENTFALLEN (S)](#page-732)
        - [NET.4.3.A6 Beschaffung geeigneter Faxgeräte und Faxserver [Beschaffungsstelle] (S)](#page-732)
        - [NET.4.3.A7 Geeignete Kennzeichnung ausgehender Faxsendungen [Benutzer] (S)](#page-732)
        - [NET.4.3.A8 Geeignete Entsorgung von Fax-Verbrauchsgütern und -Ersatzteilen (S)](#page-732)
        - [NET.4.3.A9 Nutzung von Sende- und Empfangsprotokollen (S)](#page-732)
        - [NET.4.3.A10 Kontrolle programmierbarer Zieladressen, Protokolle und Verteilerlisten (S)](#page-733)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-733)
        - [NET.4.3.A11 Schutz vor Überlastung des Faxgerätes [IT-Betrieb] (H)](#page-733)
        - [NET.4.3.A12 Sperren bestimmter Empfänger- und Absender-Faxnummern (H)](#page-733)
        - [NET.4.3.A13 Festlegung berechtigter Faxbediener [Benutzer] (H)](#page-733)
        - [NET.4.3.A14 Fertigung von Kopien eingehender Faxsendungen [Benutzer] (H)](#page-733)
        - [NET.4.3.A15 Ankündigung und Rückversicherung im Umgang mit Faxsendungen [Benutzer] (H)](#page-733)
    - [4 Weiterführende Informationen](#page-733)
      - [4.1 Wissenswertes](#page-733)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-734)
- [INF: Infrastruktur](#page-735)
  - [INF.1: Allgemeines Gebäude](#page-737)
    - [1 Beschreibung](#page-737)
      - [1.1 Einleitung](#page-737)
      - [1.2 Zielsetzung](#page-737)
      - [1.3 Abgrenzung und Modellierung](#page-737)
    - [2 Gefährdungslage](#page-737)
      - [2.1 Feuer](#page-737)
      - [2.2 Blitz](#page-738)
      - [2.3 Wasser](#page-738)
      - [2.4 Elementarschäden und Naturkatastrophen](#page-738)
      - [2.5 Umfeld-Gefährdungen](#page-738)
      - [2.6 Unbefugter Zutritt](#page-738)
      - [2.7 Verstoß gegen Gesetze oder Regelungen](#page-738)
      - [2.8 Unzureichende Brandschottungen](#page-739)
      - [2.9 Ausfall der Stromversorgung](#page-739)
    - [3 Anforderungen](#page-739)
      - [3.1 Basis-Anforderungen](#page-739)
        - [INF.1.A1 Planung der Gebäudeabsicherung [Planer] (B)](#page-739)
        - [INF.1.A2 Angepasste Aufteilung der Stromkreise (B)](#page-739)
        - [INF.1.A3 Einhaltung von Brandschutzvorschriften (B)](#page-739)
        - [INF.1.A4 Branderkennung in Gebäuden [Planer] (B)](#page-740)
        - [INF.1.A5 Handfeuerlöscher (B)](#page-740)
        - [INF.1.A6 Geschlossene Fenster und Türen [Mitarbeiter] (B)](#page-740)
        - [INF.1.A7 Zutrittsregelung und -kontrolle [Zentrale Verwaltung] (B)](#page-740)
        - [INF.1.A8 Rauchverbot (B)](#page-740)
        - [INF.1.A10 Einhaltung einschlägiger Normen und Vorschriften [Errichterfirma, Bauleiter] (B)](#page-740)
      - [3.2 Standard-Anforderungen](#page-740)
        - [INF.1.A9 Sicherheitskonzept für die Gebäudenutzung [Planer] (S)](#page-740)
        - [INF.1.A11 ENTFALLEN (S)](#page-741)
        - [INF.1.A12 Schlüsselverwaltung (S)](#page-741)
        - [INF.1.A13 Regelungen für Zutritt zu Verteilern (S)](#page-741)
        - [INF.1.A14 Blitzschutzeinrichtungen (S)](#page-741)
        - [INF.1.A15 Lagepläne der Versorgungsleitungen (S)](#page-741)
        - [INF.1.A16 Vermeidung von Lagehinweisen auf schützenswerte Gebäudeteile (S)](#page-741)
        - [INF.1.A17 Baulicher Rauchschutz [Planer] (S)](#page-741)
        - [INF.1.A18 Brandschutzbegehungen (S)](#page-741)
        - [INF.1.A19 Information des Brandschutzbeauftragten (S)](#page-741)
        - [INF.1.A20 Alarmierungsplan und Brandschutzübungen (S)](#page-741)
        - [INF.1.A27 Einbruchschutz (S)](#page-741)
        - [INF.1.A36 Regelmäßige Aktualisierungen der Dokumentation (S)](#page-742)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-742)
        - [INF.1.A21 ENTFALLEN (H)](#page-742)
        - [INF.1.A22 Sichere Türen und Fenster (H)](#page-742)
        - [INF.1.A23 Bildung von Sicherheitszonen [Planer] (H)](#page-742)
        - [INF.1.A24 Selbsttätige Entwässerung (H)](#page-742)
        - [INF.1.A25 Geeignete Standortauswahl [Institutionsleitung] (H)](#page-742)
        - [INF.1.A26 Pförtner- oder Sicherheitsdienst (H)](#page-742)
        - [INF.1.A28 ENTFALLEN (H)](#page-742)
        - [INF.1.A29 ENTFALLEN (H)](#page-742)
        - [INF.1.A30 Auswahl eines geeigneten Gebäudes (H)](#page-742)
        - [INF.1.A31 Auszug aus Gebäuden [Zentrale Verwaltung] (H)](#page-743)
        - [INF.1.A32 Brandschott-Kataster (H)](#page-743)
        - [INF.1.A33 ENTFALLEN (H)](#page-743)
        - [INF.1.A34 Gefahrenmeldeanlage (H)](#page-743)
        - [INF.1.A35 Perimeterschutz [Planer] (H)](#page-743)
    - [4 Weiterführende Informationen](#page-743)
      - [4.1 Wissenswertes](#page-743)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-744)
  - [INF.2: Rechenzentrum sowie Serverraum](#page-747)
    - [1 Beschreibung](#page-747)
      - [1.1 Einleitung](#page-747)
      - [1.2 Zielsetzung](#page-748)
      - [1.3 Abgrenzung und Modellierung](#page-748)
    - [2 Gefährdungslage](#page-748)
      - [2.1 Fehlerhafte Planung](#page-748)
      - [2.2 Fehlende oder fehlerhafte Zutrittskontrollen](#page-748)
      - [2.3 Unzureichende Überwachung](#page-748)
      - [2.4 Unzureichende Klimatisierung im Rechenzentrum](#page-748)
      - [2.5 Feuer](#page-749)
      - [2.6 Wasser](#page-749)
      - [2.7 Fehlender oder unzureichender Einbruchschutz](#page-749)
      - [2.8 Ausfall der Stromversorgung](#page-749)
      - [2.9 Verschmutzung](#page-749)
    - [3 Anforderungen](#page-749)
      - [3.1 Basis-Anforderungen](#page-749)
        - [INF.2.A1 Festlegung von Anforderungen [Haustechnik, Planer] (B)](#page-749)
        - [INF.2.A2 Bildung von Brandabschnitten [Planer] (B)](#page-750)
        - [INF.2.A3 Einsatz einer unterbrechungsfreien Stromversorgung [Haustechnik] (B)](#page-750)
        - [INF.2.A4 Notabschaltung der Stromversorgung [Haustechnik] (B)](#page-750)
        - [INF.2.A5 Einhaltung der Lufttemperatur und -feuchtigkeit [Haustechnik] (B)](#page-750)
        - [INF.2.A6 Zutrittskontrolle [Haustechnik] (B)](#page-750)
        - [INF.2.A7 Verschließen und Sichern [Mitarbeiter, Haustechnik] (B)](#page-751)
        - [INF.2.A8 Einsatz einer Brandmeldeanlage [Planer] (B)](#page-751)
        - [INF.2.A9 Einsatz einer Lösch- oder Brandvermeidungsanlage [Haustechnik] (B)](#page-751)
        - [INF.2.A10 Inspektion und Wartung der Infrastruktur [Wartungspersonal, Haustechnik] (B)](#page-751)
        - [INF.2.A11 Automatische Überwachung der Infrastruktur [Haustechnik] (B)](#page-751)
        - [INF.2.A17 Einsatz einer Brandfrüherkennung [Planer, Haustechnik] (B)](#page-751)
        - [INF.2.A29 Vermeidung und Überwachung nicht erforderlicher Leitungen [Haustechnik, Planer] (B)](#page-752)
      - [3.2 Standard-Anforderungen](#page-752)
        - [INF.2.A12 Perimeterschutz für das Rechenzentrum [Planer, Haustechnik] (S)](#page-752)
        - [INF.2.A13 Planung und Installation von Gefahrenmeldeanlagen [Haustechnik] (S)](#page-752)
        - [INF.2.A14 Einsatz einer Netzersatzanlage [Planer, Haustechnik] (S)](#page-752)
        - [INF.2.A15 Überspannungsschutzeinrichtung [Planer, Haustechnik] (S)](#page-753)
        - [INF.2.A16 Klimatisierung im Rechenzentrum [Planer] (S)](#page-753)
        - [INF.2.A18 ENTFALLEN (S)](#page-753)
        - [INF.2.A19 Durchführung von Funktionstests der technischen Infrastruktur [Haustechnik] (S)](#page-753)
        - [INF.2.A20 ENTFALLEN (S)](#page-753)
        - [INF.2.A30 Anlagen zur, Löschung oder Vermeidung von Bränden [Haustechnik, Planer] (S)](#page-753)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-753)
        - [INF.2.A21 Ausweichrechenzentrum (H)](#page-753)
        - [INF.2.A22 Durchführung von Staubschutzmaßnahmen [Haustechnik] (H)](#page-753)
        - [INF.2.A23 Zweckmäßiger Aufbau der Verkabelung im Rechenzentrum [Haustechnik] (H)](#page-754)
        - [INF.2.A24 Einsatz von Videoüberwachungsanlagen [Datenschutzbeauftragter, Haustechnik, Planer] (H)](#page-754)
        - [INF.2.A25 Redundante Auslegung von unterbrechungsfreien Stromversorgungen [Planer] (H)](#page-754)
        - [INF.2.A26 Redundante Auslegung von Netzersatzanlagen [Planer] (H)](#page-754)
        - [INF.2.A27 ENTFALLEN (H)](#page-754)
        - [INF.2.A28 Einsatz von höherwertigen Gefahrenmeldeanlagen [Planer] (H)](#page-754)
    - [4 Weiterführende Informationen](#page-754)
      - [4.1 Wissenswertes](#page-754)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-755)
  - [INF.5: Raum sowie Schrank für technische Infrastruktur](#page-757)
    - [1 Beschreibung](#page-757)
      - [1.1 Einleitung](#page-757)
      - [1.2 Zielsetzung](#page-757)
      - [1.3 Abgrenzung und Modellierung](#page-757)
    - [2 Gefährdungslage](#page-758)
      - [2.1 Fehlerhafte Planung](#page-758)
      - [2.2 Unberechtigter Zutritt](#page-758)
      - [2.3 Unzureichende Lüftung](#page-758)
      - [2.4 Feuer](#page-758)
      - [2.5 Wasser](#page-758)
      - [2.6 Ausfall der Stromversorgung](#page-758)
      - [2.7 Blitzschlag und Überspannungen](#page-759)
      - [2.8 Elektromagnetische Störfelder](#page-759)
      - [2.9 Elektrostatische Aufladung](#page-759)
    - [3 Anforderungen](#page-759)
      - [3.1 Basis-Anforderungen](#page-759)
        - [INF.5.A1 Planung der Raumabsicherung [Planer] (B)](#page-759)
        - [INF.5.A2 Lage und Größe des Raumes für technische Infrastruktur [Planer] (B)](#page-759)
        - [INF.5.A3 Zutrittsregelung und -kontrolle [Haustechnik, IT-Betrieb] (B)](#page-759)
        - [INF.5.A4 Schutz vor Einbruch [Planer, Haustechnik] (B)](#page-760)
        - [INF.5.A5 Vermeidung sowie Schutz vor elektromagnetischen Störfeldern [Planer] (B)](#page-760)
        - [INF.5.A6 Minimierung von Brandlasten [Mitarbeiter, Planer] (B)](#page-760)
        - [INF.5.A7 Verhinderung von Zweckentfremdung [Mitarbeiter, Planer] (B)](#page-760)
        - [INF.5.A9 Stromversorgung [Haustechnik] (B)](#page-760)
      - [3.2 Standard-Anforderungen](#page-760)
        - [INF.5.A8 Vermeidung von unkontrollierter elektrostatischer Entladung [Planer] (S)](#page-760)
        - [INF.5.A10 Einhaltung der Lufttemperatur und -feuchtigkeit [Haustechnik] (S)](#page-760)
        - [INF.5.A11 Vermeidung von Leitungen mit gefährdenden Flüssigkeiten und Gasen [Planer, Haustechnik] (S)](#page-760)
        - [INF.5.A12 Schutz vor versehentlicher Beschädigung von Zuleitungen [Planer] (S)](#page-760)
        - [INF.5.A13 Schutz vor Schädigung durch Brand und Rauchgase [Planer, Haustechnik] (S)](#page-760)
        - [INF.5.A14 Minimierung von Brandgefahren aus Nachbarbereichen [Planer, Haustechnik] (S)](#page-760)
        - [INF.5.A15 Blitz- und Überspannungsschutz [Planer, Haustechnik] (S)](#page-761)
        - [INF.5.A16 Einsatz einer unterbrechungsfreien Stromversorgung [Haustechnik] (S)](#page-761)
        - [INF.5.A17 Inspektion und Wartung der Infrastruktur [Haustechnik, IT-Betrieb, Wartungspersonal] (S)](#page-761)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-761)
        - [INF.5.A18 Lage des Raumes für technische Infrastruktur [Planer] (H)](#page-761)
        - [INF.5.A19 Redundanz des Raumes für technische Infrastruktur [Planer] (H)](#page-761)
        - [INF.5.A20 Erweiterter Schutz vor Einbruch und Sabotage [Planer] (H)](#page-761)
        - [INF.5.A21 ENTFALLEN (H)](#page-762)
        - [INF.5.A22 Redundante Auslegung der Stromversorgung [Planer] (H)](#page-762)
        - [INF.5.A23 Netzersatzanlage [Planer, Haustechnik, Wartungspersonal] (H)](#page-762)
        - [INF.5.A24 Lüftung und Kühlung [Planer, Haustechnik, Wartungspersonal] (H)](#page-762)
        - [INF.5.A25 Erhöhter Schutz vor Schädigung durch Brand und Rauchgase [Planer] (H)](#page-762)
        - [INF.5.A26 Überwachung der Energieversorgung [Planer, Haustechnik] (H)](#page-762)
    - [4 Weiterführende Informationen](#page-762)
      - [4.1 Wissenswertes](#page-762)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-763)
  - [INF.6: Datenträgerarchiv](#page-765)
    - [1 Beschreibung](#page-765)
      - [1.1 Einleitung](#page-765)
      - [1.2 Zielsetzung](#page-765)
      - [1.3 Abgrenzung und Modellierung](#page-765)
    - [2 Gefährdungslage](#page-765)
      - [2.1 Unzulässige Temperatur und Luftfeuchtigkeit](#page-765)
      - [2.2 Fehlende oder unzureichende Regelungen](#page-765)
      - [2.3 Unbefugter Zutritt zu schutzbedürftigen Räumen](#page-766)
      - [2.4 Diebstahl](#page-766)
    - [3 Anforderungen](#page-766)
      - [3.1 Basis-Anforderungen](#page-766)
        - [INF.6.A1 Handfeuerlöscher [Brandschutzbeauftragter] (B)](#page-766)
        - [INF.6.A2 Zutrittsregelung und -kontrolle [Haustechnik] (B)](#page-766)
        - [INF.6.A3 Schutz vor Staub und anderer Verschmutzung (B)](#page-766)
        - [INF.6.A4 Geschlossene Fenster und abgeschlossene Türen [Mitarbeiter] (B)](#page-766)
      - [3.2 Standard-Anforderungen](#page-767)
        - [INF.6.A5 Verwendung von Schutzschränken [Mitarbeiter] (S)](#page-767)
        - [INF.6.A6 Vermeidung von wasserführenden Leitungen [Haustechnik] (S)](#page-767)
        - [INF.6.A7 Einhaltung von klimatischen Bedingungen [Haustechnik] (S)](#page-767)
        - [INF.6.A8 Sichere Türen und Fenster [Planer] (S)](#page-767)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-767)
        - [INF.6.A9 Gefahrenmeldeanlage [Haustechnik] (H)](#page-767)
    - [4 Weiterführende Informationen](#page-767)
      - [4.1 Wissenswertes](#page-767)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-768)
  - [INF.7: Büroarbeitsplatz](#page-769)
    - [1 Beschreibung](#page-769)
      - [1.1 Einleitung](#page-769)
      - [1.2 Zielsetzung](#page-769)
      - [1.3 Abgrenzung und Modellierung](#page-769)
    - [2 Gefährdungslage](#page-769)
      - [2.1 Unbefugter Zutritt](#page-769)
      - [2.2 Beeinträchtigung durch ungünstige Arbeitsbedingungen](#page-769)
      - [2.3 Manipulationen durch Reinigungs- und Fremdpersonal oder Besucher](#page-770)
      - [2.4 Manipulation oder Zerstörung von IT, Zubehör, Informationen und Software im Büroraum](#page-770)
      - [2.5 Diebstahl](#page-770)
      - [2.6 Fliegende Verkabelung](#page-770)
    - [3 Anforderungen](#page-770)
      - [3.1 Basis-Anforderungen](#page-771)
        - [INF.7.A1 Geeignete Auswahl und Nutzung eines Büroraumes [Vorgesetzte] (B)](#page-771)
        - [INF.7.A2 Geschlossene Fenster und abgeschlossene Türen [Mitarbeiter, Haustechnik] (B)](#page-771)
      - [3.2 Standard-Anforderungen](#page-771)
        - [INF.7.A3 Fliegende Verkabelung (S)](#page-771)
        - [INF.7.A4 ENTFALLEN (S)](#page-771)
        - [INF.7.A5 Ergonomischer Arbeitsplatz [Zentrale Verwaltung, Vorgesetzte] (S)](#page-771)
        - [INF.7.A6 Aufgeräumter Arbeitsplatz [Mitarbeiter, Vorgesetzte] (S)](#page-771)
        - [INF.7.A7 Geeignete Aufbewahrung dienstlicher Unterlagen und Datenträger [Mitarbeiter, Haustechnik] (S)](#page-771)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-772)
        - [INF.7.A8 Einsatz von Diebstahlsicherungen [Mitarbeiter] (H)](#page-772)
    - [4 Weiterführende Informationen](#page-772)
      - [4.1 Wissenswertes](#page-772)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-772)
  - [INF.8: Häuslicher Arbeitsplatz](#page-775)
    - [1 Beschreibung](#page-775)
      - [1.1 Einleitung](#page-775)
      - [1.2 Zielsetzung](#page-775)
      - [1.3 Abgrenzung und Modellierung](#page-775)
    - [2 Gefährdungslage](#page-775)
      - [2.1 Fehlende oder unzureichende Regelungen für den häuslichen Arbeitsplatz](#page-775)
      - [2.2 Unbefugter Zutritt zu schutzbedürftigen Räumen des häuslichen Arbeitsplatzes](#page-776)
      - [2.3 Beeinträchtigung der IT-Nutzung durch ungünstige Arbeitsbedingungen am häuslichen Arbeitsplatz](#page-776)
      - [2.4 Ungesicherter Akten- und Datenträgertransport](#page-776)
      - [2.5 Ungeeignete Entsorgung der Datenträger und Dokumente](#page-776)
      - [2.6 Manipulation oder Zerstörung von IT, Zubehör, Informationen und Software am häuslichen Arbeitsplatz](#page-776)
      - [2.7 Erhöhte Diebstahlgefahr am häuslichen Arbeitsplatz](#page-777)
    - [3 Anforderungen](#page-777)
      - [3.1 Basis-Anforderungen](#page-777)
        - [INF.8.A1 Sichern von dienstlichen Unterlagen am häuslichen Arbeitsplatz (B)](#page-777)
        - [INF.8.A2 Transport von Arbeitsmaterial zum häuslichen Arbeitsplatz (B)](#page-777)
        - [INF.8.A3 Schutz vor unbefugtem Zutritt am häuslichen Arbeitsplatz (B)](#page-777)
      - [3.2 Standard-Anforderungen](#page-777)
        - [INF.8.A4 Geeignete Einrichtung des häuslichen Arbeitsplatzes (S)](#page-777)
        - [INF.8.A5 Entsorgung von vertraulichen Informationen am häuslichen Arbeitsplatz (S)](#page-778)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-778)
        - [INF.8.A6 Umgang mit dienstlichen Unterlagen bei erhöhtem Schutzbedarf am häuslichen Arbeitsplatz (H)](#page-778)
    - [4 Weiterführende Informationen](#page-778)
      - [4.1 Wissenswertes](#page-778)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-778)
  - [INF.9: Mobiler Arbeitsplatz](#page-781)
    - [1 Beschreibung](#page-781)
      - [1.1 Einleitung](#page-781)
      - [1.2 Zielsetzung](#page-781)
      - [1.3 Abgrenzung und Modellierung](#page-781)
    - [2 Gefährdungslage](#page-781)
      - [2.1 Fehlende oder unzureichende Regelungen für mobile Arbeitsplätze](#page-781)
      - [2.2 Beeinträchtigung durch wechselnde Einsatzumgebung](#page-782)
      - [2.3 Manipulation oder Zerstörung von IT-Systemen, Zubehör, Informationen und Software am mobilen Arbeitsplatz](#page-782)
      - [2.4 Verzögerungen durch temporär eingeschränkte Erreichbarkeit](#page-782)
      - [2.5 Ungesicherter Akten- und Datenträgertransport](#page-782)
      - [2.6 Ungeeignete Entsorgung der Datenträger und Dokumente](#page-782)
      - [2.7 Vertraulichkeitsverlust schützenswerter Informationen](#page-782)
      - [2.8 Diebstahl oder Verlust von Datenträgern oder Dokumenten](#page-783)
    - [3 Anforderungen](#page-783)
      - [3.1 Basis-Anforderungen](#page-783)
        - [INF.9.A1 Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes [IT-Betrieb] (B)](#page-783)
        - [INF.9.A2 Regelungen für mobile Arbeitsplätze [Personalabteilung] (B)](#page-783)
        - [INF.9.A3 Zutritts- und Zugriffsschutz [Zentrale Verwaltung, Mitarbeiter] (B)](#page-784)
        - [INF.9.A4 Arbeiten mit fremden IT-Systemen [IT-Betrieb, Mitarbeiter] (B)](#page-784)
      - [3.2 Standard-Anforderungen](#page-784)
        - [INF.9.A5 Zeitnahe Verlustmeldung [Mitarbeiter] (S)](#page-784)
        - [INF.9.A6 Entsorgung von vertraulichen Informationen [Mitarbeiter] (S)](#page-784)
        - [INF.9.A7 Rechtliche Rahmenbedingungen für das mobile Arbeiten [Personalabteilung] (S)](#page-784)
        - [INF.9.A8 Sicherheitsrichtlinie für mobile Arbeitsplätze [IT-Betrieb] (S)](#page-784)
        - [INF.9.A9 Verschlüsselung tragbarer IT-Systeme und Datenträger [IT-Betrieb] (S)](#page-784)
        - [INF.9.A12 Nutzung eines Bildschirmschutzes [Mitarbeiter] (S)](#page-784)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-785)
        - [INF.9.A10 Einsatz von Diebstahlsicherungen [Mitarbeiter] (H)](#page-785)
        - [INF.9.A11 Verbot der Nutzung unsicherer Umgebungen [IT-Betrieb] (H)](#page-785)
    - [4 Weiterführende Informationen](#page-785)
      - [4.1 Wissenswertes](#page-785)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-785)
  - [INF.10: Besprechungs-, Veranstaltungs- und Schulungsräume](#page-789)
    - [1 Beschreibung](#page-789)
      - [1.1 Einleitung](#page-789)
      - [1.2 Zielsetzung](#page-789)
      - [1.3 Abgrenzung und Modellierung](#page-789)
    - [2 Gefährdungslage](#page-789)
      - [2.1 Fehlende oder unzureichende Regelungen](#page-789)
      - [2.2 Inkompatibilität zwischen fremder und eigener IT](#page-790)
      - [2.3 Gefährdung durch Besucher](#page-790)
      - [2.4 Fliegende Verkabelung](#page-790)
      - [2.5 Diebstahl](#page-790)
      - [2.6 Vertraulichkeitsverlust schützenswerter Informationen](#page-790)
    - [3 Anforderungen](#page-791)
      - [3.1 Basis-Anforderungen](#page-791)
        - [INF.10.A1 Sichere Nutzung von Besprechungs-, Veranstaltungs- und Schulungsräumen [Haustechnik, IT-Betrieb] (B)](#page-791)
        - [INF.10.A2 ENTFALLEN (B)](#page-791)
        - [INF.10.A3 Geschlossene Fenster und Türen [Mitarbeiter] (B)](#page-791)
      - [3.2 Standard-Anforderungen](#page-791)
        - [INF.10.A4 Planung von Besprechungs-, Veranstaltungs- und Schulungsräumen (S)](#page-791)
        - [INF.10.A5 Fliegende Verkabelung (S)](#page-791)
        - [INF.10.A6 Einrichtung sicherer Netzzugänge [IT-Betrieb] (S)](#page-792)
        - [INF.10.A7 Sichere Konfiguration von Schulungs- und Präsentationsrechnern [IT-Betrieb] (S)](#page-792)
        - [INF.10.A8 Erstellung eines Nutzungsnachweises für Räume (S)](#page-792)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-792)
        - [INF.10.A9 Zurücksetzen von Schulungs- und Präsentationsrechnern [IT-Betrieb] (H)](#page-792)
        - [INF.10.A10 Mitführverbot von Mobiltelefonen (H)](#page-792)
    - [4 Weiterführende Informationen](#page-792)
      - [4.1 Wissenswertes](#page-792)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-793)
  - [INF.11: Allgemeines Fahrzeug](#page-795)
    - [1 Beschreibung](#page-795)
      - [1.1 Einleitung](#page-795)
      - [1.2 Zielsetzung](#page-795)
      - [1.3 Abgrenzung und Modellierung](#page-795)
    - [2 Gefährdungslage](#page-796)
      - [2.1 Fehlende oder unzureichende Regelungen für Fahrzeuge](#page-796)
      - [2.2 Fehlendes Sicherheitsbewusstsein und Sorglosigkeit beim Umgang mit dem Fahrzeug](#page-796)
      - [2.3 Ungeregelte Datenübertragung an Dritte und unsichere Kommunikationsschnittstellen](#page-797)
      - [2.4 Unsachgemäße Veränderungen am Fahrzeug](#page-797)
      - [2.5 Manipulation, unbefugter Zutritt und Diebstahl bei Fahrzeugen](#page-797)
      - [2.6 Gefahren im Zusammenhang mit Wartung, Reparatur und Updates](#page-797)
      - [2.7 Gefahren bei der Aussonderung](#page-798)
      - [2.8 Unzulässige Temperatur und Luftfeuchte in Fahrzeugen](#page-798)
    - [3 Anforderungen](#page-798)
      - [3.1 Basis-Anforderungen](#page-798)
        - [INF.11.A1 Planung und Beschaffung [Fachverantwortliche, Beschaffungsstelle, Datenschutzbeauftragter] (B)](#page-798)
        - [INF.11.A2 Wartung, Inspektion und Updates [Fachverantwortliche, IT-Betrieb] (B)](#page-799)
        - [INF.11.A3 Regelungen für die Fahrzeugbenutzung [IT-Betrieb, Fachverantwortliche, Benutzer, Datenschutzbeauftragter] (B)](#page-799)
      - [3.2 Standard-Anforderungen](#page-799)
        - [INF.11.A4 Erstellung einer Sicherheitsrichtlinie [Fachverantwortliche, IT-Betrieb] (S)](#page-799)
        - [INF.11.A5 Erstellung einer Inventarliste (S)](#page-799)
        - [INF.11.A6 Festlegung von Handlungsanweisungen [Fachverantwortliche, Benutzer] (S)](#page-800)
        - [INF.11.A7 Sachgerechter Umgang mit Fahrzeugen und schützenswerten Informationen [Fachverantwortliche, Benutzer] (S)](#page-800)
        - [INF.11.A8 Schutz vor witterungsbedingten Einflüssen [Benutzer, Fachverantwortliche] (S)](#page-800)
        - [INF.11.A9 Sicherstellung der Versorgung [Fachverantwortliche] (S)](#page-800)
        - [INF.11.A10 Aussonderung [IT-Betrieb, Fachverantwortliche] (S)](#page-800)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-801)
        - [INF.11.A11 Ersatzvorkehrungen bei Ausfällen [Fachverantwortliche] (H)](#page-801)
        - [INF.11.A12 Diebstahlsicherung bzw. Bewachung [Fachverantwortliche, Mitarbeiter] (H)](#page-801)
        - [INF.11.A13 Schädigende Fremdeinwirkung [Fachverantwortliche] (H)](#page-801)
        - [INF.11.A14 Schutz sensibler Informationen vor unbefugtem Zugriff und Kenntnisnahme [IT-Betrieb, Fachverantwortliche] (H)](#page-801)
        - [INF.11.A15 Physische Absicherung der Schnittstellen [IT-Betrieb, Fachverantwortliche] (H)](#page-801)
        - [INF.11.A16 Brandlöschanlage [Fachverantwortliche] (H)](#page-801)
        - [INF.11.A17 Netztrennung des In-Vehicle-Network mit einem Sonderfahrzeugnetz über Gateways (H)](#page-801)
    - [4 Weiterführende Informationen](#page-801)
      - [4.1 Wissenswertes](#page-801)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-802)
  - [INF.12: Verkabelung](#page-803)
    - [1 Beschreibung](#page-803)
      - [1.1 Einleitung](#page-803)
      - [1.2 Zielsetzung](#page-803)
      - [1.3 Abgrenzung und Modellierung](#page-803)
    - [2 Gefährdungslage](#page-803)
      - [2.1 Kabelbrand](#page-803)
      - [2.2 Unzureichende Dimensionierung der Verkabelung](#page-803)
      - [2.3 Unzureichende Dokumentation der Verkabelung](#page-804)
      - [2.4 Unzureichende geschützte Verteiler](#page-804)
      - [2.5 Leitungsbeschädigungen](#page-804)
      - [2.6 Spannungsschwankungen, Überspannung, Unterspannung](#page-804)
      - [2.7 Verwendung qualitativ unzureichender Steckdosenleisten](#page-804)
      - [2.8 Unzulässige Kabelverbindungen](#page-804)
      - [2.9 Leitungsbeeinträchtigungen](#page-804)
      - [2.10 Abhören und Manipulation von Kabeln](#page-804)
    - [3 Anforderungen](#page-805)
      - [3.1 Basis-Anforderungen](#page-805)
        - [INF.12.A1 Auswahl geeigneter Kabeltypen [IT-Betrieb, Haustechnik] (B)](#page-805)
        - [INF.12.A2 Planung der Kabelführung [IT-Betrieb, Haustechnik] (B)](#page-805)
        - [INF.12.A3 Fachgerechte Installation [IT-Betrieb, Haustechnik] (B)](#page-805)
        - [INF.12.A4 EMV-taugliche Stromversorgung [Haustechnik] (B)](#page-805)
      - [3.2 Standard-Anforderungen](#page-806)
        - [INF.12.A5 Anforderungsanalyse für die Verkabelung [IT-Betrieb, Haustechnik] (S)](#page-806)
        - [INF.12.A6 Abnahme der Verkabelung [IT-Betrieb, Haustechnik] (S)](#page-806)
        - [INF.12.A7 Überspannungsschutz [Haustechnik] (S)](#page-806)
        - [INF.12.A8 Entfernen und Deaktivieren nicht mehr benötigter Kabel [IT-Betrieb, Haustechnik] (S)](#page-806)
        - [INF.12.A9 Brandschutz in Trassen [Haustechnik] (S)](#page-806)
        - [INF.12.A10 Dokumentation und Kennzeichnung der Verkabelung [IT-Betrieb, Haustechnik] (S)](#page-806)
        - [INF.12.A11 Neutrale Dokumentation in den Verteilern [IT-Betrieb, Haustechnik] (S)](#page-807)
        - [INF.12.A12 Kontrolle elektrotechnischer Anlagen und bestehender Verbindungen [IT-Betrieb, Haustechnik] (S)](#page-807)
        - [INF.12.A13 Vermeidung elektrischer Zündquellen [Haustechnik] (S)](#page-807)
      - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-807)
        - [INF.12.A14 A-B-Versorgung [Haustechnik] (H)](#page-807)
        - [INF.12.A15 Materielle Sicherung der Verkabelung [IT-Betrieb, Haustechnik] (H)](#page-807)
        - [INF.12.A16 Nutzung von Schranksystemen Haustechnik] (H)](#page-807)
        - [INF.12.A17 Redundanzen für die IT-Verkabelung [IT-Betrieb] (H)](#page-807)
    - [4 Weiterführende Informationen](#page-808)
      - [4.1 Wissenswertes](#page-808)
    - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-808)
",https://media.frag-den-staat.de/files/docs/bb/63/03/bb6303ccbda447ad8c2b1183365cadb5/page-p{page}-{size}.png,/api/v1/page/?document=141608,False,False,,,,,Bundesamt für Sicherheit in der Informationstechnik,Adobe Acrobat Pro 10.1.16,Acrobat Distiller 10.1.16 (Windows),IT-Grundschut,IT-Grundschutz-Kompendium Edition 2021,True,https://fragdenstaat.de/api/v1/publicbody/5275/?format=csv,,https://fragdenstaat.de/api/v1/document/141608/?format=csv,https://fragdenstaat.de/dokumente/141608-it-grundschutz-kompendium-edition-2021/,it-grundschutz-kompendium-edition-2021,IT-Grundschutz-Kompendium Edition 2021,bb6303cc-bda4-47ad-8c2b-1183365cadb5,https://media.frag-den-staat.de/files/foi/636655/bsi-it-grundschutz-kompendium-edition-2021.pdf?token=1u0SvT%3AsQq3MvzjkRL6Co8uOqen6TBZRhGNtdQuvudO5yEsqII,application/pdf,219070,False,False,False,True,False,bsi-it-grundschutz-kompendium-edition-2021.pdf,False,,https://fragdenstaat.de/api/v1/attachment/219070/?format=csv,https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/636655/anhang/bsi-it-grundschutz-kompendium-edition-2021.pdf,10035775
https://fragdenstaat.de/anfrage/vortrag-beim-19-deutschen-it-sicherheitskongress/#nachricht-821261,True,https://fragdenstaat.de/api/v1/message/821261/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/b8/00/47/b80047f547d7445cbf0983f98ab83724/page-p1-small.png,,2141183,https://media.frag-den-staat.de/files/foi/821261/bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten.pdf,https://fragdenstaat.de/api/v1/request/278570/?format=csv,239404,2023-08-22 10:18:49.628875+00:00,True,14,https://fragdenstaat.de/api/v1/attachment/342198/?format=csv,,https://media.frag-den-staat.de/files/docs/b8/00/47/b80047f547d7445cbf0983f98ab83724/page-p{page}-{size}.png,/api/v1/page/?document=239404,False,True,,,,,Malte Kuckel,Microsoft® PowerPoint® 2016,Microsoft® PowerPoint® 2016,,PowerPoint-Präsentation,True,https://fragdenstaat.de/api/v1/publicbody/9930/?format=csv,,https://fragdenstaat.de/api/v1/document/239404/?format=csv,https://fragdenstaat.de/dokumente/239404-bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten/,bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten,bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten,b80047f5-47d7-445c-bf09-83f98ab83724,https://media.frag-den-staat.de/files/foi/821261/bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten.pdf?token=1u0SvT%3AU8QMQ3ZtvN_6lSZg97R14UR_Fq4Q-H_64dRm--OkTwY,application/pdf,342198,False,False,False,True,False,bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten.pdf,False,,https://fragdenstaat.de/api/v1/attachment/342198/?format=csv,https://fragdenstaat.de/anfrage/vortrag-beim-19-deutschen-it-sicherheitskongress/821261/anhang/bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten.pdf,2141183
https://fragdenstaat.de/anfrage/kommunikation-zwischen-bsi-und-itzbund-zum-2-lenkungskreis-informationssicherheit-bsiitzbund-vom-26112020/#nachricht-595912,True,https://fragdenstaat.de/api/v1/message/595912/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/595912/bsi-kommunikation_geschwaerzt.pdf?token=1u0SvT%3ATQhcPttcD9PpYv1Vat2e6yVBqoT8ji8FpA4GYFPGFis,application/pdf,198184,False,False,False,True,True,bsi-kommunikation_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/198184/?format=csv,https://fragdenstaat.de/anfrage/kommunikation-zwischen-bsi-und-itzbund-zum-2-lenkungskreis-informationssicherheit-bsiitzbund-vom-26112020/595912/anhang/bsi-kommunikation_geschwaerzt.pdf,652956
https://fragdenstaat.de/anfrage/pgpsmime-vs-rfc-7672-und-dkim/#nachricht-686637,True,https://fragdenstaat.de/api/v1/message/686637/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/686637/BSI_Kongress_Call_for_Papers.pdf?token=1u0SvT%3A5GlEsrqnHxyhzAPGeY9a25CzeaTgP7x9iehqW8N7164,application/pdf,252908,False,False,False,True,False,BSI_Kongress_Call_for_Papers.pdf,False,,https://fragdenstaat.de/api/v1/attachment/252908/?format=csv,https://fragdenstaat.de/anfrage/pgpsmime-vs-rfc-7672-und-dkim/686637/anhang/BSI_Kongress_Call_for_Papers.pdf,1101309
https://fragdenstaat.de/anfrage/it-sicherheitskongress-programmkommittee-auswahl-von-beitragen-etc/#nachricht-686898,True,https://fragdenstaat.de/api/v1/message/686898/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/686898/BSI_Kongress_Call_for_Papers.pdf?token=1u0SvT%3AGg50BzoTYsSS9DpcDcqtvuDCLAx99VDGyFFPd8cY09g,application/pdf,253027,False,False,False,True,False,BSI_Kongress_Call_for_Papers.pdf,False,,https://fragdenstaat.de/api/v1/attachment/253027/?format=csv,https://fragdenstaat.de/anfrage/it-sicherheitskongress-programmkommittee-auswahl-von-beitragen-etc/686898/anhang/BSI_Kongress_Call_for_Papers.pdf,1101309
https://fragdenstaat.de/anfrage/spezifikationen-der-kryptographieinfrastruktur-des-bos-digitalfunknetzes/#nachricht-2637,True,https://fragdenstaat.de/api/v1/message/2637/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/2637/bsi.pdf?token=1u0SvT%3AXYhYE2l5W0IqRZm3omUFp4guWwceIDmIi_S5O7p1Mvs,application/pdf,858,False,False,False,True,False,bsi.pdf,False,,https://fragdenstaat.de/api/v1/attachment/858/?format=csv,https://fragdenstaat.de/anfrage/spezifikationen-der-kryptographieinfrastruktur-des-bos-digitalfunknetzes/2637/anhang/bsi.pdf,523247
https://fragdenstaat.de/anfrage/vortraege-des-bsi-beim-25-europaeischen-polizeikongress-am-12-05-2022-in-berlin/#nachricht-704076,True,https://fragdenstaat.de/api/v1/message/704076/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/704076/bsi-polizeikongress-2022-praesentation-arne-schoenbohm_geschwaerzt.pdf?token=1u0SvT%3AhzlfV8dHg04awqb970H95pD63HrD-YuUeFsQyMMkq_4,application/pdf,266290,False,False,False,True,True,bsi-polizeikongress-2022-praesentation-arne-schoenbohm_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/266290/?format=csv,https://fragdenstaat.de/anfrage/vortraege-des-bsi-beim-25-europaeischen-polizeikongress-am-12-05-2022-in-berlin/704076/anhang/bsi-polizeikongress-2022-praesentation-arne-schoenbohm_geschwaerzt.pdf,2198485
https://fragdenstaat.de/anfrage/sicherheitsaudits-des-projekts-sichere-implementierung-einer-allgemeinen-kryptobibliothek-1413/#nachricht-617693,True,https://fragdenstaat.de/api/v1/message/617693/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/617693/bsi-sicherheitsaudits_geschwaerzt.pdf?token=1u0SvT%3AF2UAEkNqfsOAFKoyptHkh7XMfvr9ES6ElZROWSq304w,application/pdf,247559,False,False,False,True,True,bsi-sicherheitsaudits_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/247559/?format=csv,https://fragdenstaat.de/anfrage/sicherheitsaudits-des-projekts-sichere-implementierung-einer-allgemeinen-kryptobibliothek-1413/617693/anhang/bsi-sicherheitsaudits_geschwaerzt.pdf,975410
https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/#nachricht-636655,True,https://fragdenstaat.de/api/v1/message/636655/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/16/27/c5/1627c5845ac54ea98db4ad985974940e/page-p1-small.png,,2794576,https://media.frag-den-staat.de/files/foi/636655/bsi-standard_100-4.pdf,https://fragdenstaat.de/api/v1/request/226639/?format=csv,141612,2021-10-12 18:14:22.428539+00:00,True,123,https://fragdenstaat.de/api/v1/attachment/219068/?format=csv,,https://media.frag-den-staat.de/files/docs/16/27/c5/1627c5845ac54ea98db4ad985974940e/page-p{page}-{size}.png,/api/v1/page/?document=141612,False,True,,,,,Bundesamt für Sicherheit in der Informationstechnik,Adobe Acrobat 8.1 Combine Files,Acrobat Distiller 8.1.0 (Windows),Notfallmanagement,BSI-Standard 100-4,True,https://fragdenstaat.de/api/v1/publicbody/5275/?format=csv,,https://fragdenstaat.de/api/v1/document/141612/?format=csv,https://fragdenstaat.de/dokumente/141612-bsi-standard-100-4/,bsi-standard-100-4,BSI-Standard 100-4,1627c584-5ac5-4ea9-8db4-ad985974940e,https://media.frag-den-staat.de/files/foi/636655/bsi-standard_100-4.pdf?token=1u0SvT%3Afv3JEBEAzjKqSsOSjXEQ6pHjCBBXHJzJHc8X6eAFRJg,application/pdf,219068,False,False,False,True,False,bsi-standard_100-4.pdf,False,,https://fragdenstaat.de/api/v1/attachment/219068/?format=csv,https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/636655/anhang/bsi-standard_100-4.pdf,2794576
https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/#nachricht-636655,True,https://fragdenstaat.de/api/v1/message/636655/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/81/e6/0e/81e60ee839ba4f8fa162fa02a9f6eec5/page-p1-small.png,,1372924,https://media.frag-den-staat.de/files/foi/636655/bsi-standard_200-1.pdf,https://fragdenstaat.de/api/v1/request/226639/?format=csv,141609,2021-10-12 18:14:22.425007+00:00,True,48,https://fragdenstaat.de/api/v1/attachment/219067/?format=csv,,https://media.frag-den-staat.de/files/docs/81/e6/0e/81e60ee839ba4f8fa162fa02a9f6eec5/page-p{page}-{size}.png,/api/v1/page/?document=141609,False,True,0,1,1,100.0,Bundesamt für Sicherheit in der Informationstechnik,3B2 Total Publishing 6.06e/W,Acrobat Distiller 17.0 (Windows),BSI-Standards,BSI-Standard 200-1,True,https://fragdenstaat.de/api/v1/publicbody/5275/?format=csv,,https://fragdenstaat.de/api/v1/document/141609/?format=csv,https://fragdenstaat.de/dokumente/141609-bsi-standard-200-1/,bsi-standard-200-1,BSI-Standard 200-1,81e60ee8-39ba-4f8f-a162-fa02a9f6eec5,https://media.frag-den-staat.de/files/foi/636655/bsi-standard_200-1.pdf?token=1u0SvT%3AOleYc7PCtarLqW1wphxN26EyiegStdYhpP4OwUicetg,application/pdf,219067,False,False,False,True,False,bsi-standard_200-1.pdf,False,,https://fragdenstaat.de/api/v1/attachment/219067/?format=csv,https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/636655/anhang/bsi-standard_200-1.pdf,1372924
https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/#nachricht-636655,True,https://fragdenstaat.de/api/v1/message/636655/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/c0/f2/a3/c0f2a3bbf98148edb4a68ab342e473db/page-p1-small.png,,2282,https://media.frag-den-staat.de/files/docs/c0/f2/a3/c0f2a3bbf98148edb4a68ab342e473db/document.pdf,https://fragdenstaat.de/api/v1/request/226639/?format=csv,141610,2021-10-12 18:14:22.425644+00:00,True,1,https://fragdenstaat.de/api/v1/attachment/219069/?format=csv,,https://media.frag-den-staat.de/files/docs/c0/f2/a3/c0f2a3bbf98148edb4a68ab342e473db/page-p{page}-{size}.png,/api/v1/page/?document=141610,False,True,,,,,,,GPL Ghostscript 9.50,,,True,https://fragdenstaat.de/api/v1/publicbody/5275/?format=csv,,https://fragdenstaat.de/api/v1/document/141610/?format=csv,https://fragdenstaat.de/dokumente/141610-bsi-standard_200-2/,bsi-standard_200-2,bsi-standard_200-2,c0f2a3bb-f981-48ed-b4a6-8ab342e473db,https://media.frag-den-staat.de/files/foi/636655/bsi-standard_200-2.pdf?token=1u0SvT%3AJBWdwGXZTHA761PydJSoHnXFs0tPTu8mZHYS7ybM7Ic,application/pdf,219069,False,False,False,True,False,bsi-standard_200-2.pdf,False,,https://fragdenstaat.de/api/v1/attachment/219069/?format=csv,https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/636655/anhang/bsi-standard_200-2.pdf,3231761
https://fragdenstaat.de/anfrage/twitter-account-richtlinien/#nachricht-389688,True,https://fragdenstaat.de/api/v1/message/389688/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/389688/BSI_Twitter_Leitlinien.pdf?token=1u0SvT%3AZWxJ6qsuFZ6kZveNPks8uke3GL0hHnlLs68unL_wGYY,application/pdf,98137,False,False,False,True,False,BSI_Twitter_Leitlinien.pdf,False,,https://fragdenstaat.de/api/v1/attachment/98137/?format=csv,https://fragdenstaat.de/anfrage/twitter-account-richtlinien/389688/anhang/BSI_Twitter_Leitlinien.pdf,106036
https://fragdenstaat.de/anfrage/zulassung-von-gnupg-und-verwandter-software-fur-vertrauliche-dokumente-vs-nfd/#nachricht-440466,True,https://fragdenstaat.de/api/v1/message/440466/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/440466/BSI-VSA-10187_signed_geschwaerzt.pdf?token=1u0SvT%3Af-l9xbcFfHQJ65YevQoId0pZTe_vZfxhGvDCFcATxuk,application/pdf,123047,False,False,False,True,True,BSI-VSA-10187_signed_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/123047/?format=csv,https://fragdenstaat.de/anfrage/zulassung-von-gnupg-und-verwandter-software-fur-vertrauliche-dokumente-vs-nfd/440466/anhang/BSI-VSA-10187_signed_geschwaerzt.pdf,1960329
https://fragdenstaat.de/anfrage/zulassung-von-gnupg-und-verwandter-software-fur-vertrauliche-dokumente-vs-nfd/#nachricht-440466,True,https://fragdenstaat.de/api/v1/message/440466/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/440466/BSI-VSA-10400_signed_geschwaerzt.pdf?token=1u0SvT%3As_7savn-bWbk63r8akZI5R1Nw0OytNOSDl0kBUCNYSw,application/pdf,123048,False,False,False,True,True,BSI-VSA-10400_signed_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/123048/?format=csv,https://fragdenstaat.de/anfrage/zulassung-von-gnupg-und-verwandter-software-fur-vertrauliche-dokumente-vs-nfd/440466/anhang/BSI-VSA-10400_signed_geschwaerzt.pdf,2678735
https://fragdenstaat.de/anfrage/freigabeempfehlung-fur-gpg4-vs-nfd/#nachricht-446489,True,https://fragdenstaat.de/api/v1/message/446489/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/446489/BSI-VSA-10412_geschwrzt_geschwaerzt.pdf?token=1u0SvT%3AGvrqfmA2eyXLvc0y6yCSo7ZwYlfqPOB16Ae_ulUUk-g,application/pdf,125377,False,False,False,True,True,BSI-VSA-10412_geschwrzt_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/125377/?format=csv,https://fragdenstaat.de/anfrage/freigabeempfehlung-fur-gpg4-vs-nfd/446489/anhang/BSI-VSA-10412_geschwrzt_geschwaerzt.pdf,13979704
https://fragdenstaat.de/anfrage/zulassung-von-gnupg-und-verwandter-software-fur-vertrauliche-dokumente-vs-nfd/#nachricht-440466,True,https://fragdenstaat.de/api/v1/message/440466/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/440466/BSI-VS-AP-0014-2018_Sichere_Uebertragung_von_E-Mails_und_Dateien_Signed.pdf?token=1u0SvT%3A3YXLtqgY2vE0S7HbES4RtcDwyFzqiAt5hmiDiSccxSc,application/pdf,123041,False,False,False,True,False,BSI-VS-AP-0014-2018_Sichere_Uebertragung_von_E-Mails_und_Dateien_Signed.pdf,False,,https://fragdenstaat.de/api/v1/attachment/123041/?format=csv,https://fragdenstaat.de/anfrage/zulassung-von-gnupg-und-verwandter-software-fur-vertrauliche-dokumente-vs-nfd/440466/anhang/BSI-VS-AP-0014-2018_Sichere_Uebertragung_von_E-Mails_und_Dateien_Signed.pdf,1100431
https://fragdenstaat.de/anfrage/registrierte-domains-in-maschinenlesbarer-form-5/#nachricht-36333,True,https://fragdenstaat.de/api/v1/message/36333/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/36333/bsi-widerspruchsbescheid_geschwaerzt.pdf?token=1u0SvT%3AsoOuAe1evwtxwIOXgRGRppJ-rKiEAtjt2HqiC_olA6I,application/pdf,16431,False,False,False,True,True,bsi-widerspruchsbescheid_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/16431/?format=csv,https://fragdenstaat.de/anfrage/registrierte-domains-in-maschinenlesbarer-form-5/36333/anhang/bsi-widerspruchsbescheid_geschwaerzt.pdf,1547963
https://fragdenstaat.de/anfrage/verwaltungsvereinbarung-ard-zdf-dr-beitragsservice-1/#nachricht-48953,True,https://fragdenstaat.de/api/v1/message/48953/?format=csv,True,False,False,False,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/48953/bs-koeln-vv-be-kopie.jpg?token=1u0SvT%3AlUkBB04hDU5no38tXMF7BxoyPrK7Jy_-PEBd8sGbIqU,image/jpeg,18741,False,True,False,False,False,bs-koeln-vv-be-kopie.jpg,False,,https://fragdenstaat.de/api/v1/attachment/18741/?format=csv,https://fragdenstaat.de/anfrage/verwaltungsvereinbarung-ard-zdf-dr-beitragsservice-1/48953/anhang/bs-koeln-vv-be-kopie.jpg,616761
https://fragdenstaat.de/anfrage/verwaltungsvereinbarung-ard-zdf-dr-beitragsservice-2/#nachricht-48951,True,https://fragdenstaat.de/api/v1/message/48951/?format=csv,True,False,False,False,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/48951/bs-ndr-vv-be-kopie.jpg?token=1u0SvT%3ApAcEFvZSmePYfgMnBcYH0172t_CidcYDpICbU3IY5Gw,image/jpeg,18740,False,True,False,False,False,bs-ndr-vv-be-kopie.jpg,False,,https://fragdenstaat.de/api/v1/attachment/18740/?format=csv,https://fragdenstaat.de/anfrage/verwaltungsvereinbarung-ard-zdf-dr-beitragsservice-2/48951/anhang/bs-ndr-vv-be-kopie.jpg,1036275
https://fragdenstaat.de/anfrage/straen-papierkorbe/#nachricht-109366,True,https://fragdenstaat.de/api/v1/message/109366/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/109366/BSR_PK-Standorte.pdf?token=1u0SvT%3AzdE88GrVAiSqYN1dXSveh_SsaZviZK3qcKlhvOYJwBo,application/pdf,43993,False,False,False,True,False,BSR_PK-Standorte.pdf,False,,https://fragdenstaat.de/api/v1/attachment/43993/?format=csv,https://fragdenstaat.de/anfrage/straen-papierkorbe/109366/anhang/BSR_PK-Standorte.pdf,1110295
https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/#nachricht-7952,True,https://fragdenstaat.de/api/v1/message/7952/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/7952/bstu20130218_anlage.pdf?token=1u0SvT%3AznpcsSTEU46WEvPw3Kf6GWS_Dzumc2HL6TGMW8YT9aQ,application/pdf,6745,False,False,False,True,False,bstu20130218_anlage.pdf,False,,https://fragdenstaat.de/api/v1/attachment/6745/?format=csv,https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/7952/anhang/bstu20130218_anlage.pdf,7394721
https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/#nachricht-7952,True,https://fragdenstaat.de/api/v1/message/7952/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/7952/bstu20130218.pdf?token=1u0SvT%3AsEY4F1aKC8pQZG_-OTGsvAwqtMRf6hCehzgX1PmNpRc,application/pdf,6717,False,False,False,True,False,bstu20130218.pdf,False,,https://fragdenstaat.de/api/v1/attachment/6717/?format=csv,https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/7952/anhang/bstu20130218.pdf,335116
https://fragdenstaat.de/anfrage/verschiedene-organisationsverfugungen/#nachricht-61568,True,https://fragdenstaat.de/api/v1/message/61568/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/61568/bstu20170125_geschwaerzt.pdf?token=1u0SvT%3AO7rd1mblzlOiEWYwDefO-Yq8bb831zhkwz3T4OMH0V8,application/pdf,24632,False,False,False,True,True,bstu20170125_geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/24632/?format=csv,https://fragdenstaat.de/anfrage/verschiedene-organisationsverfugungen/61568/anhang/bstu20170125_geschwaerzt.pdf,29290
https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/#nachricht-10931,True,https://fragdenstaat.de/api/v1/message/10931/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/c2/19/70/c21970dc5c69412189376f6dad47283b/page-p1-small.png,,8018906,https://media.frag-den-staat.de/files/foi/10931/bstu_bescheid_20130619_anlage.pdf,https://fragdenstaat.de/api/v1/request/2536/?format=csv,239122,2023-07-30 16:48:19.664821+00:00,True,66,https://fragdenstaat.de/api/v1/attachment/7810/?format=csv,,https://media.frag-den-staat.de/files/docs/c2/19/70/c21970dc5c69412189376f6dad47283b/page-p{page}-{size}.png,/api/v1/page/?document=239122,False,True,,,,,,pdftk 1.45 - www.pdftk.com,itext-paulo-155 (itextpdf.sf.net-lowagie.com),,,True,https://fragdenstaat.de/api/v1/publicbody/303/?format=csv,,https://fragdenstaat.de/api/v1/document/239122/?format=csv,https://fragdenstaat.de/dokumente/239122-bstu_bescheid_20130619_anlage/,bstu_bescheid_20130619_anlage,bstu_bescheid_20130619_anlage,c21970dc-5c69-4121-8937-6f6dad47283b,https://media.frag-den-staat.de/files/foi/10931/bstu_bescheid_20130619_anlage.pdf?token=1u0SvT%3Ac2jfOsqO5qCMdyO3baneqvUyS7MYDe8FYyvjx8rTueM,application/pdf,7810,False,False,False,True,False,bstu_bescheid_20130619_anlage.pdf,False,,https://fragdenstaat.de/api/v1/attachment/7810/?format=csv,https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/10931/anhang/bstu_bescheid_20130619_anlage.pdf,8018906
https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/#nachricht-10931,True,https://fragdenstaat.de/api/v1/message/10931/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/10931/bstu_bescheid_20130619.pdf?token=1u0SvT%3AYv0Wx3hyTU4Hxm35nGkbuBMkMYB3-rGGSciG_q6ZxuI,application/pdf,7809,False,False,False,True,False,bstu_bescheid_20130619.pdf,False,,https://fragdenstaat.de/api/v1/attachment/7809/?format=csv,https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/10931/anhang/bstu_bescheid_20130619.pdf,500391
https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/#nachricht-10930,True,https://fragdenstaat.de/api/v1/message/10930/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/10930/bstu_fragen_20130327.pdf?token=1u0SvT%3AyAp1-DfIEBxYCnekS8JZ06TZkFiA9VYT2qHQdbb0vio,application/pdf,7808,False,False,False,True,False,bstu_fragen_20130327.pdf,False,,https://fragdenstaat.de/api/v1/attachment/7808/?format=csv,https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/10930/anhang/bstu_fragen_20130327.pdf,436332
https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/#nachricht-494738,True,https://fragdenstaat.de/api/v1/message/494738/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/3a/b4/0a/3ab40a0ea5ed4f5693f64f9fb4d7d1aa/page-p1-small.png,,80712,https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-_Abkuerzungsverzeichnis_17.10.2017.pdf,https://fragdenstaat.de/api/v1/request/186566/?format=csv,148787,2022-03-09 22:08:03.979472+00:00,True,5,https://fragdenstaat.de/api/v1/attachment/146965/?format=csv,,https://media.frag-den-staat.de/files/docs/3a/b4/0a/3ab40a0ea5ed4f5693f64f9fb4d7d1aa/page-p{page}-{size}.png,/api/v1/page/?document=148787,False,True,100.0,1,1,0.0,,cairo 1.9.5 (http://cairographics.org),cairo 1.9.5 (http://cairographics.org),,,True,https://fragdenstaat.de/api/v1/publicbody/303/?format=csv,,https://fragdenstaat.de/api/v1/document/148787/?format=csv,https://fragdenstaat.de/dokumente/148787-bstu_-_intranet_-_abkuerzungsverzeichnis_17102017/,bstu_-_intranet_-_abkuerzungsverzeichnis_17102017,BStU_-_Intranet_-_Abkuerzungsverzeichnis_17.10.2017,3ab40a0e-a5ed-4f56-93f6-4f9fb4d7d1aa,https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-_Abkuerzungsverzeichnis_17.10.2017.pdf?token=1u0SvT%3AI_MK7vbw7AYFAtMKc8c6xvibqEPLlNGfJX63yAOQZoQ,application/pdf,146965,False,False,False,True,False,BStU_-_Intranet_-_Abkuerzungsverzeichnis_17.10.2017.pdf,False,,https://fragdenstaat.de/api/v1/attachment/146965/?format=csv,https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/494738/anhang/BStU_-_Intranet_-_Abkuerzungsverzeichnis_17.10.2017.pdf,80712
https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/#nachricht-494738,True,https://fragdenstaat.de/api/v1/message/494738/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/d3/cc/72/d3cc72f4bc7046f1a3bb819a3ad39ac4/page-p1-small.png,,46379,https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-_Aenderung_der_Aufbauorganisation_27.06.2017.pdf,https://fragdenstaat.de/api/v1/request/186566/?format=csv,148788,2022-03-09 22:08:03.985697+00:00,True,2,https://fragdenstaat.de/api/v1/attachment/146966/?format=csv,,https://media.frag-den-staat.de/files/docs/d3/cc/72/d3cc72f4bc7046f1a3bb819a3ad39ac4/page-p{page}-{size}.png,/api/v1/page/?document=148788,False,True,,,,,,cairo 1.9.5 (http://cairographics.org),cairo 1.9.5 (http://cairographics.org),,,True,https://fragdenstaat.de/api/v1/publicbody/303/?format=csv,,https://fragdenstaat.de/api/v1/document/148788/?format=csv,https://fragdenstaat.de/dokumente/148788-bstu_-_intranet_-_aenderung_der_aufbauorganisation_27062017/,bstu_-_intranet_-_aenderung_der_aufbauorganisation_27062017,BStU_-_Intranet_-_Aenderung_der_Aufbauorganisation_27.06.2017,d3cc72f4-bc70-46f1-a3bb-819a3ad39ac4,https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-_Aenderung_der_Aufbauorganisation_27.06.2017.pdf?token=1u0SvT%3AZfbiVMS8censVf1fBD4zHuxq7T7AybyXmWAwGBN9i_I,application/pdf,146966,False,False,False,True,False,BStU_-_Intranet_-_Aenderung_der_Aufbauorganisation_27.06.2017.pdf,False,,https://fragdenstaat.de/api/v1/attachment/146966/?format=csv,https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/494738/anhang/BStU_-_Intranet_-_Aenderung_der_Aufbauorganisation_27.06.2017.pdf,46379
https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/#nachricht-494738,True,https://fragdenstaat.de/api/v1/message/494738/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/a7/f9/a6/a7f9a65ff1f94e508fbb51440fce7b43/page-p1-small.png,,65314,https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-ArbeitsanweisungfrHandhabungTransportundLagerung_Nitromaterialien_19.12.2019.pdf,https://fragdenstaat.de/api/v1/request/186566/?format=csv,148789,2022-03-09 22:08:03.993165+00:00,True,5,https://fragdenstaat.de/api/v1/attachment/146967/?format=csv,,https://media.frag-den-staat.de/files/docs/a7/f9/a6/a7f9a65ff1f94e508fbb51440fce7b43/page-p{page}-{size}.png,/api/v1/page/?document=148789,False,True,,,,,,cairo 1.9.5 (http://cairographics.org),cairo 1.9.5 (http://cairographics.org),,,True,https://fragdenstaat.de/api/v1/publicbody/303/?format=csv,,https://fragdenstaat.de/api/v1/document/148789/?format=csv,https://fragdenstaat.de/dokumente/148789-bstu_-_intranet_-arbeitsanweisungfrhandhabungtransportundlagerung_nitromaterialien_19122019/,bstu_-_intranet_-arbeitsanweisungfrhandhabungtransportundlagerung_nitromaterialien_19122019,BStU_-_Intranet_-ArbeitsanweisungfrHandhabungTransportundLagerung_Nitromaterialien_19.12.2019,a7f9a65f-f1f9-4e50-8fbb-51440fce7b43,https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-ArbeitsanweisungfrHandhabungTransportundLagerung_Nitromaterialien_19.12.2019.pdf?token=1u0SvT%3Aw4G_QiCTJR6l7XSyJI25W3wumKft_ISapmWqZ2YGW1U,application/pdf,146967,False,False,False,True,False,BStU_-_Intranet_-ArbeitsanweisungfrHandhabungTransportundLagerung_Nitromaterialien_19.12.2019.pdf,False,,https://fragdenstaat.de/api/v1/attachment/146967/?format=csv,https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/494738/anhang/BStU_-_Intranet_-ArbeitsanweisungfrHandhabungTransportundLagerung_Nitromaterialien_19.12.2019.pdf,65314
https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/#nachricht-494738,True,https://fragdenstaat.de/api/v1/message/494738/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/8d/fc/0e/8dfc0ee3013d44079465aae50a6f0cf3/page-p1-small.png,,97057,https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-IT-Sicherheitsleitline_17.05.2019_23.05.2019.pdf,https://fragdenstaat.de/api/v1/request/186566/?format=csv,148790,2022-03-09 22:08:03.996868+00:00,True,8,https://fragdenstaat.de/api/v1/attachment/146968/?format=csv,,https://media.frag-den-staat.de/files/docs/8d/fc/0e/8dfc0ee3013d44079465aae50a6f0cf3/page-p{page}-{size}.png,/api/v1/page/?document=148790,False,True,,,,,,cairo 1.9.5 (http://cairographics.org),cairo 1.9.5 (http://cairographics.org),,,True,https://fragdenstaat.de/api/v1/publicbody/303/?format=csv,,https://fragdenstaat.de/api/v1/document/148790/?format=csv,https://fragdenstaat.de/dokumente/148790-bstu_-_intranet_-it-sicherheitsleitline_17052019_23052019/,bstu_-_intranet_-it-sicherheitsleitline_17052019_23052019,BStU_-_Intranet_-IT-Sicherheitsleitline_17.05.2019_23.05.2019,8dfc0ee3-013d-4407-9465-aae50a6f0cf3,https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-IT-Sicherheitsleitline_17.05.2019_23.05.2019.pdf?token=1u0SvT%3AqB_8nng8nIoSNz1u_50mlsFUCKg4StI44ulZJUBnHV8,application/pdf,146968,False,False,False,True,False,BStU_-_Intranet_-IT-Sicherheitsleitline_17.05.2019_23.05.2019.pdf,False,,https://fragdenstaat.de/api/v1/attachment/146968/?format=csv,https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/494738/anhang/BStU_-_Intranet_-IT-Sicherheitsleitline_17.05.2019_23.05.2019.pdf,97057
https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/#nachricht-494738,True,https://fragdenstaat.de/api/v1/message/494738/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/80/db/53/80db53e97496428183f93bb67aaa3933/page-p1-small.png,,42826,https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-RichtliniefrdieBestandserhaltungvonUnterlagendesStaatssicherheitsdienstes_19.11.2013.pdf,https://fragdenstaat.de/api/v1/request/186566/?format=csv,148791,2022-03-09 22:08:04.003282+00:00,True,1,https://fragdenstaat.de/api/v1/attachment/146969/?format=csv,,https://media.frag-den-staat.de/files/docs/80/db/53/80db53e97496428183f93bb67aaa3933/page-p{page}-{size}.png,/api/v1/page/?document=148791,False,True,,,,,,cairo 1.9.5 (http://cairographics.org),cairo 1.9.5 (http://cairographics.org),,,True,https://fragdenstaat.de/api/v1/publicbody/303/?format=csv,,https://fragdenstaat.de/api/v1/document/148791/?format=csv,https://fragdenstaat.de/dokumente/148791-bstu_-_intranet_-richtliniefrdiebestandserhaltungvonunterlagendesstaatssicherheitsdienstes_19112013/,bstu_-_intranet_-richtliniefrdiebestandserhaltungvonunterlagendesstaatssicherheitsdienstes_19112013,BStU_-_Intranet_-RichtliniefrdieBestandserhaltungvonUnterlagendesStaatssicherheitsdienstes_19.11.2013,80db53e9-7496-4281-83f9-3bb67aaa3933,https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-RichtliniefrdieBestandserhaltungvonUnterlagendesStaatssicherheitsdienstes_19.11.2013.pdf?token=1u0SvT%3AR-yIO1zStrSEOVP51OXnuZLSgrIYavw3A5v6NdEgzzY,application/pdf,146969,False,False,False,True,False,BStU_-_Intranet_-RichtliniefrdieBestandserhaltungvonUnterlagendesStaatssicherheitsdienstes_19.11.2013.pdf,False,,https://fragdenstaat.de/api/v1/attachment/146969/?format=csv,https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/494738/anhang/BStU_-_Intranet_-RichtliniefrdieBestandserhaltungvonUnterlagendesStaatssicherheitsdienstes_19.11.2013.pdf,42826
https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/#nachricht-494738,True,https://fragdenstaat.de/api/v1/message/494738/?format=csv,True,False,False,True,,,False,https://media.frag-den-staat.de/files/docs/bc/c4/b8/bcc4b82b92754476ac72bdfa98b5f14f/page-p1-small.png,,415381,https://media.frag-den-staat.de/files/foi/494738/BStU-Intranet_-_Richtlinie_IT-Architektur__Projektmanagement_IT-Sicherheitsmanagement.pdf,https://fragdenstaat.de/api/v1/request/186566/?format=csv,148792,2022-03-09 22:08:04.003641+00:00,True,37,https://fragdenstaat.de/api/v1/attachment/146964/?format=csv,,https://media.frag-den-staat.de/files/docs/bc/c4/b8/bcc4b82b92754476ac72bdfa98b5f14f/page-p{page}-{size}.png,/api/v1/page/?document=148792,False,True,,,,,,cairo 1.9.5 (http://cairographics.org),cairo 1.9.5 (http://cairographics.org),,,True,https://fragdenstaat.de/api/v1/publicbody/303/?format=csv,,https://fragdenstaat.de/api/v1/document/148792/?format=csv,https://fragdenstaat.de/dokumente/148792-bstu-intranet_-_richtlinie_it-architektur__projektmanagement_it-sicherheitsmanagement/,bstu-intranet_-_richtlinie_it-architektur__projektmanagement_it-sicherheitsmanagement,BStU-Intranet_-_Richtlinie_IT-Architektur__Projektmanagement_IT-Sicherheitsmanagement,bcc4b82b-9275-4476-ac72-bdfa98b5f14f,https://media.frag-den-staat.de/files/foi/494738/BStU-Intranet_-_Richtlinie_IT-Architektur__Projektmanagement_IT-Sicherheitsmanagement.pdf?token=1u0SvT%3Asuky3xEsfYFnj-j7dM2qZsm3ViBfkbn5ILVARczU1p8,application/pdf,146964,False,False,False,True,False,BStU-Intranet_-_Richtlinie_IT-Architektur__Projektmanagement_IT-Sicherheitsmanagement.pdf,False,,https://fragdenstaat.de/api/v1/attachment/146964/?format=csv,https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/494738/anhang/BStU-Intranet_-_Richtlinie_IT-Architektur__Projektmanagement_IT-Sicherheitsmanagement.pdf,415381
https://fragdenstaat.de/anfrage/akteneinsicht-errichtung-von-bremsschwellen/#nachricht-676384,True,https://fragdenstaat.de/api/v1/message/676384/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/676384/BSV16.12.15Nr.132_2015undBeschluss.pdf?token=1u0SvT%3AAdoeEgvtbVtqhMIN3hbSAPB6gxHQqfzJWLlvf-eGtFs,application/pdf,243433,False,False,False,True,False,BSV16.12.15Nr.132_2015undBeschluss.pdf,False,,https://fragdenstaat.de/api/v1/attachment/243433/?format=csv,https://fragdenstaat.de/anfrage/akteneinsicht-errichtung-von-bremsschwellen/676384/anhang/BSV16.12.15Nr.132_2015undBeschluss.pdf,442088
https://fragdenstaat.de/anfrage/haus-und-grundstueck-sigwartstrasse-11-im-besitz-des-landes-bw-1/#nachricht-928791,True,https://fragdenstaat.de/api/v1/message/928791/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/928791/b-s-vorgehen-sigwartstr-18-04-2024-s.pdf?token=1u0SvT%3ArwaGyS-O84j5LmuTfJJbikqJL44wpyD_myfWf-3DEs8,application/pdf,432313,False,False,False,True,False,b-s-vorgehen-sigwartstr-18-04-2024-s.pdf,False,,https://fragdenstaat.de/api/v1/attachment/432313/?format=csv,https://fragdenstaat.de/anfrage/haus-und-grundstueck-sigwartstrasse-11-im-besitz-des-landes-bw-1/928791/anhang/b-s-vorgehen-sigwartstr-18-04-2024-s.pdf,25608
https://fragdenstaat.de/anfrage/akte-zum-gebaeudeenergiegesetz/#nachricht-860494,True,https://fragdenstaat.de/api/v1/message/860494/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/860494/bsw-prasentation-18599-easy-geschwaerzt.pdf?token=1u0SvT%3AWm_abrP_Q8ldEPV6-WOcWRg0xdsdgig6kJxFO9ZrPe4,application/pdf,367736,False,False,False,True,False,bsw-prasentation-18599-easy-geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/367736/?format=csv,https://fragdenstaat.de/anfrage/akte-zum-gebaeudeenergiegesetz/860494/anhang/bsw-prasentation-18599-easy-geschwaerzt.pdf,800539
https://fragdenstaat.de/anfrage/vergaberecht-bei-immobiliengeschaften/#nachricht-520894,True,https://fragdenstaat.de/api/v1/message/520894/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/520894/BSW-Vermerk_28.09.2015.pdf?token=1u0SvT%3AACDGuGyg8E4Z5ofvVRzGAK3piXHpNEtloLIZdyaCFqw,application/pdf,160942,False,False,False,True,False,BSW-Vermerk_28.09.2015.pdf,False,,https://fragdenstaat.de/api/v1/attachment/160942/?format=csv,https://fragdenstaat.de/anfrage/vergaberecht-bei-immobiliengeschaften/520894/anhang/BSW-Vermerk_28.09.2015.pdf,697282
https://fragdenstaat.de/anfrage/akte-zum-gebaeudeenergiegesetz/#nachricht-860494,True,https://fragdenstaat.de/api/v1/message/860494/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/860494/bsw-vorschlag-solarer-deckungsanteil-din-18599-easy-geschwaerzt.pdf?token=1u0SvT%3AQXJ8zGSNSXz0sf4hPgJ5PbzFkKYMRIBiL3uEVW9-_Bk,application/pdf,367735,False,False,False,True,False,bsw-vorschlag-solarer-deckungsanteil-din-18599-easy-geschwaerzt.pdf,False,,https://fragdenstaat.de/api/v1/attachment/367735/?format=csv,https://fragdenstaat.de/anfrage/akte-zum-gebaeudeenergiegesetz/860494/anhang/bsw-vorschlag-solarer-deckungsanteil-din-18599-easy-geschwaerzt.pdf,543483
https://fragdenstaat.de/anfrage/spende-an-die-cdu-dusseldorf-in-hohevon-600000/#nachricht-6152,True,https://fragdenstaat.de/api/v1/message/6152/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/6152/bt101220120001.pdf?token=1u0SvT%3A4e6wc7vSGiKsbbZovgqNJ8Dyt88T-roAwXkflzMz5M0,application/pdf,6313,False,False,False,True,False,bt101220120001.pdf,False,,https://fragdenstaat.de/api/v1/attachment/6313/?format=csv,https://fragdenstaat.de/anfrage/spende-an-die-cdu-dusseldorf-in-hohevon-600000/6152/anhang/bt101220120001.pdf,975328
https://fragdenstaat.de/anfrage/impfstoffe/#nachricht-622829,True,https://fragdenstaat.de/api/v1/message/622829/?format=csv,True,False,False,True,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,https://media.frag-den-staat.de/files/foi/622829/bt-126480-s-21.pdf?token=1u0SvT%3AHsNOj6rpdtyKIye5QhYHGPDFX4lA-tC91KPe2eVzRiM,application/pdf,212801,False,False,False,True,False,bt-126480-s-21.pdf,False,,https://fragdenstaat.de/api/v1/attachment/212801/?format=csv,https://fragdenstaat.de/anfrage/impfstoffe/622829/anhang/bt-126480-s-21.pdf,450319
